Actualités

Retrouvez toutes les actualités de MATA

« Le nombre des cyberattaques contre les entreprises est en augmentation constante »
13Mai

« Le nombre des cyberattaques contre les entreprises est en augmentation constante »

Un groupe de sociétés, quelle que soit sa taille, dispose fréquemment d’outils comptables disparates et de bases de données spécifiques à chaque structure. La gestion comptable des tiers est alors complexe et peu sécurisée, deux points qui méritent d’être améliorés par la mise en place d’une base de données tiers unique.

Vous gérez un groupe de plusieurs sociétés ? Optez pour un référentiel de base tiers unique et gagnez en efficacité.
03Mai

Vous gérez un groupe de plusieurs sociétés ? Optez pour un référentiel de base tiers unique et gagnez en efficacité.

Un groupe de sociétés, quelle que soit sa taille, dispose fréquemment d’outils comptables disparates et de bases de données spécifiques à chaque structure. La gestion comptable des tiers est alors complexe et peu sécurisée, deux points qui méritent d’être améliorés par la mise en place d’une base de données tiers unique.

Les 6 questions à se poser avant de produire et d’envoyer sa liasse fiscale
15Avr

Les 6 questions à se poser avant de produire et d’envoyer sa liasse fiscale

Le stress et l’appréhension se font souvent ressentir avant d’envoyer ses déclarations à l’administration fiscale. Pour limiter ces effets négatifs, il est important de préparer au mieux l’ensemble des éléments de sa liasse. Quels sont donc les bons réflexes à adopter avant de produire et de télétransmettre sa liasse fiscale ? 1. Ai-je vérifié que  mes documents et mon logiciel sont à jour ?   D’une année à l’autre, les formulaires d’une liasse fiscale sont susceptibles d’évoluer. Il est nécessaire de vérifier que l’on produit ses états fiscaux dans le bon millésime. Votre solution de déclarations fiscales doit ainsi être mise à jour selon les évolutions du millésime pour vous permettre de produire des états fiscaux justes et actualisés. Vous pouvez vérifier ces informations en ouvrant une liasse et en identifiant très simplement son millésime en haut à droite du document. 2.  Ai-je pensé à référencer toutes les sociétés déclarantes ? Lors d’un changement de SIRET ou de l’ajout d’une ou plusieurs sociétés déclarantes, il est nécessaire d’en informer votre partenaire EDI. Celui-ci mettra à jour le périmètre des sociétés déclarantes pour permettre la télétransmission de vos liasses fiscales. 3.  Ai-je créé tous mes exercices comptables ? Un exercice comptable doit forcément être créé pour chacune de vos sociétés déclarantes. Si vous produisez votre liasse fiscale pour un grand nombre de sociétés, vous avez la possibilité de créer des exercices en multi-sociétés. Cette opération peut aisément être réalisée, par exemple, dans l’outil Invoke Exploreur, sur la base d’une société modèle. 4.  Ai-je pensé à utiliser le même format d’import de ma balance que celui utilisé l’année précédente ? Lorsque vous importez des données qui proviennent de votre logiciel de comptabilité, il est nécessaire de définir un format d’import adapté à votre outil de déclarations fiscales. Si pour l’exercice 2017, vous aviez importé une balance présentée sous la forme : Libellé du compte / Compte / Débit / Crédit, il vous faudra veiller à utiliser cette même présentation pour l’année 2018. Une modification du format d’Import est toujours possible. 5.  Ai-je bien créé ma signature électronique, nécessaire à la télétransmission de la liasse fiscale ? Pour télétransmettre vos états fiscaux en toute sécurité, il est nécessaire de créer votre signature électronique qui validera l’échange de données entre votre solution de déclarations fiscales et la DGFiP.  Cette signature, qui peut être générée en quelques minutes, doit impérativement être valide pour l’envoi de votre liasse fiscale. 6.  Ai-je pensé à vérifier la date limite de dépôt de ma liasse fiscale ? Pour la campagne fiscale 2019, la date limite de dépôt des liasses fiscales est fixée au 3 mai. Il est important de noter cependant que, depuis la campagne fiscale 2017, la DGFiP octroie un délai supplémentaire de 15 jours à toutes les entreprises qui effectuent leur déclaration par voie électronique. Question bonus : à quoi correspond la déclaration 2069-RCI, déclaration qui suscite des interrogations tous les ans ? Vous êtes nombreux à nous poser cette question en période fiscale ! Cette déclaration est une annexe libre pour les crédits d’impôts. Elle peut être ajoutée si besoin à votre liasse fiscale. Vous vous lancez dans la production ou l’envoi de votre liasse fiscale et vous avez d’autres questions à nous adresser ? N’hésitez pas à nous contacter ! Source : Invoke

