Archives mensuelles : novembre 2013

Parution de l’arrêté fixant le plafond de la sécurité sociale pour 2014

L’arrêté fixant le plafond de la sécurité sociale pour 2014 est paru au Journal officiel.

Le plafond s’élève à 3 129 € par mois, et 172 € par jour.

Compte tenu des règles fixées par la réglementation (c. séc. soc. art. D. 242-19), les autres valeurs sont :

  • plafond annuel : 37 548 € ;
  • plafond trimestriel : 9 387 € ;
  • plafond par quinzaine : 1 565 € ;
  • plafond par semaine : 722 € ;
  • plafond horaire : 23 €.

Ces valeurs s’appliquent aux rémunérations versées en 2014.

Par exception, les employeurs d’au plus 9 salariés autorisés à pratiquer le décalage de la paye avec rattachement à la période d’emploi devront encore utiliser le plafond 2013 pour les salaires de 2013 versés dans les 15 premiers jours de janvier 2014.

arrêté-plafond-sécurité-sociale-2014

La traçabilité des connexions

De nos jours, de nombreuses entreprises, collectivités ou associations mettent à la disposition de leurs employés ou du grand public un accès internet et une connexion facile. Et pourtant, de nombreux acteurs ignorent qu’il existe une loi de mise en conformité de ces accès pour répondre aux impératifs de la loi relative à la Lutte Contre le Terrorisme (LCT).

L’obligation légale

Cette loi datant du 23 janvier 2006 stipule qu’il est obligatoire de conserver pendant 1 an certaines données relatives aux informations de connexion internet (adresse IP, protocole, type de terminal,…) et de les tenir à disposition des services de police ou de la gendarmerie en cas de nécessité. C’est ce qu’on appelle la traçabilité des connexions internet.

La sanction sera salée en cas de non-respect

Il est apparu que depuis l’adoption de cette loi que très peu d’entreprises sont en conformité avec la loi, le plus souvent à cause du manque d’information.

Cependant, le coût financier que peut engendrer cette non-conformité est bien présent et peut être difficile à supporter car l’amende en cas de manquement à cette obligation de traçabilité des connexions peut s’élever jusqu’à :

  • 300 000 euros d’amende
  • 5 ans d’emprisonnement

Article 226-17 du Code Pénal

Ne prenez AUCUN risque, utilisez les bons outils !

caminteresse

Nos solutions de sécurité informatique :

traçabilité-des-connexions

Anticipez le changement des taux de TVA

A partir du 1er janvier 2014,  les taux de TVA (taxe sur la valeur ajoutée) vont  être modifiés selon l’article 68 de la 3ème loi de finances rectificative pour 2012 :

  • le  taux normal, qui s’applique à la  majorité des biens et des prestations de service, passera de 19,6 % à 20 % ;
  • le  taux intermédiaire, qui concerne notamment la restauration, la vente de produits alimentaires préparés, les  transports, les travaux de rénovation dans les logements anciens, sera relevé de 7 % à 10 % ;
  • le taux applicable en Corse passera de 8 % à 10 % ;
  • le taux réduit, auquel sont soumis les produits considérés comme de première nécessité (produits alimentaires et  énergie) ne sera pas abaissé de 5,5% à 5% (vote du 17 octobre 2013 à l’Assemblée Nationale).

L’application Sage Utilitaire de TVA permet d’automatiser les modifications des taux de TVA et est compatible avec les applications Sage 30/100 suivantes :

Génération i7 versions 7.00 à 7.5x Propriétaire / SQL Server / SQL Express

Si vous possédez une version non  référencée, veuillez prendre contact avec votre interlocuteur NRC habituel.

– – – – – – – – – – – – – – – – –  – – – – – – – – – – – – – – – – – – – – – – – –

Depuis 2006 (BOI 13 L-1-06 N°12 du 24/01/2006), les entreprises tenant une comptabilité informatisée doivent être capables de fournir certains documents dont un fichier annuel des écritures  comptables.

Ce fichier doit être fourni en complément des autres éléments exigibles dans le cadre de la tenue d’une comptabilité informatisée.

Nouvelles dispositions légales au 1er Janvier 2014 :

1/ La loi de finance  rectificative de 2012 a renforcé la loi sur le  contrôle des comptabilités informatisées :

Désormais, une sanction de 5 pour mille du chiffre d’affaires déclaré (ou rectifié par l’administration) par exercice ou année contrôlée sera appliquée dans le cas de la non production des éléments à fournir dans le cadre du contrôle des comptabilités informatisées.

