Chapitre 8: Les apports de l'environnement technologique dans la sécurité du système d'information comptable.

Penses à ton orientation.

Notre aide pour la lettre de motivation.

PLAN: Quels sont les apports de l'environnement technologique dans la sécurité du système d'information comptable?

L'identification des types de droits d'accès et autorisations.

  • Les droits d'accès.
  • Les types d'accès ou autorisations.

L'apport des choix technologiques dans la sécurité des traitements.

Les enjeux de sécurité liés aux sauvegardes.

  • La sauvegarde, l'archivage et l'irréversibilité des écritures comptables.
  • La restauration des données.

SYNTHESE: Quels sont les apports de la technologique dans la sécurité du système d'information comptable?

L'environnement technologique et les progiciels de gestion comptable ou le progiciel de gestion intégré contribuent à assurer la sécurité du système d'information comptable et financier de l'entreprise. Il est porteur d'opportunités en termes de gestion des droits d'accès, de sécurité des traitements et de sécurité de conservation des informations.

L'identification des types de droits d'accès et autorisations.

Les droits d'accès:

Selon la mission de chacun des acteurs de l'entreprise, des droits spécifiques leur sont attribués afin de pouvoir agir en cohérence sur l'environnement technologique.

Les restrictions d'accès aux données et aux traitements assurent que seules les personnes habilitées et donc compétentes pourront intervenir sur le système d'information comptable. La sécurité desdits traitements s'en trouve alors garantie.

Deux niveaux de protection de l'accès existent:
  • L'identifiant: le contrôle d'accès nominatif au PGI est destiné à ne garantir l'accès qu'aux personnes autorisées. Cet identifiant permet de limiter l'accès au PGI aux fonctionnalités et aux données strictement nécessaires à l'utilisateur. Une connaissance précise de ses missions est indispensable pour déterminer les limites des droits d'accès à implanter.
  • Le mot de passe: il permet de vérifier que l'utilisateur qui tente de se connecter est bien la personne qu'il prétend être, donc de se prémunir contre l'usurpation d'identité. Le mot de passe permet d'authentifier le nom d'utilisateur. Il ne doit jamais être communiqué. Il doit être suffisamment long et ne doit pas être facile à deviner. De plus, il faut le modifier régulièrement (tous les mois).

Les progiciels de gestion comptable et le progiciel de gestion intégré offrent également la possibilité d'affiner la définition ou le paramétrage des droits d'accès à l'intérieur même d'un module applicatif. Les menus désactivés ne seront alors plus apparents.

Le PGI permet aussi créer des groupes d'utilisateurs ayant des droits similaires.

Il est indispensable d'actualiser les droits d'accès dès qu'un acteur quitte l'entreprise ou qu'un utilisateur est nouvellement embauché.

Les types d'accès ou autorisations:

Les utilisateurs se voient attribuer des privilèges strictement nécessaires à l'accomplissement de leurs tâches. Ces privilèges sont susceptibles d'être modifiés dans le temps en fonction de l'évolution des compétences, des missions attribuées.

On distingue usuellement quatre types de droits d'accès ou autorisations:
  • La possibilité de créer de nouvelles données (exemples: une nouvelle référence d'article à vendre, un bon de commande, une écriture comptable).
  • La possibilité de visualiser des données existantes sur le PGI (exemples: les écritures comptables générées par les factures, la liste des clients enregistrés sur le PGI).
  • Le droit de modifier des données (exemples: le prix unitaire de vente d'un article, le taux de réduction commerciale octroyée à un client, le contenu d'une facture non validée).
  • Le privilège de supprimer des données enregistrées sur le PGI (exemples: une référence d'article, un client, un fournisseur).

Dans la plupart des entreprises, le dirigeant est seul responsable de la définition et de la gestion des droits d'accès à affecter à chaque acteur. Des informaticiens interviennent sur l'environnement technologique pour installer les droits d'accès qu'il aura fixés.

L'apport des choix technologiques dans la sécurité des traitements.

L'environnement technologique présente de nombreuses capacités de sécurisation des traitements du système d'information comptable. Il s'agit essentiellement des dispositifs de récupération ou d'intégration des données.

L'événement déclencheur d'un processus comptable va générer des informations qui seront récupérées lors des étapes ultérieures de ce processus. Cette récupération est synonyme de sécurité des traitements. Les erreurs liées à la ressaisie des informations disparaissent. Les traitements s'enchaînent avec fiabilité et génèrent des informations exactes.

