La piste d’audit doit être complètement transparente à l’égard de toutes les actions effectuées par le personnel, particulièrement pour les membres qui ont accès aux données sur la clientèle, les aspects financiers et les investisseurs. Un bon système devrait garder la trace de chaque application utilisée, page web visitée, enregistrement copié, fichier sauvegardé, saisie d’écran générée, page imprimée, etc. Ce n’est que de cette façon qu’une organisation saura véritablement si l’accès aux données protégées a eu lieu de façon et à des fins appropriées ou si des utilisateurs, de façon malicieuse ou accidentelle, ont utilisé ces renseignements de façon inappropriée. Le système devrait également être en mesure de détecter les cyberattaquants qui se font passer pour des utilisateurs autorisés par le biais de données d’identification volées.
Consulter l’article dans son intégralité sur le site web d’Accounting Today (en anglais).