L’amende sera au minimum de 1 500 euros par exercice contrôlé.

2/ Depuis le 29 Juillet 2013, la D.G.Fi.P (Direction Générale des Finances Publiques) a modifié l’article A 47 A -1 du Livre des Procédure Fiscales :

Principalement cette modification porte sur la fourniture d’un nouveau fichier avec des champs spécifiques et standardisés à présenter dans le cadre d’un contrôle de l’administration fiscale. La production de ce fichier est obligatoire pour tout contrôle de l’administration fiscale à compter du 1er Janvier 2014. Ceci s’applique donc de façon obligatoire pour les contrôles des  années 2013 (exercice clos à partir du 1er  janvier 2013 ) et suivantes et facultative pour les années antérieures.

Le fichier des écritures comptables généré doit être remis sur un support non réinscriptible utilisant le système de fichiers UDF et/ou ISO 9660.(exemple CD-R ou DVD-R),

L’application Sage Générateur fichier écritures comptables DGFiP permet de générer ce fichier annuel des écritures comptables et est compatible avec les applications Sage 30/100 Comptabilité suivantes:

Versions 16.XX Propriétaire / Versions 16.5x SQL Server et SQL Express / i7 v7.00 à 7.5x Propriétaire, SQL Serveur et SQL Express

L’application Sage Assistant de Clôture  aide l’utilisateur dans la production des éléments à constituer et à sauvegarder dans le cadre de la loi fiscale de 2006 régit par le BOI 13 L-1-06 N°12 du 24 Janvier 2006 sur le contrôle des comptabilités informatisées. L’application est compatible avec les applications Sage 30/100 Comptabilité suivantes :

 Génération i7 versions 7.00 à 7.5x Propriétaire / SQL Server / SQL Express

Si vous possédez une version non référencée, veuillez prendre contact avec votre interlocuteur NRC habituel.

(cf. article sur http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000027788276).

– – – – – – – – – – – – – – – – –  – – – – – – – – – – – – – – – – – – – – – – – –

Synthèse :

  • Une sanction de 5 pour mille du chiffre d’affaires déclaré ou rectifié par l’administration par exercice ou année contrôlée. Avec un minimum : dans tous les cas, le montant de la sanction ne pourrait pas être inférieur à 1500 euros.
  • Le non-respect de la loi  peut entrainer un rejet de la comptabilité.
  • Les clients qui n’ont pas Sage assistant de clôture devront procéder manuellement à cette clôture fiscale qui peut prendre beaucoup de temps. Un manuel et un utilitaire (Assistant Export D.G.F.i.P) seront disponibles sur le blog NRC.

– – – – – – – – – – – – – – – – –  – – – – – – – – – – – – – – – – – – – – – – – –

Sessions de formation proposées par NRC sur Villeneuve d’Ascq

Afin de vous préparer à cette échéance technique, et d’aborder le mois de Janvier en toute sérénité, NRC vous propose des sessions de formation :

  • Pour les clients équipés de SAGE Génération i7, NRC vous propose une formation dans ses locaux sur Villeneuve d’Ascq les 25 ou 26 novembre 2013 à 9h ou 14h ou sur Arras le 12 décembre à 9h  sur :
    • Sage Utilitaire de TVA* qui permet d’automatiser ces modifications,
    • Sage Générateur fichier écritures comptables DGFiP,
    • Sage Assistant Clôture*.

* Cet utilitaire est  payant avec une clé d’installation (peut être vendu seul ou compris dans le Pack Sérénité Fiscale).

  • Pour les clients équipés de SAGE V16.XX ou Génération i7 n’ayant pas acquis l’utilitaire de TVA, NRC vous propose une formation dans ses locaux sur Villeneuve d’Ascq le 4 décembre 2013 à 9h ou 14h ou sur Arras le 12 décembre à 14h sur :
  • Les manipulations manuelles à effectuer pour les changements des taux de TVA,

    • Sage Générateur fichier écritures comptables D.G.F.i.P,
    • Assistant Export D.G.F.I.P.

Les sessions de formation dureront entre 2 et 3 heures et seront facturées 150€ par personne.