Baromètre des risques Allianz 2019 : la France inquiète sur la cybersécurité
04Avr

Baromètre des risques Allianz 2019 : la France inquiète sur la cybersécurité

Grande révolution de ce début de troisième millénaire, le numérique est encore davantage entré dans une nouvelle ère ces dernières années. Si ses avancées sont en constante progression, le numérique est également rattrapé par son succès concernant sa protection. Un élément qui se vérifie en ce début d’année, plus particulièrement en France. Le verdict du baromètre AGCS des risques pour 2019 est sans appel. Pour la première fois en huit éditions, les incidents cyber sont désormais le principal risque du baromètre Allianz Global Corporate & Speciality SE dans l’Hexagone. Une « gravité croissante des incidents cyber » Sur le plan national, la France est d’ailleurs le seul pays majeur à faire de la cybersécurité sa principale cause pour cette année 2019. Pour 41% des sondés, les incidents cyber arrivent ainsi en tête de liste devant les interruptions d’activités (40%), en baisse de sept points par rapport au baromètre 2018. Les incendies (29%), les catastrophes naturelles (28%) et les évolutions parlementaires et législatives (28%) complètent ce TOP 5 du baromètre des risques 2019 pour la France. CEO d’AGCS France, Corinne Cipière apporte une explication à ces sources d’inquiétudes liées à la cybersécurité. « Les entreprises françaises sont de plus en plus préoccupées par la fréquence et la gravité croissante des incidents cyber, les plaçant ainsi pour la première fois en tête du classement des risques en France », confie ainsi l’intéressée au moment d’évoquer ce baromètre 2019.   La cybersécurité au second plan aux Etats-Unis  Dans les autres pays de premiers rangs de ce baromètre, les Etats-Unis, l’Allemagne ou encore la Chine placent pour leur part les interruptions d’activités en tête de leurs préoccupations. Les incidents cyber apparaissent à la deuxième place de ce classement chez les Américains et les Allemands. La Chine ne place quant à elle pas la cybersécurité sur le podium de ses préoccupations. A noter enfin que sur les plans européen et mondial de ce baromètre des risques 2019, lesincidents cyber – en constante progression ces dernières années – arrivent en tête avec respectivement 38% et 37% des voix.     Source : faceaurisque.com

La génération automatique d’écritures comptables devient incontournable pour les PME – PMI
18Mar

La génération automatique d’écritures comptables devient incontournable pour les PME – PMI

Déployées à partir d’une plateforme SAGE FRP 1000, les solutions d’automatisation mises en place par l’équipe de spécialistes chez KEMATA sont développées sur-mesure pour votre société et s’appuient sur votre environnement technique. Elles permettent de gagner un temps précieux tout en étendant l’automatisation à un périmètre plus large que la comptabilité.

