Documentation

Données personnelles : liste, contenu et localisation

Les types de données standard associés aux fiches de données personnelles sont les suivants :

Type de données

Description

AIN

Interlocuteur

AUS

Utilisateur

BID

Numéro compte bancaire

BPA

Adresse

BPC

Clients

BPR

Tiers

BPS

Fournisseur

BPT

Transporteur

COR

Correspondants

E164TEL, TEL, TELTC

Numéros de téléphone/fax

FNA

Prénom

GAC

Compte (général ou individuel)

LDS

Lead

MAI

Adresse e-mail

NAM

Nom

REP

Représentant

 

Le détail de ces données se présente de la façon suivante :

Les résultats pourraient être différents dans les versions V11.0.8 et GX V11.0.6 selon votre version et n'incluent pas les champs personnalisés que vous auriez pu ajouter.

Table

Description

Description

Champ

BAPPOINT

Rendez-vous

Tiers

APTCMP

Personne à visiter

APTCCNNUM

Correspondants

APTCOR

Représentant

APTREPNUM

Enregistrement

APTRECADD

Téléphone

APTTEL

Portable

APTMOB

Adresse e-mail

APTEML

Organisateur

ATPREPMNA

BID

Données bancaires

Entité

BPANUM

Numéro compte bancaire

BIDNUM

BILLLADH

En-tête bon de transport

Tiers

BPR

Client livré

BPRNAM

Transporteur

BPTNUM

BP1096PRN

Table d'impression 1096

Téléphone

TEL

Fax

FAX

BP1099BEGBAL

Balance d'ouverture 1099

Fournisseur

BPSNUM

BP1099PRN

Table d'impression 1099

Fournisseur

BPSNUM

Téléphone

TEL

BPADDRESS

Adresses

Entité

BPANUM

Par défaut

BPABID

Téléphone

TEL

Fax

FAX

Portable

MOB

Adresse Internet

WEB

BPARTNER

Tiers

Tiers

BPRNUM

Raison sociale

BPRNAM

Contact par défaut

CNTNAM

Numéro compte bancaire par défaut

BIDNUM

Partenaire

CSLBPR

BPCARRIER

Transporteur

Transporteur

BPTNUM

Raison sociale

BPTNAM

Contact par défaut

CNTNAM

BPCCATEG

Catégorie de client

Représentant

REP

Représentant

REPDLV

Transporteur

BPTNUM

BPCUSTMVT

Mouvements clients

Clients

BPCNUM

Tiers risque

BPCRSK

BPCUSTOMER

Clients

Clients

BPCNUM

Raison sociale

BPCNAM

Client facturé

BPCINV

Client payeur

BPCPYR

Client groupe

BPCGRU

Client risque

BPCRSK

Contact par défaut

CNTNAM

Représentant

REP

Compagnie d'assurance

BPCCDTISR

Contact

CNTEFAT

BPDLVCUST

Client livré

Clients

BPCNUM

Raison sociale

BPDNAM

Transporteur

BPTNUM

Transitaire

FFWNUM

Représentant

REP

BPEXCEPT

Exception tiers-société

Tiers

BPRNUM

BPMISC

Donneur d'ordre/Tiers divers

Compte tiers

BPRNUM

BPS1099GEN

Génération 1099

Fournisseur

BPSNUM

BPS1099MNT

Maintenance 1099 fournisseur

Fournisseur

BPSNUM

BPS1099PAY

Règlements 1099 fournisseur

Fournisseur

BPSNUM

BPSCATEG

Catégorie fournisseur

Transporteur

BPTNUM

Transitaire

FFWNUM

BPSHISUPLN

Adresse d'expédition

Fournisseur

BPSNUM

Fournisseur expédition

BPSSHI

BPSHISUPP

Fournisseur expédition

Fournisseur expédition

BPSSHI

Raison sociale

BPSNAM

Transitaire

FFWNUM

BPSUPPLIER

Fournisseur

Fournisseur

BPSNUM

Raison sociale

BPSNAM

Tiers payé

BPRPAY

Facture fournisseur

BPSINV

Groupe fournisseur

BPSGRU

Tiers risque

BPSRSK

Transporteur

BPTNUM

Contact par défaut

CNTNAM

BPSUPPMVT

Mouvements fournisseurs

Fournisseur

BPSNUM

Tiers risque

BPSRSK

BSIDUD

Échéances

Tiers facturé/cde

BPR

Tiers payeur

BPRPAY

BSIIMPPAR

Paramétrage import bancaire

Compte

ACCSUSPENSE

Tiers début

BPRSTR

Tiers fin

BPREND

CALLATTEMP

Tentative d'appel

Société

CTTCMP

Interlocuteur

CTTCCN

Représentant

CTTREP

CARAREA

Régions transporteurs

Transporteur

BPTNUM

CARPRICE

Tarifs transporteur

Transporteur

BPTNUM

CASHPAYSPA

Règlements espèces

Compte tiers

BPRNUM

CBNDET

Détail CBN

Tiers origine

BPRNUM

CCMCRORIGC

Initiateurs clients

Clients

BPCNUM

Interlocuteur

CUSTCONTACT

CCMCRORIGE

Initiateurs externes

Contact

EXTCONTACT

CCMCRORIGS

Initiateurs fournisseurs

Fournisseur

BPSNUM

Interlocuteur

SUPPCONTACT

CCMIMPMFGD

Analyse impact-OF

Client livré

BPCNUM

CCMIMPPOD

Analyse impact-Achats

Fournisseur

BPSNUM

CCMIMPPRD

Analyse impact-Demande achat

Fournisseur

BPSNUM

CCMIMPSCD

Analyse impact-S-traitance

Fournisseur

BPRNUM

CCMIMPSOD

Analyse impact-Commandes ventes

Client commande

BPCORD

CCMIMPSQD

Analyse impact-Devis ventes

Client commande

BPCORD

CFGHISHEA

Entête histo. configurations

Tiers

CFGBPRNUM

CFGMEMO

Configurateur mémo

Tiers

CFGBPRNUM

CFODUDDATE

Gestion des prévisions

Tiers facturé/cde

BPR

Tiers payeur

BPRPAY

CFOMANMVT

Mouvements prévisionnels

Tiers

BPRNUM

COMPANY

Société

Raison sociale

CPYNAM

Contact

CNTNAM

Numéro compte bancaire

BIDNUM

Centre taxes

GERTAXCEN

COMREP

Commissions représentants

Représentant

REP

CONCESSION

En concession

Concédant

CCNUSR

CONTACT

Contacts

Entité

BPANUM

Code contact

CCNCRM

Téléphone

TEL

Fax

FAX

E-mail

WEB

Portable

MOB

CONTACTCRM

Interlocuteurs

Code

CNTNUM

Nom de famille

CNTLNA

Téléphone

CNTETS

Fax

CNTFAX

Portable

CNTMOB

E-mail

CNTEMA

CONTAINER

Contenant

Fournisseur

BPSNUM

CONTCOV

Couverture contrats de service

Clients

