Les clés pour protéger l’ERP et les bases de données de la fraude

La cybersécurité est devenue un défi pour toutes les plateformes, mais elle passe en premier par l’association de vos collaborateurs et de vos outils, les premiers doivent être sensibilisés et intégrés au processus de protection : comment protéger l’ERP de la fraude ? Les clés de prévention du risque, un bon Système d’Information ? Quasiment toutes les entreprises du tissu économique sont victimes d’attaques, 20% d’entre elles se soldent par des fraudes effectives, identifiées et chiffrables. L’entreprise perd alors de l’argent, des données et, souvent les deux en même temps. Le Système d’Information percé, ce que votre entreprise perd d’inestimable finalement, c’est le fruit de son travail et les informations qui la démarquent de ses concurrents. Pourtant ce sont bien vos SI qui devraient être garants de cette richesse… mais ils ne sont pas les seuls responsables. Les clés résident en 3 grands axes de réflexion pour prévenir les risques de fraudes et de cyberattaques : 1- La mise en place des dispositifs habituels de mise à jour applicatives, les firewalls et les antivirus 2- La mise en place de sauvegardes applicatives. Un complément insuffisant car c’est la multiplicité des solutions qui assure une efficacité maximum. 3- La combinaison de solutions techniques, humaines et, la mise en place de processus efficaces, en rapport avec votre métier. Ce sont ces 3 clés mises en place de manière conjointes et synchronisées qui feront le succès de votre stratégie de protection. Effectivement, quel que soit le ou les systèmes de gestion d’entreprise pour lesquels vous avez opté, ERP, logiciel spécifique ou solution de gestion modulaire, le SI est le socle qui conditionne les scénarios possibles et envisageables. Il doit prendre en compte les problématiques de gestion, les fonctionnalités métier et la sécurité afin d’en améliorer les performances, ainsi il permet de donner la souplesse attendue aux utilisateurs, tout en prévenant théoriquement les risques. Mais seul il ne peut pas tout faire. Les équipes de Mata construisent un espace sécurisé entre vos solutions de gestion et vos banques. Elles déploient une solution modulable qui sécurise et automatise le traitement de vos flux. Base de données unique, exclusive et cryptée, signature électronique…, leur mise en place renforce votre sécurité et autorise l’organisation d’un workflow identifié, automatisé à 100% avec des règles strictes. Cela couvre les failles éventuelles de votre solution de gestion et permet d’unifier le traitement des flux notamment vers l’étranger. L’humain viendrait ensuite en appui à ces solutions techniques ? Un second workflow ?   Selon le niveau de maturité de votre entreprise et la stabilité du workflow principal déjà en place ou en cours de mise en place, il faut envisager de compléter votre stratégie. La dématérialisation des flux et leur traitement automatisé, crypté, contrôlé, permet d’accélérer leur traitement et de limiter les erreurs. Quant aux fraudes elles peuvent être prises en charge dans les processus de contrôle inclus dans les applicatifs. Mais ces processus de contrôle sont souvent partiels et il peut s’avérer nécessaire de combiner plusieurs solutions de prévention des risques. Elles vont varier selon le volume des flux à traiter et les processus métiers, mais sont à envisager dans tous les modèles opérationnels d’entreprises. L’avantage d’un second workflow de validation, c’est qu’il vient se positionner derrière toutes les applications qui génèrent des règlements, et non pas que dans l’ERP. Il permet également de prévoir des valideurs autres que ceux autorisés dans l’ERP, car il est bien connu que plusieurs cerveaux valent mieux qu’un. Et puis, il faut se souvenir que l’ERP le mieux sécurisé du monde finit par produire un fichier de paiement en clair qui sera déposé sur un répertoire du réseau de l’entreprise, et ceci constitue une grosse faille de sécurité ! Parce que la lutte contre la fraude ne se cantonne pas à une application, elle doit être multi-applications et multi-métiers ! Pour optimiser vos workflows de prévention des risques, notre spécialiste est disponible ici