Cybersécurité : une société sur trois a subi une fraude en 2017
11Fév

Cybersécurité : une société sur trois a subi une fraude en 2017

« La cybersécurité n’est pas seulement l’affaire des grands groupes. On parle de 6 milliards d’euros d’impact pour les entreprises françaises en 2017 », pointe Delphine Gény-Stephann, secrétaire d’État auprès du ministre de l’Économie et des Finances pour le lancement ce lundi 1er octobre du « Mois européen de la cybersécurité » auprès des agents publics, des entreprises et des particuliers. Prendre conscience du risque numérique et cyber   À cette occasion et pour la seconde année, une campagne de sensibilisation au risque cybernétique est lancée par le Haut fonctionnaire de défense et de sécurité des ministères économiques et financiers. Cette campagne présente des mesures simples pour protéger les échanges et les systèmes informatiques du grand public, des entreprises et des administrations. Il s’agit de sécuriser les navigateurs et les messageries par des pratiques simples à partir de technologies existantes et de mettre à disposition des sous-traitants et des acteurs de la sécurité informatique un ensemble de clauses qui figureront désormais dans les marchés informatiques, publics et privés. « Le numérique est partout et transforme la société, souligne Mounir Mahjoubi, secrétaire d’État chargé du numérique. La confiance en ligne des internautes est fondamentale. Les entreprises comme les particuliers doivent prendre conscience qu’il est important de protéger leurs données. Le risque est que les citoyens et les sociétés s’éloignent de l’espace numérique alors que nos TPE-PME sont déjà très en retard dans la digitalisation. » Si le risque cyber devient un risque comme les autres pour les entreprises, notamment celles du CAC 40, le gouvernement souhaite évangéliser auprès des TPE-PME en préconisant trois actions concrètes : la sauvegarde des données, les mises à jour régulières de leur système d’exploitation et l’installation d’un antivirus. « Il est fondamental que les entreprises mettent en place ces principes, la perte de l’intégralité de leurs données est un enjeu crucial », précise le secrétaire d’État du numérique. Et depuis ce lundi 1er octobre, le ministère des Finances propose un site internet expérimental pour sécuriser les e-mails, le portail vérifie en effet les adresses suspectes des messages adressés aux internautes : https://ssi.economie.gouv.fr/ Il suffit pour cela de saisir le nom de domaine et de cliquer sur « analyser ». Le site analyse alors la qualité de la sécurisation en notant de A à E. Source : ecommercemag

CLUB U – SAGE XRT ADVANCED
19Oct

CLUB U – SAGE XRT ADVANCED

CLUB UTILISATEURS SOLUTION SAGE XRT Le mardi 20 novembre à partir de 14h00 au Château de l’Ile à STRASBOURG Déroulement de la présentation Évolutions et nouveautés de l’APPLICATION Trésorerie Communication Bancaire Paiements Présentation du produit Focus sur les fonctionnalités innovantes Échanges Questions & Réponses Utilisateurs et futurs utilisateurs, soyez prêts à poser vos questions sur notre produit (utilisation au quotidien, fonctionnalités techniques et nouveautés), nous serons là pour y répondre. Inscription