BPC

CONTSERV

Contrat de service

Client commande

CONBPC

Client facturé

CONBPCINV

Tiers payeur

CONBPCPYR

Client groupe

CONBPCGRU

Interlocuteur

CONCCN

Représentant

SALREP

CONTSERVX

Client commande

CONBPC

Client facturé

CONBPCINV

Tiers payeur

CONBPCPYR

Client groupe

CONBPCGRU

Interlocuteur

CONCCN

Représentant

SALREP

CORREP

Représentant en charge

Code représentant

COPREP

CORRESPOND

Correspondants

Nom de famille

LNA

Prénom

FNA

E-mail

HOMEML

Téléphone

HOMTEL

Fax

HOMFAX

Portable

HOMMOB

Code

CNTNUM

Tiers

BPRNUM

E-mail

CPYEML

Téléphone

CPYTEL

Fax

CPYFAX

Portable

CPYMOB

CRMCLOB

Fichier texte CRM

Code interlocuteur

CRCAINNUM

Compte tiers

CRCBPRNUM

Représentant

CRCREP

CUNSESSION

Session inventaire

Tiers début

BPRNUMSTR

Tiers fin

BPRNUMEND

DADFCY

Site DAS2

Téléphone

TEL

Adresse e-mail

EMAIL

DATEVBPACC

Affectation tiers DATEV

Compte tiers

BPRNUM

DCLCUSVATBE

Listing annuel de clients

Tiers

BPR

Raison sociale

BPRNAM

Téléphone

TEL

DCLCUSVATBED

Tiers

BPR

Raison sociale

BPRNAM

DCLEECVATBE

Relevé TVA intracommunautaire (en-tête)

Tiers

BPR

Raison sociale

BPRNAM

DCLEECVATBED

Relevé TVA intracommunautaire (détail)

Tiers

BPR

DCLVATPORB

Information base TVA

Tiers

BPRNUM

DCLVATPORL

Lignes déclaration TVA

Compte tiers

BPRNUM

DCLVATSPA

Table de travail taxe (SPA)

Compte tiers

BPRNUM

Raison sociale

BPRNAM

DEB

Déclaration d’échange de biens

Tiers

BPRNUM

DMWBPREXC

Exceptions gestion des déchets

Tiers

BPR

DMWSCHEME

Système de gestion des déchets

Tiers

BPR

DMWWEIGHT

Poids des déchets

Tiers

BPR

DOOBPCINT

Clients internes

Code client

BPCNUM

Clients

BPCNAM

DOOBPCLNK

Association de donneur d'ordre

Donneur d'ordre

DOONUM

Nom donneur d'ordre

DOONAM

Clients

BPCNUM

Nom client

BPCNAM

DUDLNK

Liens échéances

Tiers

BPR

EDIBPRCPY

Flux EDI par tiers / société

Tiers

BPRNUM

EDIBPRCPYD

Tiers

BPRNUM

EDIBPRPAR

Partenaires EDI par tiers

Tiers

BPANUM

EDITRKDOC

Documents

Tiers

BPRNUM

EFASISS

Evt - Sortie d'actif

matière

BUY

ELEAACTU

Evt - Actualisation contrat

Bailleur

LES

ELEACRT

Evt - Création contrat

Bailleur

LES

ELEAEND

Evt - Fin de contrat

Bailleur

LES

ELEAPAY

Evt - Redevance contrat

Bailleur

LES

ELEARPU

Evt - Levée option achat

Bailleur

LES

ELEATRM

Evt - Résiliation contrat

Bailleur

LES

ENVELOPPE

Enveloppe

Tiers

BPRFIN

EVCRESULT

Résultat contrôle ID TVA intracom

Numéro de tiers

BPR

Raison sociale du tiers

BPRNAM

FACILITY

Sites

Nom

FCYNAM

Numéro compte bancaire

BIDNUM

Interlocuteur

CNTNAM

FAMPB

Famille de compétences

Clients

PBLBPC

FAMPBREP

Collaborateurs compétents

Nom représentant

REPNAM

FUP

Relances effectuées

Tiers

BPRFUP

GACCDUDATE

Échéances

Tiers facturé/cde

BPR

Tiers payeur

BPRPAY

GCOMMIT

Engagements

Tiers

BPR

GSTDTL

Détail GST

Tiers

BPR

HISTODUD

Historique échéances

Tiers facturé/cde

BPR

Tiers payeur

BPRPAY

HISTOOMM

Historique des envois de mailing

Compte tiers

BPRNUM

Code interlocuteur

CCNNUM

HONPRV

Prestataires d'honoraires

Téléphone

TEL

Fax

FAX

INTERVEN

Interventions

Clients

BPC

Interlocuteur

CCN

Sous-traitant

SCONUM

Téléphone

TEL

Portable

MOB

Adresse e-mail

EML

ITMBPC

Article Client

Clients

BPCNUM

ITMBPS

Article fournisseur

Fournisseur

BPSNUM

ITMMASTER

Articles

Tiers

CFGBPRNUM

LASTCUSMVT

Derniers mouvements client

Tiers du mouvement

BPCNUM

LASTSUPMVT

Derniers mouvements fournisseur

Tiers du mouvement

BPSNUM

LEAD

Leads

Code

PSTNUM

Superviseur

PSTREP

Raison sociale

CPYNAM

LEASE

Contrats de location financement

Bailleur

LES

MACHINES

Parc client

Utilisateur final

MACCUTBPC

Compte tiers

BPCNUM

Code interlocuteur

CCNNUM

Revendeur

MACRSL

MACITN

Implantations machines

Utilisateur final

BPC

Revendeur

RSL

MANDATE

Mandats

Code client

BPCNUM

Numéro compte bancaire

BIDNUM

MARASSREP

Portefeuilles représentants

Représentant

REPNUM

MARREPSEC

Affectations des secteurs

Représentant

SCTREPSEC

MARSCT

Secteurs de marché

Représentant

MARSCTREP

 

 

Tiers

BPR

MFGITM

Ordre fabrication - articles

Destination

BPCNUM

MFGOPE

Ordre fabrication - opérations

Tiers

BPRNUM

MFGOPETRK

Suivi fabrication - opération

Fournisseur

BPSNUM

NOTE

Remarques

Clients

BPCNUM

Fournisseur

BPSNUM

OPERATIONS

En-cours charge

Fournisseur

BPSNUM

OPPOR

Affaire

Représentant

OPPREP

Tiers

OPPCMP

Interlocuteur

OPPMCN

ORDCOMP

Donneur d'ordre

Compte tiers

BPRNUM

ORDCOV

Historique PEC encours

Tiers

BPRNUM

COMMANDES

En-cours

Tiers

BPRNUM

PAYVAT

Régime TVA sur encaissements

Tiers

BPRNUM

PBDGEND

Détails décl balance paiements

Tiers

BPR

PDPDET

Calcul plan directeur détail

Tiers origine

BPRNUM

PHONECALL

Appel

Tiers

CLLCMP

Interlocuteur

CLLCCN

Correspondants

CLLCOR

Ligne directe

CLLETS

Portable

CLLMOB

Représentant

CLLREP

E-mail

CLLEML

PHYELT

Éléments physiques

Fournisseur

BPS

PINVOICE

factures d’achat.

