Si vous devez consigner cette information, je dirais que ce qu'il vous faut vraiment (bien que vous puissiez le regretter...) est un proxy [éventuellement transparent] ou un pare-feu qui effectue une inspection approfondie des paquets (IAP) [qui porte également d'autres noms], comme les dispositifs FortiNet.
Aucune de ces méthodes ne vous renseignera sur ce qui se passe à l'intérieur d'une connexion https (bien qu'elles vous indiqueront à quelle IP/DNS ils se sont connectés), bien que si vous faites en sorte que tous les appareils fassent confiance à un certificat d'autorité de certification locale que vous créez (et que vous utilisez pour signer dynamiquement tout ce que vous voulez ; vos utilisateurs vous détesteront pour cela, d'ailleurs), alors vous pourrez examiner tout ou presque tout le trafic.
Si vous avez besoin de connaître l'"utilisateur" (pour déterminer qui a fait quoi et quand), alors vous avez besoin soit d'un proxy d'authentification, qui ne peut pas être contourné, soit d'une autre technologie d'authentification de réseau telle que l'authentification de port 802.1x, et d'un système qui enregistre le mappage temporel de timeframe:user:ip:hostname:mac, qui peut ensuite être récupéré plus tard pour le rapport. ..... Il s'agit là d'un réseau assez avancé, et très probablement hors de portée de vos capacités de support.