Les clés pour protéger l’ERP et les bases de données de la fraude
05Oct

Les clés pour protéger l’ERP et les bases de données de la fraude

La cybersécurité est devenue un défi pour toutes les plateformes, mais elle passe en premier par l’association de vos collaborateurs et de vos outils, les premiers doivent être sensibilisés et intégrés au processus de protection : comment protéger l’ERP de la fraude ? Les clés de prévention du risque, un bon Système d’Information ? Quasiment toutes les entreprises du tissu économique sont victimes d’attaques, 20% d’entre elles se soldent par des fraudes effectives, identifiées et chiffrables. L’entreprise perd alors de l’argent, des données et, souvent les deux en même temps. Le Système d’Information percé, ce que votre entreprise perd d’inestimable finalement, c’est le fruit de son travail et les informations qui la démarquent de ses concurrents. Pourtant ce sont bien vos SI qui devraient être garants de cette richesse… mais ils ne sont pas les seuls responsables. Les clés résident en 3 grands axes de réflexion pour prévenir les risques de fraudes et de cyberattaques : 1- La mise en place des dispositifs habituels de mise à jour applicatives, les firewalls et les antivirus 2- La mise en place de sauvegardes applicatives. Un complément insuffisant car c’est la multiplicité des solutions qui assure une efficacité maximum. 3- La combinaison de solutions techniques, humaines et, la mise en place de processus efficaces, en rapport avec votre métier. Ce sont ces 3 clés mises en place de manière conjointes et synchronisées qui feront le succès de votre stratégie de protection. Effectivement, quel que soit le ou les systèmes de gestion d’entreprise pour lesquels vous avez opté, ERP, logiciel spécifique ou solution de gestion modulaire, le SI est le socle qui conditionne les scénarios possibles et envisageables. Il doit prendre en compte les problématiques de gestion, les fonctionnalités métier et la sécurité afin d’en améliorer les performances, ainsi il permet de donner la souplesse attendue aux utilisateurs, tout en prévenant théoriquement les risques. Mais seul il ne peut pas tout faire. Les équipes de Mata construisent un espace sécurisé entre vos solutions de gestion et vos banques. Elles déploient une solution modulable qui sécurise et automatise le traitement de vos flux. Base de données unique, exclusive et cryptée, signature électronique…, leur mise en place renforce votre sécurité et autorise l’organisation d’un workflow identifié, automatisé à 100% avec des règles strictes. Cela couvre les failles éventuelles de votre solution de gestion et permet d’unifier le traitement des flux notamment vers l’étranger. L’humain viendrait ensuite en appui à ces solutions techniques ? Un second workflow ?   Selon le niveau de maturité de votre entreprise et la stabilité du workflow principal déjà en place ou en cours de mise en place, il faut envisager de compléter votre stratégie. La dématérialisation des flux et leur traitement automatisé, crypté, contrôlé, permet d’accélérer leur traitement et de limiter les erreurs. Quant aux fraudes elles peuvent être prises en charge dans les processus de contrôle inclus dans les applicatifs. Mais ces processus de contrôle sont souvent partiels et il peut s’avérer nécessaire de combiner plusieurs solutions de prévention des risques. Elles vont varier selon le volume des flux à traiter et les processus métiers, mais sont à envisager dans tous les modèles opérationnels d’entreprises. L’avantage d’un second workflow de validation, c’est qu’il vient se positionner derrière toutes les applications qui génèrent des règlements, et non pas que dans l’ERP. Il permet également de prévoir des valideurs autres que ceux autorisés dans l’ERP, car il est bien connu que plusieurs cerveaux valent mieux qu’un. Et puis, il faut se souvenir que l’ERP le mieux sécurisé du monde finit par produire un fichier de paiement en clair qui sera déposé sur un répertoire du réseau de l’entreprise, et ceci constitue une grosse faille de sécurité ! Parce que la lutte contre la fraude ne se cantonne pas à une application, elle doit être multi-applications et multi-métiers ! Pour optimiser vos workflows de prévention des risques, notre spécialiste est disponible ici

Comment fonctionne le protocole EBICS TS ?
11Sep

Comment fonctionne le protocole EBICS TS ?

