Mon édition
Module supplémentaire Confidentialité et protection avancées des données

Résumé IA vérifié ◀▼

Utilisez le journal d’accès pour surveiller l’activité des agents, identifier les accès non autorisés et assurer la conformité aux réglementations sur la confidentialité des données. Filtrez le journal par catégorie (accès aux données utilisateur, identifiants API, paramètres de sécurité, etc.) pour détecter les risques de sécurité potentiels. Utilisez les workflows du Centre d’administration et de l’API pour affiner les permissions, enquêter sur les activités suspectes et empêcher le transfert des droits. Cela vous aidera à maintenir un environnement sécurisé et conforme.

Lieu : Centre d’administration > Compte > Journaux > Journal d’accès

Comme expliqué dans Utilisation du journal d’accès pour surveiller l’activité des agents, le journal d’accès vous permet de surveiller les événements d’accès liés aux tickets, aux profils utilisateur et aux recherches dans votre compte. Grâce aux vues filtrées détaillées des événements d’accès, les administrateurs peuvent identifier les activités non autorisées et contribuer à garantir la conformité aux réglementations sur la confidentialité des données.

Cet article aborde les sujets suivants :
  • Cas d’utilisation courants
  • Exemples de workflows du Centre d’administration
  • Exemples de workflows de l’API

Cas d’utilisation courants

Cette section inclut des exemples de cas d’utilisation pour vous aider à mieux comprendre comment le journal d’accès peut vous aider à détecter les risques de sécurité potentiels. Ces cas d’utilisation s’appliquent à l’interface utilisateur du Centre d’administration et à l’API.

Chaque cas d’utilisation inclut des catégories et des résumés pour filtrer le journal d’accès et trouver les événements d’accès associés. Par exemple, dans le cas d’utilisation Surveiller les modification des numéros de contact pour empêcher les abus ou les fraudes, filtrez par la catégorie Numéros de téléphone et les éléments de résumé recommandés (comme Créer un numéro de téléphone et Supprimer le numéro de téléphone) pour trouver les événements d’accès associés.

Pour en savoir plus sur le filtrage du journal d’accès, consultez les sujets suivants :
  • Filtrage des données du journal d’accès pour affiner les résultats de recherche
  • API Zendesk - Référence : journaux d’accès

Développez les sections ci-dessous pour en savoir plus sur les cas d’utilisation courants.

Surveiller l’accès aux données utilisateur et évaluer les risques pour la confidentialité

Utilisation Filtre de catégorie Filtres de résumé
Surveiller les vues des profils utilisateur pour détecter les accès aux données de profils non autorisés ou abusifs Utilisateurs
  • Afficher l’utilisateur
  • Répertorier les utilisateurs
API Profils
  • Obtenir le profil par identifiant
  • Obtenir le profil par ID de profil
  • Obtenir les profils par ID d’utilisateur
Surveiller les paramètres de sécurité critiques et les modifications de la configuration du compte Paramètres du compte
  • Mettre à jour les paramètres de compte
Équipe
  • Récupérer les utilisateurs du personnel
  • Mettre à jour l’utilisateur du personnel
  • Changer le mot de passe
  • Mettre à jour l’identité d’adresse e-mail
  • Récupérer le code de récupération A2F
  • Supprimer la configuration de l’authentification à deux facteurs
  • Définir le mot de passe
Suivre les modifications des vecteurs d’authentification pouvant indiquer que le compte est compromis Identités des utilisateurs
  • Répertorier les identités
  • Suppression de l’identité
  • Afficher l’identité
  • Définir comme identité principale
  • Mettre à jour l’identité
  • Créer une identité
Compte actuel
  • Renvoyer des authentifications à distance pour le compte
  • Supprimer une authentification à distance par ID
  • Obtenir une authentification à distance par ID
Authentification à distance
  • Mettre à jour une authentification à distance
  • Créer une nouvelle authentification à distance
Surveiller les modifications des numéros de contact pour empêcher les abus ou les fraudes Numéros de téléphone
  • Répertorier les numéros de téléphone :
  • Supprimer le numéro de téléphone
  • Afficher le numéro de téléphone
  • Mettre à jour le numéro de téléphone
  • Créer un numéro de téléphone
Surveiller les données des objets personnalisés et les règles des workflows pour éviter les violations de données Objets personnalisés
  • Répertorier les objets personnalisés
  • Supprimer l’objet personnalisé
  • Afficher l’objet personnalisé
  • Mettre à jour l’objet personnalisé
Champs d’objet personnalisé
  • Répertorier les champs d’objet personnalisé
  • Supprimer le champ d’objet personnalisé
  • Afficher le champ d’objet personnalisé
  • Mettre à jour le champ d’objet personnalisé
  • Créer un champ d’objet personnalisé