SEPA mail Aigue-Marine : Le service de mobilité bancaire

Principe général Entrée en application le 6 février 2017, grâce à la loi Macron 2, le service de mobilité bancaire accompagne le particulier lors d’un changement de domiciliation bancaire de ses comptes courants. La banque d’arrivée (la nouvelle banque) est tenue de fournir gratuitement au particulier un service dans lequel elle se charge, à sa place, de prévenir les émetteurs d’opérations récurrentes, virements ou prélèvements, du changement de compte bancaire. A cette fin, le particulier signe son accord auprès de sa nouvelle banque sous la forme d’un mandat de mobilité bancaire. Détail du fonctionnement du service Une fois le mandat de mobilité signé, la nouvelle banque va contacter l’ancienne banque, au travers d’une messagerie interbancaire dédiée baptisée SEPAmail. Par ce canal, elle va obtenir la liste des prélèvements valides, ainsi que des virements récurrents, survenus sur les comptes courants durant les 13 derniers mois. La banque de départ (l’ancienne banque) a 5 jours ouvrés pour fournir ces informations à la banque d’arrivée. Une fois les informations reçues, la banque d’arrivée va informer les établissements bancaires à l’origine de ces opérations, du changement de compte bancaire, dans un délai de 2 jours ouvrés. Ces banques vont-elles-même prévenir les organismes, ou entreprises, détenteurs des comptes émetteurs de ces opérations dans un délai de 5 jours ouvrés. Les organismes ou entreprises concernées auront alors 10 jours pour mettre à jour leurs systèmes et prévenir le particulier de la bonne prise en compte de ses nouvelles coordonnées bancaires. Concernant les entreprises émettrices d’opérations Presque toutes les entreprises sont concernées par la mobilité bancaire, ne serait-ce que dans le cadre des virements de salaire. Afin d’automatiser la prise en charge des changements de coordonnées bancaires des particuliers avec lesquels elle travaille, l’entreprise peut s’abonner aux relevés de mobilité bancaire directement par son canal de communication habituel : EBICS, par exemple. La mise en œuvre d’une solution logicielle dédiée, comme Mata I/O Bank Suite, va permettre d’interpréter les relevés et d’exporter les informations dans les autres systèmes de l’entreprise.

L’initialisation des certificats EBICS

Le protocole EBICS pour « Electronic Banking Internet Communication Standard » est un canal d’échange d’informations entre les banques et les entreprises, permettant par exemple de véhiculer les fichiers de règlement ou de réceptionner les relevés de compte. Sur EBICS, les données sont échangées dans des messages XML, véhiculés par une connexion TCP/IP sur Https.   Afin d’assurer la sécurité des données échangées, le protocole EBICS utilise des certificats pour l’authentification des parties et la cryptographie des messages et la signature électronique. Les certificats utilisés sont : un certificat de signature électronique (A005) (Porté par le Token de signature dans le cas d’un signataire) un certificat d’authentification (X002) un certificat de cryptage (E002) Le certificat de signature porté par un Token a une validité de 3 ans, les autres certificats ont une durée de validité de 5 ans. Au terme de cette durée, il faudra procéder à un renouvellement des certificats.   La mise en place du canal EBICS avec une banque suppose l’initialisation de ces certificats. La phase d’initialisation consiste à échanger ses certificats avec la banque. L’envoi de ses certificats à sa banque par EBICS au travers de requêtes dédiées : Le certificat de signature est envoyé par une requête INI, les certificats d’authentification et de chiffrement par une requête HIA L’envoi à la banque des lettres d’initialisation des certificats, dument signées. Ces lettres, contenant une empreinte des certificats, vont confirmer à la banque les certificats reçus en phase n°1. La réception des certificats de la banque par EBICS au travers d’une requête HPB. Pour le renouvellement des certificats arrivés à échéance, il existe des requêtes dédiées : PUB, HCA et HCS, qui permettent de faciliter le processus.

Les Solutions intégrées

Pour occuper vos  journées estivales, « Solutions Numériques » propose un magazine spéciale été 2017 avec notamment un dossier sur les solutions tout intégrées. Retrouvez l’interview de Frédéric Dupré, Directeur des ventes d’ELO Digital Office, notre partenaire sur la Gestion Électronique des Documents. Il évoque dans l’article, la « Business  Solution Facture », qui permet le traitement automatisé des factures fournisseurs. solutions-numeriques-elo Sources : solutions-numeriques.com