Tiers

BPR

Tiers payeur

BPRPAY

Raison sociale

BPRNAM

Raison sociale

BPYNAM

Transitaire

FFWNUM

Code tiers SCD

SPACUSBPR

Numéro compte bancaire

BVRBID

PINVOICED

Factures d'achat détail

Tiers

BPR

Fournisseur

BPSNUM

PINVOICEV

Factures d'achat valorisation

Tiers

BPR

Client facturé

BPCINV

PITCOUNT

Comptage des points

Clients

BPC

PITDEB

Débit de points

Clients

BPR

PITDEBD

Débit de points (Lignes)

Clients

BPR

PIWRK

Traçabilité temporaire pièces

Tiers

BPRNUM

Représentant 1

REP1

Représentant 2

REP2

PJMSOLITMD

Liste articles vendus

Clients

CUSTOMER

PJMSOLITMH

Gestion articles vendus

Client commande

BPCORD

Client facturé

BPCINV

Tiers payeur

BPCPYR

PJMTSKOPE

Tâches - Opérations

Tiers

BPRNUM

PLMPAR

Paramétrage PLM

Adresse e-mail

ADDEML1

Adresse e-mail

ADDEML2

PORDER

Commandes d'achat

Fournisseur

BPSNUM

Raison sociale

BPRNAM

Raison sociale

BPONAM

Transporteur

BPTNUM

Tiers payé

BPRPAY

Tiers facturant

BPSINV

Transitaire

FFWNUM

Client commande

BPCORD

PORDERC

Commandes d'achat cumul av-ret

Fournisseur

BPSNUM

Transitaire

FFWNUM2

PORDERQ

Commandes d'achat quantités

Fournisseur

BPSNUM

Tiers facturant

BPSINV

PORDITM

Commandes d'achat par article

Fournisseur

BPSNUM

PPRICLINK

Recherche tarifs achat (link)

Fournisseur

BPSNUM

Transporteur

BPTNUM

PPRIVARWRK

État écart prix achat

Fournisseur

BPSNUM

Raison sociale

BPSNAM

PQUOTATF

Appels d'offre détail fournisseur

Fournisseur

BPSNUM

Raison sociale

BPRNAM

PRECEIPT

Entrée

Fournisseur

BPSNUM

Raison sociale

BPONAM

Fournisseur facturant

BPSINV

Tiers payé

BPRPAY

Transporteur

BPTNUM

Transitaire

FFWNUM

PRECEIPTD

Réceptions Détail

Fournisseur

BPSNUM

Fournisseur facturant

BPSINV

PREQUISD

Détail de demande d'achat

Fournisseur

BPSNUM

PRESP

Réponses appels d’offre

Fournisseur

BPSNUM

PRESPD

Réponses appels d’offre détail

Fournisseur

BPSNUM

PRETURN

Retours

Fournisseur

BPSNUM

Raison sociale

BPRNAM

Tiers facturant

BPSINV

Tiers payé

BPRPAY

Transporteur

BPTNUM

Transitaire

FFWNUM

PRETURND

Retours Détail

Fournisseur

BPSNUM

Tiers facturant

BPSINV

PROJET

Affaire

Tiers

BPRFIN

PWRKPND

Détail ligne retour temporaire

Fournisseur

BPSNUM

Tiers facturant

BPSINV

PWRKPNH

Retour temporaire

Fournisseur

BPSNUM

Raison sociale

BPRNAM

Fournisseur facturant

BPSINV

Tiers payé

BPRPAY

Transporteur

BPTNUM

Transitaire

FFWNUM

PWRKPOC

Article-contrat temporaire

Transitaire

FFWNUM2

PWRKPQF

AOF ADR Fournis. temporaire

Fournisseur

BPSNUM

Raison sociale

BPRNAM

PWRKPTH

Réception temporaire

Fournisseur

BPSNUM

Fournisseur facturant

BPSINV

Tiers payé

BPRPAY

Transporteur

BPTNUM

Transitaire

FFWNUM

RBKBELDET

Détail relevé bancaire belge

Compte tiers

BPRNUM

Raison sociale

BPRNAM

Compte en banque

ACCBAN

Compte temporaire

ACCTMP

RBKBELHEA

Relevé bancaire belge

Nom du destinataire

DESTNAM

Numéro compte bancaire

BIDNUMBAN

Nom titulaire compte

ACCNAM

Libellé du compte

ACCDES

RELMT940D

Fichier FMT940 (Lignes)

Numéro compte bancaire

BIDNUM

Tiers

BPRPAY

Tiers facturé

BPRINV

REPSEC

Commerciaux secondaires

Code client

BPCNUM

Code représentant

REPNUM

RESRES

Réservations de ressources

Réservé par

RERREP

RITENZIONE

Table des codes de retenues

Caisse

ACC1

Compte de charge

ACC2

RITMVT

Mouvements retenues

Tiers

BPR

RNWPREP

Renouvellement

Concédant

CCNUSR

ROUOPE

Gamme - opérations

Tiers

BPRNUM

ROUOPESTD

Opérations standards

Tiers

BPRNUM

RSLINESGER2

Relevé récapitulatif

Contrepartie

OFFACC

SALESREP

Représentant

Représentant

REPNUM

Nom de famille

REPNAM

SBGEO

Zones intervention prestataire

Code prestataire

BPRNUM

SBODLINK

Calcul qté. composant (lien)