Sécuriser les identifiants et les tokens API

Utilisation Filtre de catégorie Filtres de résumé
Sécuriser les identifiants et les tokens API pour empêcher les accès à l’API non autorisés Tokens OAuth
  • Répertorier les tokens
  • Révoquer le token
  • Afficher le token
  • Créer un token
Clients OAuth
  • Afficher les clients OAuth
  • Supprimer le client OAuth
  • Afficher le client OAuth
  • Mettre à jour le client OAuth
  • Créer un client OAuth
  • Répertorier les clients
  • Supprimer le client
  • Afficher le client
  • Mettre à jour le client
  • Créer un client
Connexions OAuth
  • Supprimer la connexion
  • Afficher la connexion OAuth
  • Mettre à jour la connexion
  • Créer une connexion
  • Importer la connexion
  • Code de vérification Exchange
  • OAuth callback
  • Afficher le flux OAuth
  • Commencer le flux OAuth
  • Commencer la redirection OAuth
  • Token OAuth
  • Actualiser le token OAuth
  • Afficher les connexions OAuth
Surveiller la gestion des clés API et des identifiants d’authentification de base pour éviter les abus Connexions par clé API
  • Supprimer la connexion par clé API
  • Mettre à jour la connexion par clé API
  • Créer une connexion par clé API
Connexions d’authentification de base
  • Supprimer la connexion d’authentification de base
  • Mettre à jour la connexion d’authentification de base
  • Créer une connexion d’authentification de base

Evaluer les risques de sécurité pour les applications, les intégration et les automatismes

Utilisation Filtre de catégorie Filtres de résumé
Surveiller les modifications du cycle de vie des applications et des intégrations pour éviter les risques de sécurité Applications
  • Supprimer l’application
  • Obtenir la clé publique de l’application
  • Mettre l’application à jour
  • Mettre l’installation de l’application à jour
  • Installer l’application
  • Créer une application
  • Télécharger le package d’applications
Installations
  • Mettre à jour l’intégration installée
  • Créer une installation
Intégrations
  • Créer une intégration
Empêcher les abus de gestion des webhooks, comme l’exfiltration de données ou les attaques basées sur les automatismes Webhooks
  • Supprimer le webhook
  • Répertorier les invocations de webhooks
  • Répertorier les tentatives d’invocation de webhooks
  • Corriger le webhook
  • Mettre à jour le webhook
  • Afficher le secret de signature du webhook
  • Réinitialiser le secret de signature du webhook
  • Créer ou cloner un webhook
Détecter une utilisation abusive des automatismes pour empêcher le transfert des droits ou des fuites de données Automatismes
  • Supprimer des automatismes en masse
  • Supprimer l'automatisation
  • Mettre l’automatisme à jour
  • Créer un automatisme
  • Mettre à jour de nombreux automatismes
Macros
  • Créer une pièce jointe de macro non associée
  • Supprimer des macros en masse
  • Créer une pièce jointe de macro
  • Supprimer la macro
  • Mettre à jour la macro
  • Créer la macro
  • Mettre à jour de nombreuses macros
Déclencheurs d'objet
  • Supprimer de nombreux déclencheurs d’objet
  • Supprimer le déclencheur d’objet
  • Créer un déclencheur d’objet
  • Mettre à jour le déclencheur d’objet
  • Mettre à jour plusieurs déclencheurs d’objet
Déclencheurs
  • Supprimer des déclencheurs de tickets en masse
  • Supprimer le déclencheur de ticket
  • Mettre à jour le déclencheur de ticket
  • Créer un déclencheur
  • Mettre à jour de nombreux déclencheurs de tickets

Contrôler l’accès et empêcher le transfert des droits

Utilisation Filtre de catégorie Filtres de résumé
Empêcher le transfert des droits non autorisé en suivant les modifications des groupes et des rôles Affiliations à des groupes
  • Créer des affiliations en masse
  • Supprimer des affiliations en masse
  • Supprimer l’affiliation
  • Créer une affiliation
Rôles personnalisés
  • Supprimer le rôle personnalisé
  • Mettre à jour le rôle personnalisé
  • Créer un rôle personnalisé

Détecter les actions en masse qui pourraient indiquer des activités malveillantes

Utilisation Filtre de catégorie Filtres de résumé
Détecter les autres opérations en masse qui pourraient indiquer des activités malveillantes Affiliation à des organisations Supprimer des affiliations en masse
Organisations Supprimer des affiliations en masse
Sessions Supprimer des sessions en masse
Tickets Supprimer des tickets en masse
Utilisateurs Supprimer des utilisateurs en masse
Vues Supprimer des vues en masse
Espaces de travail Supprimer des espaces de travail en masse

Exemples de workflows du Centre d’administration

Surveiller les vues des profils utilisateur pour détecter les accès non autorisés ou abusifs

Scénario : en tant qu’administrateur, vous devez vous assurer que les agents ne peuvent voir que les profils client au sein de leurs groupes.

