Tag Archives: cloud

CLOUD : vers une transformation du métier d’expert-comptable

L’acquisition automatique des données : vers une transformation du métier d’expert-comptable

Facette essentielle de la révolution numérique, le développement de l’automatisation des données est l’un des grands
facteurs de transformation de notre métier : en libérant les cabinets de tâches chronophages et répétitives, il va permettre aux experts-comptables de consacrer de plus en plus de temps aux missions à forte valeur ajoutée.

L’acquisition automatique des données s’appliquent à trois types de flux comptables :

  • les écritures liées à la trésorerie ;
  • les écritures de ventes ;
  • les écritures d’achat.

Les écritures bancaires liées à la trésorerie ont été les premières à bénéficier d’une généralisation de l’automatisation de l’intégration des écritures, grâce à l’échange télématique banque-client (ETEBAC) tout d’abord, puis grâce au protocole EBICS (Electronic banking Internet Communication Standard). L’ensemble des banques permet la récupération des fichiers intégrables en comptabilité, soit directement entre l’expert-comptable et la banque, soit via un partenaire concentrateur
de flux bancaires, tel que jedeclare.com par exemple.

Les écritures de ventes peuvent quant à elles souvent être récupérées directement depuis les logiciels de gestion commerciale ou de facturation, en générant un export de journal des ventes qui peut être importé en comptabilité. Elles peuvent également être traitées de la même façon que les factures d’achat.

Reste la récupération des écritures d’achat, pour lesquelles l’acquisition automatisée des données a mis plus de temps à se développer.

Plusieurs solutions existent désormais. De manière artisanale, certains récupèrent et intègrent des fichiers issus de tableurs et qui sont convertis en écritures comptables.

Plus généralement, l’automatisation de la récupération des écritures d’achats papier passe par la numérisation et l’OCRisation (reconnaissance du texte) des factures.

Cette technique, qui s’appelle aussi LAD (lecture automatique de documents), permet de récupérer les données sources et de les convertir en écritures comptables via un traitement informatique assisté par un opérateur, qui contrôle l’intégration.
Ces techniques sont plus ou moins avancées, mais progressent indéniablement.

Leur emploi n’a pas encore été généralisé, car l’efficacité et le rendement sont parfois décevants. Nul doute que dans les mois à venir des solutions innovantes vont finir par emporter l’adhésion du plus grand nombre.

A côté de ces techniques de numérisation, la facture électronique va faire émerger d’autres solutions pour faciliter la génération automatisée des écritures comptables associées aux factures. Parmi celles-ci, on peut citer par exemple le 2D-DOC et le jeton comptable :

  • Le 2D-DOC, ou CEV (cachet électronique visible), consiste en l’apposition sur la facture d’un code-barres sécurisé, qui se présente sous la forme d’un carré d’environ 2 cm de côté. Ce code-barres unique permet d’authentifier la facture et de faire le lien avec le document correspondant dématérialisé sur un site sécurisé.
    Dans ce 2D-DOC figurent plusieurs informations utiles qui peuvent aider à la génération d’écritures comptables.
  • Le jeton comptable (accounting token) est un petit fichier intégré dans une facture dématérialisée qui contient les informations permettant de générer l’automatisation d’écritures comptables.
    Ce mouvement d’automatisation de la création des écritures comptables, associé à la généralisation de la dématérialisation (factures électroniques et coffres forts numériques), semble irrésistible et irréversible. Avec pour conséquence la réduction corrélative des opérateurs de saisie comptable. Il convient donc d’anticiper ces changements par des formations permettants d’évoluer vers des travaux plus valorisants et intéressants, comme par exemple la révision, l’analyse ou le contrôle.

Sécuriser ses données sur le « Cloud »

securiser  donnees Cloud

« Celebgate ». Le nom peut paraître cool mais allez dire ça aux 101 stars dont les comptes personnels sur le Cloud ont été hackés. Un pirate informatique a diffusé sur le web au début du mois de septembre des photos très intimes de célébrités dont Jennifer Lawrence ou Kirsten Dunst. Une immixtion dans la vie privée, au cœur des données les plus compromettantes. 

Qu’est-ce que le Cloud computing ?

Vous êtes dans les nébuleuses quand vous entendez parler du « cloud » ? Ce « nuage » n’est pourtant pas aussi éloigné de vous que vous le pensez. Sitôt que vous utilisez votre messagerie sur le web, vous recourez à cette technologie qui rassemble tous les éléments informatiques de votre société sur Internet. Le cloud computing est une vraie petite révolution pour les particuliers et pour les entreprises et connaît une audience grandissante. Il s’agit d’un espace de stockage dématérialisé dont l’utilisation est multiple. Le cloud concerne toutes les applications informatiques externalisées que vous pouvez utiliser, comme les outils de relations-client, de comptabilité ou les outils de partage avec vos collaborateurs. Pour les sociétés, c’est un formidable changement de paradigme puisqu’il permet davantage de flexibilité et augmente la collaboration avec leurs partenaires avec une version constamment mise à jour. Face à un problème, on estime que les sociétés qui utilisent le cloud parviennent à le résoudre plus rapidement que les autres qui n’y font pas appel. Autre atout essentiel pour les entreprises : des contraintes physiques et logistiques en moins puisqu’elles peuvent louer ou acheter des serveurs selon leurs besoins et par conséquent faire des économies si elles n’utilisent pas l’ensemble de leur potentiel. Le modèle économique du cloud s’appuie sur un système d’abonnement mensuel fixe et le paiement s’effectue selon l’utilisation qui en est faite.

Quelles sont les règles de protection à appliquer ?

L’une des contraintes majeures de cette technologie est la perte de la « main mise » sur les données. Les utilisateurs savent que ces dernières sont stockées mais ne savent pas toujours sur quels serveurs ni à quel endroit. Perte, piratage, confidentialité… sont autant de risques et de freins auxquels sont confrontés les particuliers, parfois même sans le savoir, et que doivent intégrer les entreprises pour leur propre sécurité mais aussi pour celle de leurs clients. En faisant appel à un prestataire extérieur, les entreprises doivent être informées du traitement des données. Lorsque vous aurez à le choisir, assurez-vous qu’il vous donne des garanties suffisantes. Cela passe par une information transparente, notamment sur la description des moyens de traitement mis en œuvre et le recours, le cas échéant, à des sous-traitants. Mais aussi par une information sur les lieux de stockage et éventuellement sur les protections des données lorsque celles-ci sont stockées hors de l’Union-Européenne. Les solutions américaines, par exemple, sont soumises au Patriot Act, une loi antiterroriste, votée peu après les attentats du World Trade Center en 2001. Cette loi donne l’autorisation dans la pratique aux services de renseignement du pays d’accéder aux données informatiques des particuliers et des entreprises, et ce, sans demander d’autorisation préalable ni même d’en informer les usagers. Une démarche qui a refroidi nombre de sociétés qui se sont tournées vers des services soumis au droit européen. Enfin votre prestataire doit vous donner des garanties sur le respect et la conservation de vos informations, leur destruction ou leur restitution dans le cas où vous leur demanderiez. Avant de signer le contrat, vous devrez en vérifier les clauses. Rappelez-vous que votre entreprise est responsable légalement de vos bases de données nominative, notamment celles qui concernent vos clients et vos salariés. Vous pouvez intégrer dans le contrat des clauses, vis-à-vis de la coresponsabilité du prestataire en cas de vol des données ou de l’utilisation commerciale non programmée des informations.