Client commande

BPCORD

Client facturé

BPCINV

Client groupe

BPCGRU

Tiers payeur

BPCPYR

Transporteur

BPTNUM

SBPBL

Compétences prestataire

Code prestataire

BPRNUM

SCHGH

En-tête changement stock

Sous-traitant

BPSNUM

Clients

BPCNUM

SCOHEAD

Commande de sous-traitance

Fournisseur

BPRNUM

SCOITM

Fournisseur

BPRNUM

SCOSRV

Ordre sous-traitance Service

Fournisseur

BPRNUM

SCOTRK

Suivi de sous-traitance

Fournisseur

BPRNUM

SDELIVERY

Entête livraison

Client commande

BPCORD

Client facturé

BPCINV

Tiers payeur

BPCPYR

Client groupe

BPCGRU

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Nom du client facturé

BPINAM

Contact facture

CNINAM

Représentant

REP

Transporteur

BPTNUM

Transitaire

FFWNUM

SDELIVERYD

Livraisons détail

Client commande

BPCORD

Représentant 1

REP1

Représentant 2

REP2

SEARESULT

Résultat de la recherche

Code enregistrement

OBJNUM

SEAUTH

Autorisations carte crédit

Clients

BPCNUM

SEBPC

Données client de la passerelle de paiement

Clients

BPCNUM

Nom

ACCNAM

Adresse e-mail

EMAIL

SECPST

Secteurs lead

Représentant

SPTREP

SELCMGLIS

Contenu sélections marketing

Compte tiers

BPRNUM

Code représentant

REPNUM

SERREQUEST

Demandes de service

Donneur d'ordre

SREDOO

Clients

SREBPC

Interlocuteur

SRECCN

Client facturé

SREBPCINV

Tiers payeur

SREBPCPYR

Client groupe

SREBPCGRU

Représentant

SREREP

SETXN

Transactions par carte de crédit

Nom

ACCNAM

Adresse e-mail

EMAIL

Clients

BPCNUM

SHIPDOC

Documents expédition

Tiers

SDBP

SHIPMENT

Expédition

Compte tiers

BPRNUM

Fournisseur

BPSNUM

Transporteur

BPTNUM

SINVOICE

Factures de ventes

Tiers

BPR

Tiers payeur

BPRPAY

Raison sociale

BPYNAM

Raison sociale

BPRNAM

SINVOICED

Détail facture vente

Client facturé

BPCINV

Représentant 1

REP1

Représentant 2

REP2

SINVOICEV

Facture vente valorisation

Client facturé

BPCINV

Client commande

BPCORD

Client groupe

BPCGRU

Nom du client facturé

BPINAM

Contact facture

CNINAM

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Tiers payeur

BPRPAY

Représentant

REP

Transitaire

FFWNUM

SOI

Relevés

Tiers

BPR

SORDER

Commandes de vente - en-tête

Client commande

BPCORD

Client facturé

BPCINV

Tiers payeur

BPCPYR

Client groupe

BPCGRU

Nom client commande

BPCNAM

Personne à contacter

CNTNAM

Nom du client facturé

BPINAM

Contact facture

CNINAM

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Représentant

REP

Transporteur

BPTNUM

Transitaire

FFWNUM

SORDERC

Commandes de vente - Cumul A/R

Client commande

BPCORD

Transitaire

FFWNUM

SORDERP

Commandes de vente - Prix

Client commande

BPCORD

Contact livraison

CNDNAM

Client facturé

BPCINV

Représentant 1

REP1

Représentant 2

REP2

SORDERQ

Commandes de vente - Quantités

Client commande

BPCORD

Transporteur

BPTNUM

SPACK

Colis livraison

Client commande

BPCORD

SPPRTCONF

Définition catalogue tarifs

Client début

BPCSTR

Client fin

BPCEND

SPRICLINK

Recherche tarif vente

Client facturé

BPCINV

Client groupe

BPCGRU

Transporteur

BPTNUM

SPRICPRTQ

Catalogue tarifs ventes

Client commande

BPCORD

SQUOTE

Devis entête

Clients

BPCORD

Nom client

BPCNAM

Contact commande

CNCNAM

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Représentant

REP

Transitaire

FFWNUM

SQUOTED

Détail devis

Client commande

BPCORD

Représentant 1

REP1

Représentant 2

REP2

Contact livraison

CNDNAM

SRETURN

Entête retour ventes

Client commande

BPCORD

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Client facturé

BPCINV

Transitaire

FFWNUM

STOALL

Allocations

Tiers

BPRNUM

STOJOU

Journal des Stocks

Tiers

BPRNUM

STOLOT

Numéros de lot

Fournisseur

BPSNUM

STOPREH

Entête bon préparation

Client commande

BPCORD

Transporteur

BPTNUM

STOPRELIS

Liste de préparation d'expédition

Client commande

BPCORD

Transporteur

BPTNUM

STOPRELISW

Listes préparation travail

Client commande

BPCORD

Transporteur

BPTNUM

STOPREW

Bons préparation travail

Client commande

BPCORD

Client facturé

BPCINV

Transporteur

BPTNUM

STOQUAL

Contrôle qualité

Tiers

BPRNUM

STOREO

Réappro

Tiers

BPRNUM

STOSER

Numéros de séries

Clients

BPCNUM

STOSRG

Stockage

Tiers

BPRNUM

STOSYNW

Travail resynchro stocks

Tiers

BPRNUM

STOTRK

Traçabilité

Tiers

BPRNUM

SUBCONT

Prestataire

Compte tiers

BPRNUM

SVCRINVCND

Échéance de facturation

Client commande

BPCORD

Client facturé

BPCINV

SWIIMPBVR

Import fichier BVR suisse

Tiers

BPR

SWIIMPTMP

Import fichier BVR suisse (temp.)

Tiers

BPR

SWRKDLV

Livraisons automatiques

Client commande

BPCORD

Client facturé

BPCINV

TABACCINT

Mappage comptes inter-sociétés

Débit source

ACCSRCDEB

Crédit source

ACCSRCCDT

Débit cible

ACCTGRDEB

Crédit cible

ACCTGRCDT

Tiers origine

BPRSRC

Tiers cible

BPRTGR

TABPLACE

Lieu de transit

Fournisseur

BPSNUM

TABPLACETIME

Délai transport

Transporteur

BPTNUM

TABVATEXE

Table des exonérations de taxe

Clients

BPCNUM

TASK

Tâche

Tiers

TSKCMP

Interlocuteur

TSKCCN

Correspondants

TSKCOR

Représentant

TSKREP

TAUTILIS

Utilisateurs SAFE X3 WAS

Tiers

BPRNUM

E-mail

MAIL

TAXLINK

Calcul base calcul taxe (link)

Tiers

BPRNUM

TDSPRV

Cumul honoraires/prestataires

Tiers

BPRNUM

TMP2855

Table temporaire Liasse fiscale 2855

Raison sociale

CPYNAM

TMPCNSBAN

Consultation de banque

Tiers

BPR

Numéro compte bancaire

BID

TMPCNVECAR

Table temporaire écart conv.

Tiers

BPR

TMPCSRQ

Besoins temporaires trésorerie

Tiers facturé

BPR

Nom

BPRNAM

TMPEXPENSE

Table temporaire Frais

Tiers divers

EXPBPR

TMPFUP0

Critères campagne

Client début

No client début permettant de sélectionner les enregistrements à traiter

Client fin

No client fin permettant de sélectionner les enregistrements à traiter

Client groupe

BPCGRU

Tiers risque

BPCRSKSTR

Tiers risque

BPCRSKEND

Représentant début

REPDEB1

Représentant fin

REPFIN1

Représentant début

REPDEB2

Représentant fin

REPFIN2

Représentant début

REPDEB

Représentant fin

REPFIN

TMPFUP1

Tiers à relancer

Tiers facturé/cde

BPC

TMPFUP2

Échéances à relancer

Tiers

BPC

TMPLEARNT

Table temporaire

Raison sociale

CPYNAM

TMPLOFGRP

Table temporaire

Raison sociale

CPYNAM

Nom

FCYNAM

Fournisseur

BPR

TMPMASLEA

Table temp actions contrats

Bailleur

LES

TMPPAYDUD

Table tempo proposition règlt

Tiers

BPR

Numéro compte bancaire

BID

TMPPAYDUD2

Tiers

BPR

Raison sociale

BPRNAM

TRANNOTEH

Bon de transport

Tiers

BPRNUM

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Expéditeur

SHIFRMNAM

TRANSPORT

Transport

Transporteur

BPTNUM

Compte tiers

BPRNUM

UNFILWRK

État carnet de commandes

Client commande

BPCORD

UPORDER

Histo. commandes d'achat

Fournisseur

BPSNUM

Raison sociale

BPRNAM

Raison sociale

BPONAM

Transporteur

BPTNUM

Tiers payé

BPRPAY

Facture fournisseur

BPSINV

Transitaire

FFWNUM

Client commande

BPCORD

UPORDERQ

Histo. cdes d'achat qtés

Fournisseur

BPSNUM

Tiers facturant

BPSINV

VATLINITMGER

Éléments ligne TVA allemande

Tiers

BPR

VSORDER

Histo. cdes de vente - Entête

Client commande

BPCORD

Client facturé

BPCINV

Client payeur

BPCPYR

Client groupe

BPCGRU

Nom client commande

BPCNAM

Personne à contacter

CNTNAM

Nom du client facturé

BPINAM

Contact facture

CNINAM

Nom client livré

BPDNAM

Contact livraison

CNDNAM

Représentant

REP

Transporteur

BPTNUM

Transitaire

FFWNUM

VSORDERC

Histo. cdes de vente-Cumul A/R

Client commande

BPCORD

Transitaire

FFWNUM

VSORDERP

Histo. cdes de vente - Prix

Client commande

BPCORD

Contact livraison

CNDNAM

Client facturé

BPCINV

Représentant 1

REP1

Représentant 2

REP2

VSORDERQ

Histo. cdes de vente - Qtés.

