• Produit

    Sage FRP 1000 Module Comptabilité : présentation

    Une large couverture fonctionnelle

    Sage FRP 1000 - Comptabilité dispose d’une large couverture fonctionnelle qui répond à l’ensemble des besoins de comptabilité générale, analytique, budgétaire et auxiliaire depuis la saisie d’écritures comptables jusqu’à la gestion automatisée des règlements et du rapprochement bancaire ou de la préparation de la liasse fiscale.

      

    Une mise en conformité permanente

    La solution prend en compte l’ensemble des nouveaux règlements fiscaux et les nouvelles règles de sécurité des échanges.

     

    Des coûts de déploiement et de possession optimisés

    Avec sa mise en œuvre rapide, son coût de licence compétitif et son déploiement modulaire, Sage FRP 1000 - Comptabilité vous permet de respecter vos contraintes budgétaires.

     

    La réduction des délais de clôture et de production de l’information financière

    Grâce aux nombreux automatismes et outils collaboratifs intégrés, Sage FRP 1000 - Comptabilité vous aide à optimiser vos délais de clôture et la production de vos reportings en vous garantissant un accès sécurisé des données. Le référentiel commun facilite le partage d’informations et évite les ressaisies.

    Sage FRP 1000 Note de frais

    Pour un traitement optimum de la chaîne des frais professionnels

    Avec Sage FRP 1000 Notes de frais, administrez les frais professionnels de vos collaborateurs, en connexion permanente avec la politique de remboursement en vigueur dans votre entreprise.

    • Accessible par tous en toute circonstance
    • Une politique de remboursement centralisée
    • Une prise en charge complète du traitement des frais professionnels
    • Un suivi des notes de frais à 360°

    Information IMPORTANTE sur WannaCrypt

     

     

    C'est un ransomware qui est à l'origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l'accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d'habitude, c'est par une vaste campagne de phishing par email que le ransomware s'est retrouvé dans de nombreux PC.

    WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :

    "L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges".

    Rappelons que cette faille avait été exploitée par la NSA et que son outil d'exploitation avait fuité il y a quelques semaines, toujours grâce aux Shadowbrokers. Des pirates s'en sont donc rapidement emparés pour mener cette attaque.

    L'existence d'un patch ne veut donc pas dire qu'il est appliqué partout, la preuve. Toutes les entreprises touchées, comme Renault en France, n'avaient visiblement pas pris au sérieux le bulletin de sécurité de Microsoft estampillé MS17-010. Et le constructeur n'est pas le seul à avoir oublié ce correctif pourtant critique.

    Le cas Windows XP, Vista et Serveur 2003 R2

    D'un autre côté, nombre de ces entreprises utilisent encore l'ancien Windows XP qui n'est plus supporté par Microsoft et qui ne bénéficiait donc pas de ce correctif salvateur. Une vraie porte ouverte pour les pirates. Idem pour Windows 8 et Server 2003.

    En France, l'ANSSI a émis une alerte, et conseille en cas d'infection d'un système "de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires". Dans le même temps, Microsoft prend l'affaire très au sérieux et a décidé de donner un coup de main aux entreprises et institutions touchées en diffusant exceptionnellement un patch pour Windows XP, Windows 8 et Windows Server 2003. Face à l'ampleur de l'attaque, Redmond n'avait pas le choix.

    Microsoft précise que "les clients utilisant Windows 10 n’ont pas été affectés par cette attaque aujourd’hui".

    La propagation de l'attaque serait aujourd'hui en voie d'être stoppée grâce à la mise en place de ces contre-mesures et à l’intervention d’un chercheur en sécurité qui a accidentellement trouvé le moyen d’actionner un mécanisme d’autoblocage.

    Selon le Monde : "le chercheur en sécurité informatique anonyme, connu uniquement par son pseudonyme sur les réseaux sociaux, MalwareTech, a découvert dans la nuit de vendredi à samedi l’adresse d’un site Internet dans le code du logiciel. Le virus tentait de se connecter à ce site lors de sa diffusion ; si le site était injoignable, il poursuivait sa propagation. Ayant constaté que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, activant sans s’en rendre compte le mécanisme d’urgence qui semblait avoir été prévu par les créateurs du logiciel et stoppant sa propagation".

    Nous sommes sur la pente descendante, les nouvelles infections sont très rares", a d'ailleurs constaté Vikram Thakur, chercheur chez Symantec, interrogé par le Guardian. De quoi permettre de circonscrire l'attaque à l'Europe, les Etats-Unis ayant été relativement préservés.

