Qu'apporte l'environnement technologique au traitement de l'information financière ?

I Organisation des activités au sein du SI comptable

Le système d’information comptable (SIC) a pour rôle de collecter, stocker, traiter et diffuser l’information financière. L’organisation des activités au sein du SIC s’est adaptée aux différentes évolutions des technologies de l’information et de la communication (TIC). Le passage de la comptabilité papier à une comptabilité informatisée a modifié considérablement l’organisation des tâches. Certaines tâches sont automatisées, comme les écritures au journal qui sont reportées automatiquement dans le grand-livre.

L’informatisation de la comptabilité a permis d’organiser les tâches différemment et, par exemple, de diviser le travail. Ainsi, en créant des journaux divisionnaires (journal des achats, journal des ventes, journal de banque…), l’organisation peut confier à des personnes différentes la responsabilité des opérations de vente et des opérations de banque. L’organisation des tâches sera différente dans une grande entreprise qui divisera le travail au vu du volume des données et une TPE ou PME qui confiera la quasi-totalité des tâches à un seul comptable interne ou externe à l’entreprise.

La dématérialisation des traitements comptables nécessite de s’appuyer sur un système informatique qui permet de transférer ses données de manière sécurisée au sein de l’organisation mais également à ses partenaires. Pour cela, l’organisation peut opter pour différentes implantations :

– l’architecture client/serveur : dans un réseau, les postes clients sont reliés à un serveur qui met à leur disposition ses ressources (logicielles, matérielles, base de données…) ;

– l’architecture client/Web : c’est une architecture client/serveur dans laquelle le seul logiciel nécessaire sur le poste client est un navigateur Web ;

– le Cloud Computing : c’est la mise à disposition d’infrastructure à distance. Les données et les applications sont accessibles uniquement depuis Internet et ne sont pas stockées au sein de l’organisation ;

– SaaS (Software as a Service) ou logiciel à la demande : modèle de commercialisation de Cloud Computing. Le fournisseur propose un logiciel clé en main accessible seulement depuis Internet permettant à l’organisation de payer uniquement ce qu’elle utilise.

II Des progiciels comptables aux PGI

A.     Les progiciels de gestion comptable

Ils permettent d’enregistrer les opérations comptables, d’éditer les documents de synthèse, d’effectuer les déclarations fiscales, de gérer sa trésorerie. Ils peuvent être acquis en « famille » et offrent ainsi des services plus étendus grâce à différents modules : la gestion commerciale pour réaliser les factures de vente, la gestion de la paie pour réaliser les bulletins de salaire, la gestion des immobilisations… Les données peuvent ainsi être transférées d’un module à l’autre. Par exemple, lorsqu’une facture de vente est créée, il sera possible de transférer l’écriture comptable, ce qui permet un gain de temps et de fiabilité.

Mais les progiciels de gestion comptable ne permettent pas autant d’intégration que le PGI. Par exemple, ils ne permettent pas d’intégrer la gestion de la fabrication. Or, les organisations souhaitent de plus en plus intégrer les différentes fonctions de l’organisation pour créer un système d’information plus cohérent et global.

L’utilisation des progiciels de gestion comptable est encore très répandue dans les TPE et les PME, pour qui l’utilisation d’un PGI est difficile à mettre en place car cela nécessite un investissement important tant au niveau financier qu’au niveau humain.

B.      Les progiciels de gestion intégré (PGI)

Un PGI, ou ERP (Enterprise Resource Planning), est une application permettant de créer, à partir d’une base de données unique, un système d’information qui intègre l’ensemble des processus de l’organisation (gestion comptable, gestion des approvisionnements, gestion commerciale, gestion des ressources humaines, gestion de la production…). Ainsi, le PGI est un ensemble de modules indépendants prenant en charge les différentes fonctions de l’organisation et facilitant la communication des données entre ces fonctions. Ces modules utilisent un moteur de workflow (flux de travail) qui permet de transmettre une information entrante dans le système à tous les modules du système. Par exemple, lorsqu’un devis génère une vente, le stock est automatiquement mis à jour au niveau de la fiche produit et la facture sera enregistrée directement en comptabilité.