Comment utiliser le journal d’accès pour filtrer ces événements d’accès :
  1. Dans le Centre d’administration, cliquez sur Compte () dans la barre latérale, puis sélectionnez Journaux > Journal d’accès.
  2. Cliquez sur Filtrer.
  3. Appliquez l’une des combinaisons de filtres d’activité suivantes :
    • Catégorie : Utilisateurs, Résumé : Afficher l’utilisateur, Répertorier les utilisateurs
    • Catégorie : API Profils, Résumé : Obtenir le profil par identifiant, Obtenir le profil par ID de profil, Obtenir les profils par ID d’utilisateur
  4. Cliquez sur Appliquer les filtres.
  5. Examinez la liste des événements pour les vues de profil non autorisées.

Surveiller les paramètres de sécurité critiques et les modifications de la configuration du compte

Scénario : en tant qu’administrateur, vous devez surveiller les modifications des paramètres de compte et de sécurité critiques effectuées par les autres administrateurs Zendesk pour vous assurer que la sécurité et la conformité de votre compte ne sont pas compromises.

Comment utiliser le journal d’accès pour filtrer ces événements d’accès :
  1. Dans le Centre d’administration, cliquez sur Compte () dans la barre latérale, puis sélectionnez Journaux > Journal d’accès.
  2. Cliquez sur Filtrer.
  3. Appliquez l’une des combinaisons de filtres d’activité suivantes :
    • Catégorie : Paramètres du compte, Résumé : Mettre à jour les paramètres de compte
    • Catégorie : Équipe, Résumé : Récupérer les utilisateurs du personnel, Mettre à jour l’utilisateur du personnel, Changer le mot de passe, Mettre à jour l’identité d’adresse e-mail, Récupérer le code de récupération A2F, Supprimer la configuration de l’authentification à deux facteurs, Définir le mot de passe
  4. Cliquez sur Appliquer les filtres.
  5. Consultez la liste des mises à jour des paramètres de sécurité et de la configuration de votre compte qui présentent un risque pour votre compte.

Exemples de workflows de l’API

Identifier les tendances pour affiner les permissions

Scénario : votre entreprise a une nouvelle équipe de service client et vous voulez vous assurer que ses agents ne consultent que les données nécessaires pour assurer la conformité avec les réglementations sur la confidentialité des données. Votre objectif est d’affiner les permissions de ce groupe pour que les agents aient uniquement accès aux données qu’ils sont autorisés à consulter.

Comment utiliser l’API Journal d’accès dans ce scénario :

  1. Identifiez un agent de la nouvelle équipe pour utiliser son activité comme point de référence.
  2. Effectuez un appel API filtré par l’ID utilisateur de l’agent, qui vous montre tous les événements de l’agent, notamment un enregistrement des tickets consultés et des recherches, l’heure de ces événements et l’adresse IP à partir de laquelle ils ont eu lieu.

    Par exemple, user_id 1213456789 a consulté le ticket numéro 937.

    timestamp: "2023-02-16T19:00:00Z",
    user_id: 1213456789,
    ip_address: "00.00.000.00",
    url: ""/api/v2/tickets/937?[...]
    method: "GET",
    status: 200

    user_id 1213456789 a aussi ouvert le profil appartenant à user_id 9878654.

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/api/v2/users/9878654?[...]
    method: “GET”,
    status: 304
    
  3. Utilisez ces données pour comprendre si l’agent accède à des tickets affectés à d’autres groupes d’agents ou s’il consulte les profils d’utilisateurs affectés à d’autres agents.

    Vous disposez désormais de plus de données pour configurer les permissions appropriées pour les agents du groupe.

Enquêter sur des activités suspectes

Scénario : vous recevez une notification vous prévenant qu’un agent recherche les numéros de cartes bancaires des clients. Vous voulez avoir un enregistrement complet des activités de l’agent pour pouvoir prendre les mesures appropriés afin d’enquêter sur ce problème.

Comment utiliser l’API Journal d’accès dans ce scénario :

  1. Effectuez un appel API filtré par l’ID utilisateur de l’agent.
  2. Evaluez les enregistrements de recherche dans le journal d’accès pour identifier les recherches d’informations sensibles récurrentes.

    Par exemple, cet agent recherche « carte bancaire ».

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
    method: “GET”,
    status: 200
    
  3. Le cas échéant, utilisez le journal d’accès pour identifier les clients concernés.
Réalisé par Zendesk