L'environnement technologique de l'entreprise est apte à conserver et réutiliser des données introduites dans un processus:
  • Dans les progiciels de gestion comptable spécialisés (gestion commerciale, comptabilité, immobilisation.), il est nécessaire de réaliser des procédures d'exportation et d'importation de données entre les progiciels. Selon le degré de compatibilité entre les progiciels, des ressaisies peuvent être nécessaires. Ces procédures sont susceptibles de diminuer la fiabilité des traitements dans la mesure où des erreurs peuvent être introduites lors de la récupération de données.
  • Dans un progiciel de gestion intégré, l'intégration et l'absence de doublons dans la saisie génèrent de la sécurité puisqu'une donnée entre une seule fois dans la base de données unique et circule au sein du module applicatif (entre les différentes fonctionnalités) et entre les modules applicatifs en fonction des besoins des traitements. Toutes les données utilisées par le PGI alimentent ainsi les différents modules. La sécurité des informations comptables est alors inhérente à l'intégration des données.
Car l'utilisation d'un PGI se traduit par:
  • Des saisies redondantes évitées.
  • Des contrôles de cohérence ou une hiérarchie des traitements dans l'alimentation de la base de données (exemple: on ne peut pas créer une commande client concernant un article non créé antérieurement dans la base).
  • Une intégration automatique des données au sein des processus, garantissant la fiabilité des informations (pas d'intervention humaine) et limitant les sources d'erreurs.

Les enjeux de sécurité liés aux sauvegardes.

Les risques encourus par tout système d'information sont d'origines multiples: matérielles, relevant de malveillances ou d'incompétences.

Afin de se prémunir des éventuelles conséquences de la réalisation de ces menaces, l'entreprise met en place une politique de sauvegarde. L'environnement technologique et les progiciels de gestion offrent des fonctionnalités de sauvegarde des données et des traitements.

La sauvegarde, l'archivage et l'irréversibilité des écritures comptables:

Le processus de validation d'une écriture comptable dans un environnement technologique se traduit par des sauvegardes intermédiaires des données, dont l'enjeu est de permettre le lien et le flux continu des informations au sein des processus comptables.

Ces sauvegardes se combinent avec l'irréversibilité des écritures attendue dans les comptabilités informatisées pour assurer la sécurité des traitements du système d'information comptable.

Ce processus de validation comporte trois étapes:
  • Étape 1: l'enregistrement des opérations. La plupart des progiciels de gestion comptable ou des progiciels de gestion intégrés permettent des écritures en mode brouillard. Ces écritures sont réversibles à ce stade, mais elles sont néanmoins sauvegardées au sein de la base de données.
  • Étape 2: la validation d'un enregistrement. Cette étape consiste à figer un enregistrement permettant, notamment, de passer d'une étape à une autre au sein d'un processus comptable. Chaque étape est sauvegardée au sein de la base de données, en vue d'un traitement ultérieur. L'intégration des données au sein du progiciel de gestion intégré illustre notamment cette fonctionnalité. Exemple. Une facture validée permet de générer une écriture comptable. La modification d'un élément de la facture est alors impossible.
  • Étape 3: la validation des écritures comptables. Après une période comptable (mois, année), il faut valider l'ensemble des écritures comptables de la période. Cette validation, qui a pour conséquence l'irréversibilité des écritures, est permise par les progiciels de gestion comptable et le progiciel de gestion intégré. Ces sauvegardes périodiques et surtout pour l'exercice comptable complet respectent les obligations légales. Exemple. Les journaux du PGI peuvent être validés chaque mois ou en fin d'exercice comptable.

La restauration des données:

Afin de faire face à un dysfonctionnement sur l'environnement technologique de l'entreprise, des sauvegardes et des procédures de restauration des données sont prévues par les progiciels de gestion comptable et le progiciel de gestion intégré.

La perte des données comporte des degrés de gravité variables pour l'entreprise. Afin de se prémunir de telles situations, celle-ci doit procéder périodiquement à la sauvegarde des données sur des supports adéquats (CD, DVD, Blu-ray, cartouches magnétiques, disques durs externes) afin d'être en mesure de déclencher une opération de restauration en cas de besoin.

Les progiciels installés au sein de l'environnement technologique de l'entreprise permettent d'automatiser ces sauvegardes (périodicité, contenu), limitant ainsi les risques de perte de données. La sécurité des données et des traitements s'en trouve alors renforcée.

La sauvegarde ne doit pas être confondue avec l'archivage des données, qui consiste à conserver les données sur du long terme, voire du très long terme, pour des raisons juridiques, fiscales, sociales ou administratives. Ces informations pourront être consultées lors d'un contrôle fiscal, un litige avec un client ou un salarié.

L'archivage des documents dématérialisés (tels que les bons de commande, les factures, les documents de synthèse.) s'effectue sur des supports numériques non réinscriptibles afin d'en garantir l'authenticité et l'intégrité.

Enseignement et formation pédagogiques