De ce fait, le PGI permet de gagner du temps et de limiter les erreurs de saisie puisque les données sont saisies une seule fois. De plus, il permet d’automatiser certaines tâches comme les écritures comptables, qui sont générées automatiquement.

La mise en place d’un PGI nécessite d’importants investissements pour le paramétrage du PGI, la réorganisation des processus de travail, la formation du personnel…

C.      La validation des informations

Lorsque la comptabilité d’une organisation est informatisée, le progiciel utilisé doit garantir le respect de la réglementation comptable. Ainsi, il est nécessaire de garantir les conditions de sécurité de l’information comptable en déterminant, à chaque étape du processus de création, qui est responsable de la validation de cette information.

Le PGI permet d’automatiser certaines procédures de validation des informations saisies. Par exemple, il contrôle automatiquement le respect de la partie double. Même si de nombreuses tâches sont automatisées grâce au PGI, il est nécessaire de contrôler l’information saisie et d’en confier la validation à des personnes différentes pour garantir son intégrité. Par exemple, le règlement d’une facture sera validé par une personne différente de celle qui a saisi la facture.

III La sécurité des traitements

A.     L’importance de la sécurité des traitements

La perte de données peut entraîner un arrêt prolongé de l’activité de l’entreprise, qui peut avoir de lourdes conséquences financières et ainsi remettre en cause la pérennité de l’organisation. L’origine de ces pertes de données peut être multiple : vol, sinistre (dégât des eaux, incendie…), défaillance informatique, piratage, erreur humaine, coupure électrique… Pour se prémunir, l’organisation peut sécuriser ses données en limitant leur accès et en effectuant des sauvegardes régulières. Lorsqu’elle échange des données avec des partenaires, elle doit également en sécuriser les transferts. L’échange de données informatisées (EDI) s’appuie sur différentes technologies comme le cryptage des données, la signature électronique, l’horodatage, l’authentification…

B.      La gestion des droits d’accès

Pour sécuriser le système d’information comptable, il est nécessaire d’attribuer des droits d’accès aux différents modules du PGI en fonction des responsabilités de chaque utilisateur. L’administrateur du réseau chargé d’attribuer ces droits :

– définit des groupes d’utilisateurs ;

– affecte des droits d’accès au PGI à chaque groupe ;

– attribue à chaque utilisateur un ou plusieurs groupes.

Les droits accordés peuvent être limités à la consultation des données mais aussi s’étendre à leur modification, voire à leur suppression.

Pour accéder aux données autorisées, chaque utilisateur doit s’authentifier à l’aide d’un identifiant et d’un mot de passe. L’authentification permet de garantir la sécurité du système d’information.

C.      Les techniques de sauvegarde

L’organisation doit mettre en place des procédures de sauvegarde pour sécuriser ses données comptables. La fréquence des sauvegardes et les supports utilisés doivent s’adapter à ses besoins. Le système de sauvegarde d’une grande entreprise sera différent de celui d’une PME qui gère un volume de données moins important.

L’organisation peut choisir entre différents systèmes de sauvegarde :

– la sauvegarde sur un support amovible (DVD, disque dur externe, clé USB) ;

– la sauvegarde sur un serveur doté d’un lecteur de bandes magnétiques ;

– l’externalisation de la sauvegarde (ou sauvegarde en ligne), très souvent utilisée dans les TPE et les PME. Dans ce cas, le serveur distant du prestataire externe effectue les sauvegardes via Internet.

Quel que soit le système de sauvegarde choisi, il est nécessaire de s’assurer que le lieu de stockage d’une partie des sauvegardes soit en dehors de l’entreprise. Il faut également vérifier régulièrement la procédure de restauration des sauvegardes pour être certain que les données pourront être récupérées en cas de problème.

Ajouter un commentaire

Anti-spam