Skip to content

Préparer un rapport d'audit trimestriel

Objectif

Produire un état des lieux trimestriel pour la conformité, la direction, ou un auditeur externe : volumes, qualité de service, événements sensibles, gestion des accès.

Durée estimée : 20 à 30 minutes • Rôle requis : audit-viewer + transaction-viewer + analytics-viewer (inclus dans platform-governor)

Ce que couvre un rapport trimestriel

Un rapport complet répond à cinq questions :

  1. Volume d'activité — combien de transmissions, en croissance ou en baisse ?
  2. Qualité de service — taux de succès, latence moyenne, incidents majeurs.
  3. Changements sensibles — créations / désactivations d'organisations, rotations de credentials.
  4. Gestion des accès — créations / désactivations d'utilisateurs, attribution de rôles à privilèges.
  5. Anomalies — événements d'audit en échec, tentatives refusées.

Étape 1 — Figer la période

Pour tout le parcours, utilisez le filtre période personnalisée avec les dates exactes du trimestre.

Exemple : rapport Q1 2026 → du 2026-01-01 au 2026-03-31 inclus.

TIP

Conservez la même plage sur tous les écrans. Une incohérence de jour ou d'heure rend le rapport difficile à recouper.

Étape 2 — Extraire les indicateurs d'activité

Menu Tableau de bord.

Réglez le filtre sur la plage personnalisée du trimestre. Notez :

IndicateurÀ consigner
Nombre d'organisations activesValeur en fin de trimestre + delta depuis le trimestre précédent.
Nombre total de transactionsValeur + variation.
Taux de succès globalValeur + variation.
Temps de réponse moyen partenairesValeur + pic.

Captez aussi les graphiques si votre rapport est diffusé avec visuels.

Étape 3 — Identifier les incidents marquants

Menu Suivi des activités ▸ Transmissions, filtre sur la période, filtre sur statuts :

  1. Cochez ERROR, TIMEOUT, CIRCUIT_OPEN, DENIED, PARTNER_ERROR, REJECTED.
  2. Groupez mentalement par destination : un pic d'échecs sur un seul partenaire = incident côté partenaire à signaler.
  3. Retenez les 3 à 5 événements les plus significatifs (durée, volume impacté, cause).

Pour chaque incident retenu, conservez :

  • la période concernée ;
  • la destination ou l'organisation ;
  • le statut dominant et un correlationId représentatif ;
  • la cause (si connue — voir Diagnostiquer un échec).

Étape 4 — Recenser les changements sensibles

Menu Suivi des activités ▸ Pistes d'audit, filtre sur la période.

Changements d'organisations

Filtre Événement :

  • partner.created — nouvelles inscriptions (nombre + codes des organisations).
  • partner.deactivated — désactivations.
  • partner.reactivated — réactivations.

Changements de configuration

  • partner.service_config_updated, partner.service_added, partner.service_deleted, partner.service_toggled
  • partner.mappings_updated
  • partner.credentials_updated

Consignez le volume (nombre d'événements) et les changements qui ont coïncidé avec un incident de l'étape 3.

Étape 5 — Recenser la gestion des accès

Toujours dans l'audit, filtrez par événements utilisateurs :

ÉvénementCe qu'il indique
user.createdNouveaux comptes.
user.activatedInvitations acceptées.
user.deactivatedDéparts ou retraits.
user.invitation_expiredInvitations non honorées — signe d'un onboarding à améliorer.

Croisez avec le rôle attribué :

  • combien de nouveaux SUPER_ADMIN / membres de PLATFORM_ADMINS ? (devrait rester proche de zéro).
  • volume de nouveaux utilisateurs côté organisations partenaires.

Étape 6 — Recenser les anomalies d'audit

Toujours dans l'audit, filtre Résultat = FAILURE.

Pour chaque échec :

  • Est-ce une erreur technique (ex. partner.deactivation_retry_requested) ?
  • Est-ce un refus de permission (ex. un utilisateur qui a essayé une action à laquelle il n'avait pas droit) ?
  • Cela coïncide-t-il avec une action suspecte par ailleurs ?

Un volume anormal d'FAILURE est un signal sécurité à investiguer et à faire remonter.

Étape 7 — Consolider

Rassemblez dans un document unique (Word, Markdown, PDF…) :

  1. Synthèse exécutive en 5 lignes — les chiffres clés + la tendance.
  2. Indicateurs d'activité (étape 2).
  3. Incidents marquants (étape 3).
  4. Changements sensibles (étapes 4 et 5).
  5. Anomalies sécurité (étape 6).
  6. Recommandations — ce qu'on propose d'améliorer au prochain trimestre.

Archivez le rapport dans le dossier de conformité prévu par votre organisation. Conservez également les correlationId et eventId cités — ils permettent à un auditeur de retrouver les événements en base.

Checklist de fin de parcours

  • [ ] Plage de dates identique sur tous les écrans.
  • [ ] Volumes, taux de succès, latence captés.
  • [ ] 3 à 5 incidents marquants documentés (dates + correlationId).
  • [ ] Volume de changements de configuration mesuré.
  • [ ] Créations / désactivations d'utilisateurs et d'organisations chiffrées.
  • [ ] Événements d'audit en FAILURE examinés.
  • [ ] Rapport archivé dans le dossier de conformité.

Points d'attention

  • Ne retouchez jamais les chiffres pour « lisser » la lecture. Un rapport crédible montre aussi les creux.
  • Gardez les correlationId et eventId des cas cités. Sans eux, un auditeur externe ne peut pas reproduire l'analyse.
  • Le rapport est un document versionné. Datez-le et conservez les versions précédentes — la comparaison trimestre après trimestre est son principal intérêt.

Et ensuite ?

Documentation ASACI Santé Connect