Logiciels de comptabilité, logiciels de facturation

Pour information : des agents du fisc pourront bientôt effectuer des contrôles inopinés au sein des entreprises afin de vérifier qu’elles sont en possession du certificat de conformité de leurs logiciels de comptabilité, logiciels de facturation ou de leur système de caisse. A défaut de pouvoir présenter ce document, une amende de 7.500 € leur sera illico infligée ! Vous pouvez éviter cette amende ! Cette disposition émane de la loi de finances de 2016 : toute entreprise assujettie à la TVA qui enregistre les règlements de ses clients au moyen d’un logiciel de comptabilité ou de gestion ou d’un système de caisse, devra désormais utiliser un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale. Les logiciels et matériels concernés A l’origine, lorsque la loi a été présentée au Parlement, on ne parlait que des seuls « logiciels de caisse ». Mais au final, il apparaît que sont visés tous les matériels qui permettent d’automatiser des calculs et de mémoriser des opérations d’encaissement, y compris donc les logiciels de comptabilité et les logiciels de gestion. L’Administration fiscale a même précisé à ce sujet que les logiciels de comptabilité s’entendent des programmes informatiques qui permettent à un ordinateur d’assurer tout ou partie des tâches de la comptabilité d’une entreprise en enregistrant et traitant toutes les transactions réalisées par celle-ci dans différents modules fonctionnels (comptabilité fournisseurs, comptabilité clients, paie, grand livre, etc.). Quant aux logiciels de gestion, il s’agit des programmes informatiques qui permettent à un ordinateur d’assurer des tâches de gestion commerciale, comme par exemple gestion automatisée des devis, des factures, des commandes, des bons de livraison, le suivi des achats et des stocks, le suivi du chiffre d’affaires, etc. Par ailleurs, sont également concernés tous les logiciels de type « gestion et encaissement » qui permettent le pilotage et la gestion des activités de vente et d’encaissement par l’utilisation de terminaux de vente dédiés ou non dédiés, quelles que soient les modalités de leur mise sur le marché (vente, location, mise à disposition de toute autre manière, etc.). Enfin, s’agissant des systèmes de caisse, on en distingue trois principaux : les systèmes de caisse autonomes, souvent dénommés « caisses enregistreuses » : ils ont la capacité d’enregistrer des données de règlement mais ils n’ont pas la capacité d’être paramétrés pour avoir un fonctionnement en communication avec d’autres systèmes de caisse ou avec un système centralisateur d’encaissement ; les systèmes de caisse reliés à un système informatisé capables d’enregistrer, de sécuriser et d’archiver les données d’encaissement en temps réel directement dans le système ; selon le cas, ils génèrent ou non directement les écritures comptables ; les logiciels d’encaissement installés sur un ordinateur ou des ordinateurs (en réseau ou non) : outre les fonctionnalités d’enregistrement, de sécurisation et d’archivage des données d’encaissement en temps réel directement dans le système, ils disposent de fonctionnalités comptables (tenue des écritures comptables) et plus largement incorporent une gestion comptable et financière. ATTENTION : les logiciels libres ou développés en interne sont également concernés Sont notamment concernés les logiciels de comptabilité, de gestion ou de facturation dits « libres » ou développés en interne, c’est-à-dire développés par l’assujetti lui-même. On entend par logiciel libre un logiciel dont les utilisateurs ont un libre usage, une libre étude, une libre modification et une libre distribution. Ces libertés permettent aux utilisateurs d’adapter le logiciel à leurs besoins spécifiques. Les modifications que les utilisateurs peuvent apporter au logiciel libre ou développé en interne ne doivent pas avoir pour objet ou pour effet d’altérer le respect des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage décrites ci-dessous. Les nouvelles normes à respecter Les logiciels ou matériels ci-dessus devront, en vue du contrôle de l’administration fiscale, justifier qu’ils satisfont à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données. Contrôles inopinés Afin de permettre à l’Administration de s’assurer du respect par les entreprises de ces normes, une nouvelle procédure de contrôle, totalement indépendante de la procédure de contrôle de l’impôt, est créée. Selon cette nouvelle procédure, qui figure d’ores et déjà dans le code général des impôts mais qui entrera officiellement en vigueur à partir du 1er janvier 2018, des agents de l’administration fiscale pourront intervenir de manière inopinée dans les locaux professionnels de toute entreprise assujettie à la TVA pour vérifier la détention par cette personne de l’attestation ou du certificat de conformité de chacun des logiciels de comptabilité ou de gestion ou systèmes de caisse qu’elle détient. Ces contrôles pourront avoir lieu de 8 heures à 20 heures ou, en dehors de ces heures, durant les heures d’activité professionnelle de l’entreprise. Sanctions En application de l’article 286 du CGI, le respect des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données contenues dans les logiciels de comptabilité, de gestion et autres systèmes de caisse peut être justifié : soit par un certificat délivré par un organisme accrédité ; soit par une attestation individuelle de l’éditeur du logiciel de comptabilité ou du matériel concerné, conforme à un modèle fixé par l’administration. Si, à l’occasion du contrôle, l’entreprise ne peut pas produire l’un ou l’autre de ces documents, les contrôleurs lui infligeront une amende de 7.500 € par logiciel de comptabilité ou de gestion ou système de caisse concerné. Source : https://www.gerantdesarl.com/actualite/comptabilite-facturation-vos-logiciels-sont-ils-conformes-aux-nouvelles-normes

L’éditeur / intégrateur strasbourgeois KEMATA

ELO Digital Office, éditeur de logiciels de gestion électronique de documents et de gestion de contenus, débute l’année 2017 par l’annonce de la signature d’un nouveau partenaire : KEMATA, spécialiste de la dématérialisation et de la sécurisation des processus financiers.