Client commande

BPCORD

Transporteur

BPTNUM

WAREHOUSE

Dépôts

Nom

WRHNAM

WARFLYER

Coupons de garantie

Nom du site

BPANAM

WARREQCPN

Lignes demandes de garantie

Revendeur

RSL

WARREQUEST

Demandes de garantie

Clients

BPC

Interlocuteur

CCN

WHTDTL

Détail retenue à la source

Tiers

BPR

WSTOALL

Allocations

Tiers

BPRNUM

WSTOREO

Réappro

Tiers

BPRNUM

Table

Description

Description

Champ

AIN

Interlocuteur

 

 

AUS

Utilisateur

 

 

BID

Numéro compte bancaire

 

 

BPA

Adresse

 

 

BPC

Clients

 

 

BPR

Tiers

 

 

BPS

Fournisseur

 

 

BPT

Transporteur

 

 

COR

Correspondants

 

 

E164TEL, TEL, TELTC

Numéros de téléphone/fax

 

 

FNA

Prénom

 

 

GAC

Compte (général ou individuel)

 

 

LDS

Lead

 

 

MAI

Adresse e-mail

 

 

NAM

Nom

 

 

REP

Représentant

 

 

 

Dans les modules Sage X3 HR & Payroll, les types de données standard associés aux fiches de base de données personnelles se présentent de la façon suivante : 

Type de données 

Description 

EML 

Matricule 

 

Les champs, le contenu et la localisation se présentent de cette façon : 

Table 

Description 

Champ 

Description 

Types de données 

EMPLOID 

État civil 

REFNUM 

Matricule 

EML 

SRN 

Prénom 

NAM 

Nom 

CIV 

Titre 

PSD 

Pseudo 

NAM 

DATBRN 

Date de naissance 

EMPPIC 

Cliché 

Fichier image ABB 

SEX 

Sexe 

NTT 

Code nationalité 

CRY 

CRYNAM 

Nom pays 

NCY 

CTYBRN 

Commune 

ADD1/ADD2/ADD3 

Adresse 

ADL 

CTY 

Ville 

CTY 

CODPOS 

Code postal 

POS 

TEL 

Téléphone 

TEL 

MOB 

Portable 

TEL 

FAX 

Fax 

TEL 

EML 

E-mail 

NAMCNT 

Personne à contacter : Nom 

NAM 

SRNCNT 

Personne à contacter : Prénom 

NAM 

TELCNT 

Personne à contacter : Téléphone 

TEL 

MOBCNT 

Personne à contacter : Portable 

TEL 

EMLCNT 

Personne à contacter : E-mail 

EMPLOCHD 

Enfants 

CHDNAM 

Nom 

CHDSRN 

Prénom 

CHDSEX 

Sexe 

DATCHDBRN 

Date de naissance 

EMPLOJNT 

Conjoints (>1) 

SSITFAM 

Situation familiale 

SJNTREFNUM 

Matricule conjoint 

MAT 

SJNTNAM 

Nom conjoint 

SJNTSRN 

Prénom 

SJNTDATBRN 

Date de naissance 

SJNTTEL 

Téléphone 

TEL 

EMPLOAD 

Informations administratives 

FLGHDC 

Travailleur handicapé 

HDC 

Taux de handicap 

DCB 

EMPLORIB 

Données bancaires

BIDNUM 

Numéro compte bancaire 

BID 

EMPLOMED 

Visites médicales 

MEDDCT 

Médecin 

Principes de sécurité

Pour réduire les risques d'atteinte à la sécurité des données, et sanctions associées, certains principes de sécurité de base sont préconisés. Cette section vous présente ces principes, mais il est recommandé de prendre connaissance de la totalité du document pour une bonne compréhension des principes de sécurité.

Disponible à partir des versions V11.0.8, GX V11.0.6, V12.0.14, HR V12.0.8, GX V12.0.19 et 2018 R3. Si vous utilisez une autre version de la solution, reportez-vous à la documentation spécifique à cette version.

Principes essentiels

Le client est seul responsable de garantir la sécurité du système et du réseau. Pour vous accompagner dans cette tâche, la plateforme de la solution vous propose un ensemble de règles essentielles :

  • Des navigateurs web standard et des protocoles HTTP ou HTTPS sont utilisés. La technologie web fournit un premier niveau d'isolation entre le serveur web et le poste de travail.
  • Les mots de passe ne sont pas transférés sur le réseau. Le système d'authentification s'appuie sur des standards. Il peut s'agir d'un identifiant Windows contrôlé dans un répertoire LDAP, ou d'une authentification Oauth2 (une redirection est effectuée vers le serveur d'authentification). Dans une logique de simplicité (ou pour des serveurs de démo autonomes), une solution de repli est disponible, s'appuyant sur des utilisateurs et mots de passe chiffrés stockés dans le serveur web de la solution. Cependant, elle n'est pas recommandée pour les environnements de production.
  • La connexion entre le serveur web et le serveur de la Solution est assurée par des certificats créés lors de l'installation par une autorité de certification privée.
  • La gestion des droits s'effectue au niveau du service et dépend des profils fonction attribués à l'utilisateur. Il est possible de gérer les permissions au niveau élémentaire, sur une fonction, une action, voire un champ. Vous pouvez, par exemple, masquer les informations selon le rôle de l'utilisateur.
  • L'accès au serveur par les traitements de la Solution est restreint à une liste blanche de répertoires autorisés.
  • Au niveau du serveur web de la solution, node.js et MongoDB ne nécessitent pas que tous les traitements et/ou services soient de type "root" ou qu'ils soient associés à des droits d’administrateur.

La gestion des mots de passe a ainsi évolué à partir des versions postérieures à la V7.1 : les règles de sécurité relatives aux mots de passe sont désormais gérées par le fournisseur de votre choix (Google, LDAP).

Paramètres de sécurité

Le serveur web Syracuse utilise des paramètres différents pour configurer la sécurité. La configuration s'appuie sur une section de sécurité dédiée dans le fichier nodelocal.js.

En-têtes HTTP

Clickjacking

Le serveur est protégé contre le détournement de clic, ou clickjacking, grâce à l'ajout de paramètres d'en-tête x-frame-options : En-tête HTTP DENY.

Si, pour quelconque raison, vous avez besoin d'intégrer le site dans un iFrame, vous pouvez prendre la responsabilité de le faire en écrasant la configuration par défaut, de la façon suivante :

exports.config = { security: { http: { headers: { // activer 'x-frame-options' pour autoriser l'inclusion dans un autre site via iframe // 'x-frame-options': 'allow-from http://other-site', 'x-frame-options': 'SAMEORIGIN', // la valeur par défaut est 'DENY' }, }, }, };

Avant la version U9.0.3, l'en-tête était directement placé sous le HTTP, de la façon suivante :

exports.config = { security: { http: { // activer 'x-frame-options' pour autoriser l'inclusion dans un autre site via iframe // 'x-frame-options': 'allow-from http://other-site', // 'x-frame-options': 'SAMEORIGIN', 'x-frame-options': 'DENY' // valeur par défaut }, }, };

XSS et autres en-têtes de défense

Tous les en-têtes présents dans la propriété des en-têtes font partie de la réponse. Par défaut, les éléments suivants sont ajoutés :

  • x-content-type-options: nosniff: Empêche le sniffing sur Internet Explorer ou Google Chrome.
  • x-xss-protection: 1; mode=block: Active le filtre Cross-site scripting (XSS) intégré aux versions les plus récentes des navigateurs.
  • content-security-policy: frame-ancestors 'self': Nouveau standard contre le clickjacking autorisant uniquement votre site.