Je m'inscris à l'une des 2 sessions

Les règles d’or du chiffrement

Aujourd’hui, pour parer aux risques de fuites ou de piratage de vos données, il existe un outil devenu incontournable : le chiffrement.

Cependant, il est important de noter que même si ces données sont chiffrées celle-ci ne sont pas pour autant à l’abri et il est donc important de suivre quelques règles fondamentales pour assurer la pérennité de vos données.

Le chiffrement (cryptage) c’est quoi ?

Le principe du chiffrement consiste à transformer un message simple en un message codé qui sera uniquement compréhensible pour les personnes souhaitées.

Pour se faire, ces personnes doivent disposer de la clé de déchiffrement qui est associée au message chiffré.

schema-chiffrement

Pourquoi est-il nécessaire de chiffrer ses données ?

D’après une étude récente, presque un tiers des entreprises affirment avoir déjà déploré la perte ou le vol d’un appareil mobile. De ce fait, les données étant sur ces appareils sont maintenant dans les mains des voleurs sauf si ces données ont été au préalable chiffrées et donc utilisables uniquement par les personnes ayant la clé de déchiffrement.

Ces pertes peuvent être préjudiciables pour l’entreprise, il est donc important de parer à toutes les éventualités en suivant ces quelques conseils pour la sécurisation de vos données.

Règle n°1 : Choisir un chiffrement fort

Privacy concept: Protection on computer keyboard background

Il est vital de sélectionner un algorithme de chiffrement qui soit le plus robuste possible.
Un cryptage matériel apportera un vrai gain au niveau de la vitesse de chiffrement en multipliant celle-ci par 4.

Il est important de noter que le chiffrement RSA pour les clés asymétriques et le AES pour les symétriques sont, à l’heure actuelle les plus robustes que l’on puisse trouver.

 

Règle n°2 : protéger ses clés de chiffrement

Si robuste qu’il soit, le chiffrement ne sera d’aucune utilité si les clés sont égarées ou bien divulguées il est donc impératif de protéger d’abord ses clés avant la protection de ses données.

Il est donc recommandé de prévoir comment celles-ci seront générées, stockées mais aussi qui en aura accès. Il est d’ailleurs conseillé de les changer tous les deux ans et d’utiliser des outils spécifiques pour éviter les erreurs manuelles.

Règle n°3 : Détruire les clés pour effacer vos données du Cloud

donnees-dans-le-cloudAvec le Cloud, le souci est de savoir si les données mises dans la corbeille sont réellement effacé. Pour pallier à ce problème potentiel, pensez à supprimer vos clés de chiffrement.

 

 

Règle n°4 : Ne pas stocker les clés de déchiffrement auprès des données

Cette précaution est de mise à la fois dans le cas d’un stockage interne que dans le Cloud. Il est d’ailleurs préférable d’utiliser un stockage distant accessible uniquement par une connexion sécurisée.

Cependant, s’il arrivait qu’un employé ait besoin de déchiffrer des données sans avoir accès à internet (par exemple dans le train), il faudra donc stocker les clés sur le poste, de préférence sur un périphérique externe sécurisé tel qu’un lecteur d’empreintes digitales par exemple.

Règle n°5 : Ne communiquer à personne ces clés

L’approche VPN répond bien à ce problème, c’est un réseau privé obtenu en émulant une fonction à l’opposé d’un réseau rendu privé par un câblage direct entre les machines, c’est une solution peu couteuse et sécurisée qui permet de répondre à notre problématique qui est la suivante : chiffrer les données lorsqu’elles sortent de l’entreprise et les déchiffrer lorsqu’elles reviennent.

Règle n°6 : On déchiffre avant de travailler sur ses données

Il est possible de travailler sur des données chiffrées en fonction de leur chiffrement, cependant, plus il y a de modifications et moins la sécurité des données est garantie.

Règle n°7 : Sécurité et mobilité

Il est important de rappeler que vos employés peuvent être amenés à naviguer sur des réseaux publics ou leurs communications et leurs données sont beaucoup plus exposées. Certaine outils permettent actuellement le chiffrement de ces communications et d’autres permettent également de chiffrer tout le disque dur (il est préférable pour cette option de choisir une solution éprouvée et inscrite sur le catalogue de l’OTAN ou alors certifiée « critères communs »).

Comment NRC peut vous aider ?