    Reste que les machines bloquées restent bloquées, il faudra donc attendre de trouver un moyen de déchiffrer les fichiers des PC infectés. Ou payer (ce qui n'offre aucune garantie de déblocage, non recommandé).

    https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-2/?utm_source=dlvr.it&utm_medium=twitter

    Microsoft publie un patch pour les anciennes versions de Windows, dont XP

    Mais dans cette affaire, c'est Microsoft qui fait face à un problème de taille. Comme l'on pouvait s'y attendre, Windows XP  et Windows Serveur 2003 R2 sont touchés. Or, le support de ce dernier a cessé depuis deux à trois ans, et de nombreuses sociétés continuent de les utiliser. La position de l'éditeur n'était pas tenable, il a donc pris la décision de publier un patch. Trop tard, diront certains.

    Dans un billet de blog, son équipe en charge de la sécurité détaille la situation et indique que c'est aussi le cas pour Windows Server 2003 et Windows 8. Vous pouvez récupérer les patchs pour vous mettre à jour au plus vite via l'un des liens suivants :

    Sinon pour les autres version https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598 et https://support.microsoft.com/fr-fr/help/4013389/title

    J'en profite pour vous rappeler les piliers de la prévention contre les ransomwares :

    • Education et sensibilisation des utilisateurs
    • Protection antivirale à tous les niveaux
    • Suivi des mises à jour de sécurités des systèmes et applications (Windows Xp et Serveur 2003 R2 ne doivent plus être utilisés car plus maintenus par Microsoft https://support.microsoft.com/fr-fr/help/13853/windows-lifecycle-fact-sheet)
    • Sauvegarde et PRA robuste
    • Stratégie et restriction des droits utilisateurs

     

    Lutte contre la fraude à la TVA

    Loi anti-fraude : Annonce d'un amendement de la loi de lutte contre la fraude à la TVA
     
    Le 15 juin 2017, le gouvernement a annoncé un amendement de la Loi anti-fraude à la TVA (article 88 de la Loi de Finances 2016), dont l’entrée en vigueur est prévue à compter du 1er janvier 2018. 

    La lutte contre la fraude reste au cœur des préoccupations de l’Administration et, de ce fait, le contexte réglementaire risque fortement de continuer à évoluer au cours des prochains mois. A ce titre, le Ministre des Comptes Publics a annoncé que « cette réglementation fera l’objet de nouvelles mesures législatives d’ici la fin de l’année ».

    Communiqué de Presse du Gouvernement

    La loi précise désormais que seules les entreprises utilisant un logiciel ayant des fonctions d’encaissement, devront justifier que leur solution est « certifiée conforme » via un Certificat ou une Attestation. 

    Dans ce nouveau périmètre, les solutions concernées au sein de l’offre Sage, avec des solutions de destination qui répondront aux exigences de cette loi, sont :

    • Sage 100 Saisie de Caisse Décentralisée
    • Sage Apicommerce Commerce de Détail
    • Sage Apicommerce Magasin de Mode


    Nous devons donc ensemble inciter tous les clients équipés de logiciels ayant des fonctions d’encaissement à migrer vers les offres conformes au 1er janvier 2018.

    La multiplicité et la fréquence des évolutions légales à venir (droit à l’erreur, lutte contre la fraude, mise en application de la "general data protection regulation" au 25 mai 2018 et mise en application progressive de la facture électronique à compter du 1er janvier 2018 pour les ETI, du 1er janvier 2019 pour les PME et du 1er janvier 2020 pour les micro entreprises) constituent autant d’arguments complémentaires à la valeur de nos offres pour inciter nos clients à anticiper dès maintenant leur conformité.

    De fait, nous les invitons à migrer vers les solutions de dernière génération (Sage 100c, Sage PE i7, Sage 50c…) afin de bénéficier de toutes les mises à jour légales à venir dans leurs logiciels. 

    Nos équipes travaillent actuellement sur l’évolution de la roadmap pour l’ensemble des produits qui étaient initialement impactés afin d'apporter encore plus de valeur à nos offres. Nous profitons de cette occasion pour vous informer que des fonctionnalités prévues initialement par cette Loi seront intégrées nativement au sein de Sage 100c afin d'apporter des bénéfices de : Sécurité des données, Traçabilité, Simplification des processus...

    Les roadmaps vous seront présentées à l'occasion d'un web séminaire très prochainement afin de vous donner un maximum de visibilité pour accélérer, ensemble, le courant d'affaires.

    Soyez assuré de l’engagement de Sage à adapter et mettre à jour ses logiciels, en fonction des futures spécifications légales, dont nous vous tiendrons informé.

    Qui sommes nous?

    logo

    Késys est un acteur de référence dans la mise en œuvre et la maintenance de solutions de gestion Sage ainsi que dans le déploiement de systèmes et réseaux informatiques.

     

     

    Contact

    Késys IDF - Siège
      01 40 89 89 83 / 89
    6 rue Barbès
           92300 Levallois-Perret

    Késys Ouest
    02 51 79 14 79
    4, allée de la Maladrie
           44123 Vertou