L'en-tête content-security-policy définit un certain nombre d'instructions que vous pouvez utiliser pour contrôler ce que le navigateur est autorisé à lire. Ces instructions incluent par exemple :

  • script-src : Faire confiance uniquement aux sources de scripts présentes dans la liste.
  • child-src : Faire confiance uniquement au contenu incorporé présent dans la liste. Cette instruction contrôle ce qui peut être ajouté à un iFrame.
  • frame-ancestors : Cette instruction est similaire à l'en-tête x-frame-options, mais si les deux existent, les spécifications W3C préconisent l'utilisation de frame-ancestors.

Ces instructions peuvent être modifiées en tant que sous-propriétés de content-security-policy, de la façon suivante :

exports.config = { security: { http: { headers: { "content-security-policy": { "child-src": ["'self'", "www.w3schools.com" ] }, }, }, };

HTML5 Rocks propose un tutoriel très utile sur le sujet.

Sécurité du contenu

L'interface utilisateur peut inclure du contenu extérieur grâce à l'utilisation de l'élément iFrame. Si ce type d'intégration de contenu peut représenter un risque pour la sécurité du site, vous pouvez réduire ce risque en ajoutant l'attribut 'sandbox' à la balise HTML iFrame.

Attribut sandbox dans iFrame

Les vignettes HTML prévoient trois niveaux de sécurité (faible, modéré, élevé) en fonction de ce que vous souhaitez autoriser.

Ces niveaux déterminent l'attribut sandbox utilisé :

  • low : "allow-same-origin allow-forms allow-popups allow-scripts"
  • medium: "allow-forms allow-scripts"
  • high: ""

Personnalisation de l'attribut sandbox

Vous pouvez modifier les valeurs par défaut des trois niveaux de sécurité en modifiant la section de sécurité du fichier nodelocal.js.

exports.config = { security: { client: { iframe: { sandbox: { // allow- forms Active la soumission de formulaires // allow-pointer- lock active les APIs du pointeur (ex : position du pointeur) // allow- popups Active les popups // allow-same- origin Permet de traiter le contenu iframe comme provenant de la même origine // allow- scripts active les scripts // allow-top- navigation Permet au contenu iframe de naviguer vers le contexte de navigation de niveau supérieur // low: null, // Si 'null' aucun attribut sandbox n'est ajouté (non recommandé) // medium: null, // Si 'null' aucun attribut sandbox n'est ajouté (non recommandé) // medium: "", medium: "allow-same-origin allow-forms allow-scripts", // high: "" } } }, }, };

En combinant l'attribut sandbox et l'instruction child-src de content-security-policy, vous gagnez en contrôle sur ce que le navigateur est autorisé à afficher.

Bonnes pratiques de sécurité

La sécurité est devenue un point d'attention majeur dans la conception et le développement de la solution. C'est la raison pour laquelle la solution a été auditée et certifiée par une autorité extérieure, garantissant la sécurité des opérations dans le cloud.

La moindre faille finit toujours par compromettre toute une politique de sécurité. Il est donc extrêmement important de prêter la plus grande attention à la sécurité de votre système, et d'exploiter tous les outils à votre disposition pour assurer cette sécurité.

Ce document résume les éléments clés auxquels vous devez faire attention au moment de déployer la solution.

Règles générales de sécurité

Sécuriser l'architecture on-premises de votre solution n'est pas une opération facultative. Des données personnelles ou sensibles comme les informations client, les enregistrements financiers, ou les informations sur votre personnel, sont stockées dans votre logiciel d'entreprise. Ces données peuvent être stockées sur vos propres serveurs si vous possédez des systèmes internes, ou en dehors de vos locaux si vous faites appel à des services de cloud computing.

En utilisant Sage X3 cloud, vous êtes sûrs de garantir un niveau maximum de sécurité à vos données, sans avoir besoin d'intervenir. Cependant, si vous choisissez d'installer la solution sur une instance on-premises, ou si vous l'hébergez chez un fournisseur cloud hors du réseau Sage, veuillez noter que certaines règles doivent être respectées. Il est important d'adopter une approche multi-niveau, et éprouvée dans le secteur, pour vous assurer de conserver vos données où elles se trouvent, et de les sécuriser au maximum. Ce document décrit les contrôles principaux qu’il est conseillé de mettre en place pour sécuriser vos données.

Règles générales

Utilisez toujours HTTPS si votre serveur est visible sur Internet

La solution est une application web accessible depuis une connexion HTTP ou HTTPS. S’il est possible d'utiliser un accès HTTP, nous vous recommandons d'utiliser systématiquement HTTPS, surtout si votre solution est accessible depuis le réseau internet public.

Utilisez des mots de passe forts

Après le paramétrage de l'application, modifiez le mot de passe administrateur par défaut et remplacez-le par un mot de passe fort. Dans l'idéal, ce mot de passe doit :

  • Contenir six caractères minimum (plus le mot de passe est long, plus il est fort).
  • Combiner des chiffres, lettres, minuscules, majuscules, et symboles (par exemple @ # $ % ! ? &, etc.
  • Ne pas contenir de mots présents dans le dictionnaire ou utilisés dans le nom de l'utilisateur.
  • Ne pas correspondre à une suite de touches clavier comme "azerty".
  • Ne pas contenir votre date de naissance.
Utilisez toujours une méthode d'authentification avancée sur une instance de production

La solution propose plusieurs services avancés (comme LDAP ou OAuth2) qu'il convient d'utiliser pour l'authentification d'utilisateurs sur des instances de production, et toute autre instance contenant des données sensibles. Se reporter à la documentation sur le paramétrage de l'authentification avancée pour plus de détails.

Il n'est pas recommandé d'utiliser une authentification de base (identifiant/mot de passe), sauf pour les instances utilisées à des fins de test ou de déploiement. Cependant, même dans ce dernier cas, il faudra vous assurer que l'instance utilisée ne contient pas des données sensibles, toute authentification de base vous exposant à des menaces intérieures et extérieures.

Un compte utilisateur ne doit jamais être partagé au risque de compromettre la traçabilité des actions de l'utilisateur.
Sécurisez vos serveurs avec des droits d'accès restreints

Les serveurs qui hébergent les composants de la solution contiennent des fichiers de configuration et autres données vulnérables face aux menaces intérieures. Les administrateurs doivent être les seules personnes autorisées à se connecter aux serveurs. Assurez-vous d'affecter des utilisateurs à l'administration de la solution, et de leur attribuer les droits d'accès suffisants aux répertoires requis.

Ne confondez pas les administrateurs serveur et les administrateurs de la solution.

Les serveurs de la solution répondent aux standards du secteur, disponibles en libre accès.

