Le journal d’accès est un outil puissant qui améliore la sécurité des données et le contrôle administratif de votre compte Zendesk. Utilisez l’API du journal d’accès pour exporter un journal des événements d’accès dans votre compte, ce qui vous fournit un journal complet des données auxquelles ont accédé les agents et les administrateurs.
À propos des journaux d’accès
L’API du journal d’accès capture les données auxquelles un agent ou un administrateur a accédé dans votre compte Zendesk au cours des 90 derniers jours. Elle ne capture pas les événements des utilisateurs finaux.
L’API du journal d’accès vous permet d’exporter les journaux d’accès. Le journal d’accès consigne les événements d’accès associés aux tickets, aux profils des utilisateurs et aux recherches pour votre compte. Les événements d’accès sont les instances où un agent ou un administrateur a simplement consulté des données, sans rien faire d’autre. Cela est différent du journal des audits, qui suit les modifications de votre compte.
Par exemple, les journaux d’accès peuvent vous aider à répondre aux questions suivantes :
- À quels tickets les agents accèdent-ils ?
- Quelles informations les agents recherchent-ils ?
- Quels profils des utilisateurs les agents consultent-ils ?
L’utilisation des API nécessite généralement un certain niveau d’expérience développeur. Vous devrez demander l’aide d’un développeur ou autre spécialiste technique de votre entreprise pour accéder aux données, les exporter et les formater, comme expliqué dans Exportation des journaux d’accès dans un fichier CSV.
Activation de l’API du journal d’accès
Avant de pouvoir utiliser l’API, vous devez l’activer dans le Centre d’administration. Une fois que vous l’avez activée, Zendesk commence à capturer les événements d’accès. Les événements d’accès qui ont eu lieu avant l’activation de l’API ne sont pas capturés.
Pour activer l’API du journal d’accès
- Dans le Centre d’administration, cliquez sur Compte () dans la barre latérale, puis sélectionnez Journal des audits > Journal des audits.
- Cliquez sur Gérer les paramètres.
- Sélectionnez Activer l’API du journal d’accès.
- Cliquez sur Enregistrer.
Exemples de scénarios
Nous allons maintenant nous pencher sur des exemples de scénarios. Dans ces exemples, Anna est administratrice informatique, chargée de la sécurité et de la confidentialité des données. Claire, quant à elle, est un agent.
Utilisation du journal d’accès pour aider à définir les permissions.
Anna utilise les journaux d’accès pour s’assurer que les bons agents consultent les bonnes données afin de garantir le respect des réglementations sur la confidentialité des données, nécessitant un enregistrement des accès aux données clients.
Anna utilise le journal d’accès pour comprendre de quelles permissions a besoin une nouvelle équipe de service client.
Claire fait partie de la nouvelle équipe et Anna se sert de son activité comme point de référence. Quand Anna effectue l’appel API filtré par l’ID utilisateur de Claire, elle voit tous les événements d’accès de Claire, notamment un enregistrement des tickets consultés et des recherches, l’heure de ces événements et l’adresse IP à partir de laquelle ils ont eu lieu.
Par exemple, Anna peut voir que Claire (user_id 1213456789) a consulté le ticket numéro 937.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Clarie a aussi ouvert le profil appartenant à user_id 9878654.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Cela aide Anna à comprendre si Claire accède à des tickets affectés à d’autres groupes d’agents ou si Claire consulte les profils d’utilisateurs affectés à d’autres agents. Anna dispose ainsi de plus de données pour configurer les permissions de Claire et des autres agents de son groupe.
Utilisation du journal d’accès pour gérer les risques de sécurité de façon proactive
Anna utilise les enregistrements des recherches du journal d’accès pour gérer les risques de sécurité de façon proactive. Cela lui permet d’identifier les comportements suspects, comme les recherches répétées de données de cartes de crédit ou autres informations personnelles ou sensibles.
Dans cet exemple, Anna voit que Claire recherche le terme « credit card ».
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Après avoir remarqué plusieurs recherches du même type, elle décide de voir ce qui se passe.
Si Anna enquêtait sur un incident, elle pourrait utiliser le journal d’accès de la même façon pour voir les clients affectés. Cela aide l’équipe de sécurité à prendre les mesures nécessaires pour gérer le problème.
Une fois qu’Anna a fait cela, elle continue à utiliser le journal d’accès pour identifier les risques de sécurité des données, affiner les politiques de sécurité et de confidentialité de l’expérience client et assurer la conformité aux lois et réglementations sur la confidentialité des données.