EBICS facilite et sécurise le transfert des flux financiers. Pour lutter contre les fraudes, EBICS a évolué vers EBICS TS, le mode de communication sécurisé entre la banque et l’entreprise le plus efficace en France.  Sylvain KAM, expert en sécurisation des flux financiers chez MATA, fait le point sur le protocole EBICS TS. Qu’est-ce que l’EBICS (Electronic Banking Internet Communication Standard) et pourquoi existe-t-il l’EBICS TS (Transport et Signature) ? Un peu d’histoire L’Electronic Banking Internet Communication Standard, est né de l’équivalent allemand du Comité français d’organisation et de normalisation bancaires, le ZKA (Zentraler Kreditausschuss). La naissance du protocole EBICS, qui permet d’échanger des fichiers avec la banque de manière sécurisée, est venue bousculer les habitudes françaises puisqu’il a remplacé ETEBAC qui datait des années 80, qui n’était pas compatible avec les nouveaux formats utilisés par les moyens de paiement (SEPA) et s’appuyait sur des technologies obsolètes (modems, réseau RNIS, …). L’EBICS EBICS est un protocole d’échanges Banque/Entreprises fonctionnant sous IP, et utilisant le réseau internet pour véhiculer les fichiers. Il permet d’échanger tous types de fichiers sans limite de volume. Il supporte les moyens de paiement SEPA et offre la possibilité d’automatiser l’envoi des règlements ou la récupération des relevés. Les échanges se font au travers de messages XML. EBICS est un protocole multi-bancaire, sécurisé par cryptographie AES ou RSA, qui place toujours l’entreprise comme émettrice de la communication. L’évolution d’EBICS T, EBICS TS, est apparu rapidement pour remplacer l’ancien protocole ETEBAC 5 en offrant la possibilité d’apposer une signature électronique à ses fichiers de règlements. T = Signature de transport uniquement. Une signature de confirmation disjointe, par Fax ou Web Banking, est nécessaire pour confirmer les ordres. TS = La signature électronique des fondés de pouvoir est jointe aux règlements. Dans le souci de renforcer la sécurité des échanges par EBICS, les banques ont progressivement abandonné la possibilité de la confirmation par Fax à partir du 1er janvier 2017. Le choix d’EBICS T/S s’est alors imposé dans les échanges télématiques. Le token permet de sécuriser la signature En EBICS TS la signature est donc intégrée, elle se fait à partir d’un support physique externe qui contient un certificat numérique : le Token de signature. Il existe plusieurs autorités de certification à même de délivrer des tokens de signature : Swift 3SKey, Certeurope, Keyneticks, ClicNTrust… L’entreprise utilisatrice acquiert ces tokens, auprès d’une de ses banques. Les tokens de signature sont nominatifs, déclarés contractuellement à la banque et de ce fait, les règlements signés électroniquement sont non répudiables et exécutables de suite. Les tokens de signature sont utilisables pour l’ensemble des contrats EBICS T/S de l’entreprise avec ses différents partenaires bancaires. EBICS TS est infaillible ? EBICS est très fiable. Il est véhiculé par le protocole HTTPS, qui assure le chiffrement de la liaison. Mais il s’appuie également sur des certificats permettant l’authentification réciproque des parties, ainsi que le chiffrement des messages XML. Encore faut-il être certain du contenu des fichiers qui sont envoyés par EBICS. Il revient à l’entreprise de mettre en place tous les moyens de contrôle nécessaires pour s’assurer de la fiabilité des comptes payés, avec une offre comme Mata I/O Sécurité. Les différents certificats utilisés par EBICS Le protocole EBICS utilise différents certificats électroniques pour sécuriser les échanges. Côté banque : Un certificat de chiffrement : il contient la clé de chiffrements des fichiers Un certificat d’authentification : il permet de signer les messages XML et de s’assurer de la non altération du contenu du fichier lors de l’échange. Côté entreprise : Un certificat de chiffrement Un certificat d’authentification Un certificat de signature de transport : Il permet l’authentification de l’émetteur Dans le cadre d’EBICS T/S, des certificats de signature portés par les tokens : ils permettent de signer électroniquement les fichiers envoyés en véhiculant d’identité des signataires Comment cela fonctionne concrètement ? Exemple d’un flux de réception d’un extrait de compte La société initie une communication EBICS et demande à la banque l’extrait de compte, La banque répond par un message XML, A réception, le message est décrypté par le logiciel de communication bancaire de l’entreprise et la banque émettrice est identifiée, Le calcul de l’empreinte du fichier permet de vérifier la fiabilité du document reçu, Le document est mis à disposition. Exemple d’un flux de paiement On crée le fichier de règlement – ici le point d’attention c’est la vulnérabilité du fichier ainsi que la fiabilité des comptes payés. Il est ensuite intégré dans le logiciel de communication bancaire, Selon le cas, un Email a été envoyé précédemment aux fondés de pouvoir pour les avertir de la nécessité de signer le fichier, En EBICS TS, il est soumis à signature électronique par Token. La signature peut être simple, ou conjointe, suivant des règles définies et des plafonds de signature fixés contractuellement; Les fichiers sont transmis à la banque, La banque reçoit le message. Au moment du traitement elle s’assure de l’identification de l’émetteur ainsi que l’intégrité du fichier reçu.   Quels sont les avantages indéniables de cette solution ? Le protocole EBICS dispose de nombreuses qualités : Protocole simple à mettre en œuvre, sûr, les échanges se font sur internet, sans ligne spécialisée. Les échanges sont gratuits, EBICS nécessite un abonnent sans coût additionnel à la communication. Le coût global d’EBICS est inférieur au protocole SWIFT. Il permet d’automatiser les échanges bancaires. La relation bancaire est 100% numérique. La maitrise du déploiement du protocole EBICS par MATA est complète, une expertise qui permet de garantir le niveau de sécurité attendu, mais aussi de sécuriser vos données en amont, c’est-à-dire avant la signature électronique & les transmissions des fichiers. MATA IO SECURE-E-LINK permet la vérification des IBAN notamment, évitant ainsi tout risque d’altération des fichiers AVANT l’entrée dans le logiciel de communication. Une solution complète dédiée aux entreprises !

1 21 22 23 24 25