Utilisez des pares-feux locaux

Utilisez des pares-feux locaux sur vos serveurs pour bloquer les ports IP qui n'ont aucune utilité pour le fonctionnement de la solution ou l'accès des utilisateurs. En général, si tous les composants de la solution sont installés sur le même serveur, la solution ne requiert que les ports HTTP ou HTTPS. Pour les installations multiserveurs, vous devez ouvrir les ports (ou ensembles de ports) que les composants de la solution utilisent pour communiquer.

Créer une architecture internet sécurisée

La clé de votre sécurité est votre architecture, en particulier si votre système est accessible depuis le réseau internet public. Pour connecter vos systèmes et les rendre accessibles depuis Internet, vous devez choisir :

  • quels serveurs et ports doivent être visibles par le monde extérieur,
  • combien de requêtes de l'extérieur sont interceptées, traduites et redirigées vers ces serveurs et ports (si applicable).

Pour cela, vous aurez besoin :

  • d'un pare-feu, intermédiaire entre votre réseau interne et Internet, permettant d'intercepter les requêtes entrantes et de les retransmettre aux serveurs concernés de votre réseau, ou
  • d'une zone démilitarisée ou DMZ, qui correspond à une zone de réseau logique ou physique permettant d'isoler votre LAN du réseau internet.

Le pare-feu est comme un garde, posté à chaque point de contrôle de votre zone démilitarisée.

Paramétrages de pare-feu recommandés si votre instance est visible sur le réseau internet public

Ces recommandations s'appliquent uniquement dans le cas où vous configurez une solution accessible depuis le réseau internet public. Vous n'avez pas besoin d'utiliser une DMZ ou des pares-feux externes si votre solution concerne uniquement votre LAN interne.

La solution met en œuvre un ensemble de composants qui communiquent entre eux par le biais de ports IP. Le seul port auquel les utilisateurs peuvent souhaiter accéder pour utiliser la solution est le port HTTP, ou HTTPS (8124 ou 843 par défaut). Tous les autres ports peuvent (et doivent) être protégés contre les tentatives d'accès depuis l'extérieur, en particulier si le serveur est accessible depuis Internet. Le port MongoDB (27017 par défaut) et le port Elasticsearch (9200 par défaut) sont des exemples de ports qui ne doivent pas être disponibles à l'accès.

Dans l'idéal, le port HTTPS de votre solution ne doit pas être atteignable directement depuis le réseau internet public, mais via une zone DMZ et un proxy inverse comme sur l'exemple suivant :

Vous pouvez également exposer uniquement le serveur web (Syracuse), en protégeant tous les ports sauf le port HTTPS, et en utilisant le service d'authentification le plus élevé possible (et non basique). Tous les autres serveurs seront ensuite placés sur votre LAN de façon sécurisée.

N'ouvrez jamais un serveur au réseau internet public sans filtrer les ports via un pare-feu. Autorisez uniquement le port HTTPS $$PRODUCT.

Détails sur la mise en œuvre de la sécurité

Authentification

La Solution est compatible avec plusieurs fournisseurs d'identité, tels que :

  • LDAP (installations on-premises uniquement)
  • Oauth2 (via un compte Gmail ou Microsoft)
  • Sage ID

Le recours à des fournisseurs permet d'améliorer la sécurité en se déchargeant de la gestion des identifiants utilisateur qui transitent ainsi hors de la solution ERP (si associée à un fournisseur Oauth2 ou Sage ID). Cela permet également d'améliorer l'expérience utilisateur en proposant une expérience d'authentification unique (ou SSO).

Vous pouvez enregistrer les identifiants que vous créez dans des gestionnaires de mots de passe tels que KeePass.
Vous pouvez utiliser n'importe quelle méthode d'authentification décrite ci-dessous, mais il est vivement déconseillé d'utiliser la méthode d'authentification de base dans un environnement de production. Cette méthode est utilisée à des fins de démonstration.

Autorisation

Sur la plateforme web

Après authentification, les utilisateurs sont connectés à la plateforme sur un compte utilisateur. Chaque utilisateur appartient au moins à un groupe, et chaque groupe est associé à un rôle.

Lors de la connexion, l'utilisateur peut sélectionner un rôle dans la liste des rôles autorisés. Ce rôle est lié à un profil de sécurité associé à un niveau (de 0 à 99, 0 étant le niveau le plus élevé).

Le profil de sécurité définit les privilèges d'un utilisateur sur les opérations de la plateforme. Assurez-vous d'affecter à chaque utilisateur un ensemble de rôles correspondants à des profils de sécurité appropriés. En tant qu'administrateur de la plateforme, vous pouvez définir autant de rôles et de profils de sécurité que nécessaire.

Un profil de sécurité peut autoriser jusqu'à 12 privilèges ; les suivants peuvent présenter des risques pour la sécurité :

  • myProfile permet aux utilisateurs de modifier des informations liées à leur propres données d'identification (nom, mot de passe, adresse e-mail, photo). Les utilisateurs ont également des droits de lecture sur leur propre contexte (sessions qu'ils ont ouvertes, points de connexion auxquels ils ont accès, etc.). Cet accès peut être donné à la plupart des utilisateurs.
  • users autorise la définition de nouveaux utilisateurs : ce privilège doit uniquement appartenir aux administrateurs plateforme. Cependant, des droits de modification peuvent être donnés à certains utilisateurs clés. Ils ont ainsi le droit de modifier des informations associées à des utilisateurs possédant un profil de sécurité plus faible.
  • technicalSettings autorise l'accès à la configuration technique (points de connexion, $$PRODUCT solutions, etc.). Cet accès doit uniquement être autorisé aux personnes responsables de l'administration technique de la plateforme.
  • development autorise l'accès aux ressources à des utilisateurs travaillant sur l'extension du standard via des développements verticaux ou personnalisés.
Sur les dossiers

Un dossier est un répertoire contenant les données métier liées à une ou plusieurs sociétés possédant un ou plusieurs sites (chaque société est liée à un code législation). Un dossier est identifié comme un point de connexion sur la plateforme. Les groupes permettent d'indiquer les points de connexion autorisés pour un utilisateur donné. Cette liste peut présenter des risques pour la sécurité.

Assurez-vous que chaque utilisateur peut uniquement accéder à la liste de dossiers appropriée.

Un utilisateur qui se connecte à la plateforme est identifié par un code utilisateur dans chaque dossier. Par défaut, le code de l'utilisateur et le compte de connexion de l'utilisateur sont identiques. Cependant, il est possible de redéfinir le code utilisateur pour chaque point de connexion dans la page d'administration de l'utilisateur.

Dans chaque dossier, vous pouvez paramétrer l'accès aux informations à un niveau très détaillé :

  • Un utilisateur possède un profil fonction et peut ainsi avoir des droits de lecture, écriture, suppression, et d'exécution sur chacune des fonctions. Si la fonction contient des données relatives à des sociétés ou sites, les autorisations peuvent être paramétrées différemment sur chacune des sociétés et/ou sites.
  • Les permissions de niveau de ligne permettent de filtrer les données de n'importe quelle propriété. Par exemple, un utilisateur est uniquement autorisé à accéder aux commandes associées à une liste de clients donnée.
  • Les codes d'accès permettent de restreindre l'accès à des enregistrements ou à des propriétés, pour que seuls les utilisateurs sélectionnés soient autorisés à les visualiser ou à les modifier.
  • L'accès à certains états peut être filtré en utilisant des codes d'accès sur chaque utilisateur et sur chaque état. Veuillez noter qu'il est plus simple de procéder par groupe et de fournir des droits à chaque groupe.

Grâce à ces fonctionnalités, vous pouvez ainsi paramétrer divers types d'accès aux données critiques pour un dossier et un utilisateur donnés.

Assurez-vous de respecter ces règles sur la durée. Simplifiez-les au maximum, sans compromettre la politique de sécurité que vous souhaitez mettre en place.

Chaque dossier prévoit un code d'utilisateur administrateur principal. Ce code est ADMIN par défaut, mais le paramètre ADMUSR - Super-utilisateur (chapitre SUP, groupe SEC) vous permet de le modifier. N'utilisez ce code que pour les tâches qui le nécessitent.

Sécurité réseau

La solution étant exécutée sur un ensemble de serveurs logiques ou physiques connectés via un serveur principal, la sécurité de ce réseau est d'une importante cruciale. Les bonnes pratiques en matière de sécurité réseau sont les suivantes :

  • Ouvrir l'accès uniquement aux serveurs sur les ports requis pour une utilisation standard. Par exemple, ouvrez uniquement les ports HTTP (80 par défaut) et HTTPS (443 par défaut) sur le serveur qui exécute "node.js".
  • Installez et configurez des pares-feux et tous les outils nécessaires pour garantir la sécurité physique.
  • Les connexions client peuvent être exécutées en HTTP ou HTTPS. Il est très fortement conseillé d'utiliser HTTPS si l'appareil connecté accède au serveur web via Internet.
  • Afin de sécuriser la connexion entre les différents environnements, la solution utilise des certificats, générés lors de l'installation à partir d'un certificat principal. La clé privée de ce certificat principal doit être conservée en sécurité sur un ordinateur auquel l'accès est limité.

Sécurité des bases de données

Les bases de données doivent être sécurisées selon les principes listés ci-dessous.

Base de données relationnelle

Le serveur sur lequel la base de données relationnelle est installée ne doit pas être exposé au réseau.

Seul le serveur de la solution (application/exécution) et le serveur de rapports peuvent accéder au système de gestion de base de données relationnelle (RDBMS). Les serveurs d'exécution et de rapports sont des proxies qui récupèrent les données demandées par des services externes. Ne paramétrez jamais la connexion entre la base de données et la plateforme à partir du compte administrateur de la base de données. Ce compte est uniquement requis pour certaines étapes de configuration et peut être modifié ultérieurement.

Base de données MongoDB

Les serveurs sur lesquels la base de données de documents est installée ne doivent pas être exposés au réseau. Seul le serveur web (node.js) requiert un accès à la base de données MongoDB.

Moteur de recherche

Les serveurs sur lesquels Elasticsearch est installé ne doivent pas être exposés au réseau. Elasticsearch doit uniquement être accessible depuis les serveurs "node.js". La plateforme de la solution envoie la requête à Elasticsearch en appliquant des filtres de sécurité additionnels, selon les privilèges de l'utilisateur. Si vous bénéficiez d'un accès direct au serveur Elastisearch, vous pouvez contourner ces filtres de sécurité, mais cela compromet la sécurité car toutes les données indexées concernées sont renvoyées.

Sécurité du système de fichiers

La sécurité du système de fichiers des différents serveurs doit être mise en place en utilisant les outils adaptés (antivirus, sécurité de l'accès réseau, etc.) au niveau approprié. Assurez-vous que ces outils ne causent pas des problèmes de performance. Par exemple, évitez d'exécuter un scan antivirus en continu sur le serveur de base de données.

Sur les serveurs d'application et de traitement, le moteur de la solution est exécuté dans une sandbox. Cela vous permet de contrôler les commandes système lancées et l'emplacement de lecture, création, modification ou suppression des fichiers. Cela permet également d'éviter qu'un code malveillant programmé pour le moteur d'exécution lance des commandes système (via des instructions système).

Il est recommandé d'ajuster les paramètres de la sandbox, en particulier si vous utilisez une solution cloud, ou si le code de la solution est fourni par des prestataires externes.

Règles de développement

La solution est livrée avec un plan de travail de développement permettant de créer des développements personnalisés. Cela peut vous exposer à des menaces de sécurité supplémentaires que vous pouvez résoudre en suivant ces bonnes pratiques :

Injection SQL

Le langage de la solution inclut des fonctions ExecSQL et SQL, et un argument pouvant être calculé. Toutes les données permettant de créer des instructions SQL doivent être protégées par des séquences d'échappement.

Injection HTML

Ce problème de sécurité peut uniquement survenir quand des composants graphiques sont ajoutés à l'interface utilisateur. Pour le moment, l'outil d'extensibilité est uniquement disponible pour les early adopters. Des règles de sécurité détaillées sont fournies aux développeurs, mais cela dépasse le cadre du présent document. Un audit de sécurité dédié est effectué sur les composants additionnels obtenus auprès de fournisseurs externes pour éviter ce risque.

Audit

La Solution inclut un ensemble d'outils que vous pouvez activer en production. Cette pratique est conseillée après une période d'opération, en utilisant les outils suivants :

  • Une piste d'audit pour l'ensemble des opérations. Le paramètre qui permet d'activer cette piste d'audit est le paramètre TABTRA. Selon la valeur de ce paramètre, vous pouvez définir un enregistrement sur toutes les opérations, ou uniquement sur les opérations de suppression ou de renommage. Il peut être défini au niveau utilisateur, ou globalement.
  • Une collection d'audit : elle peut être configurée pour les données administratives depuis MongoDB (à partir de la V12).
  • Déclencheurs de bases de données (triggers). Ils peuvent être paramétrés sur des tables pour enregistrer les anciennes et nouvelles valeurs de colonnes spécifiques, en fonction de conditions simples.
  • Un moteur de workflow. Il peut stocker toutes les informations liées à des événements déclencheurs paramétrables selon diverses conditions dans une table d'historisation.
L'utilisation de certains de ces outils (en particulier les deux premiers) peut considérablement ralentir les performances. Il est donc recommandé d'utiliser ces outils sur une courte période de temps et pour un nombre limité d’utilisateurs le cas échéant.

Règles de conservation des données

Toutes les règlementations locales imposent des durées légales de conservation des données en ce qui concerne les données en général, mais aussi les transactions et les états.

Vous trouverez ici, à des fins d'information, des exemples de durées légales de conservation s'appliquant aux pays où la solution est utilisée.

Sage ne garantit pas la fiabilité des informations qui sont proposées par des sites externes. Ces informations peuvent être soumises à des changements sans préavis et devraient toujours faire l'objet d'une validation préalable par un conseiller juridique.

Pays

Référence

FR

https://www.economie.gouv.fr/entreprises/entreprises-combien-temps-devez-vous-conserver-documents

DE

https://de.wikipedia.org/wiki/Aufbewahrungspflicht#Aufbewahrungsfristen_in_Deutschland

AT

https://www.bmf.gv.at/steuern/selbststaendige-unternehmer/betriebliches-rechnungswesen/br-aufbewahrungspflicht.html

CH

http://www.aarejura.ch/download/Vortraege/praesentation_aufbewahrungspflicht.pdf

CA

https://www.canada.ca/en/revenue-agency/services/forms-publications/publications/ic78-10/books-records-retention-destruction.html