Cloud : comment vos données de facturation sont-elles sécurisées ?

Sécurité données de facturation

Comment utiliser Sofacto ?

Créez et envoyez vos factures facilement. Créez vos propres modèles de factures, envoyez-les à vos clients et gardez un œil sur vos finances.

Les nouveaux logiciels de facturation comme Sofacto reposent sur la technologie cloud. Cette révolution déjà en marche présente de très nombreux avantages pour gérer nos factures, mais soulève aussi une question primordiale : nos données y sont-elles vraiment bien sécurisées ?

La démocratisation du cloud et ses enjeux

Les bienfaits du cloud en termes de rapidité, flexibilité et accessibilité ne sont plus à prouver, tant cette technologie a déjà considérablement conquis le monde du travail à l’échelle mondiale. Ses possibilités pour approfondir la relation client et sa dimension distancielle à l’ère du covid en ont fait un incontournable pour les entreprises. Ainsi, le marché des Saas (software as a service, terme désignant les solutions cloud) a représenté près de 257,5 milliards de dollars en 2020

Derrière cette montée en puissance, on pourrait logiquement s’interroger sur les enjeux de cybersécurité qui en découlent. Selon un rapport de Thales en 2020, la cybercriminalité coûterait maintenant pas moins de 5 000 milliards de dollars par an à travers le monde. 

Les informations les plus sensibles étaient jusqu’ici consignées dans les locaux mêmes de l’entreprise : jadis sous forme de documents, avant d’être progressivement dématérialisées au sein de serveurs on-site, souvent assez peu sécurisés. Dorénavant, dans le cadre des services Saas actuels, l’envoi et le stockage de nos données se font sur un serveur distant. Alors que de nombreuses entreprises ont été fragilisées par l’incendie ayant touché OVH en mars 2021, et que les cyberattaques se multiplient, Sofacto se démarque en matière de chiffrement des données. Solution de facturation directement implantée dans Salesforce, elle bénéficie ainsi de toutes les protections développées par le précurseur du cloud computing.

Veiller à la sécurité de ses propres données en interne

Pour éviter le pire, les entreprises doivent d’abord bien hiérarchiser l’accès aux données en interne. Qui a accès à quelles données au sein de votre équipe ? Définir ces différents statuts va articuler non seulement les mesures de confidentialité qui régiront votre entreprise, mais auront également des répercussions sur l’organisation du travail. Par exemple, des accès trop restreints peuvent inversement empêcher vos collaborateurs de travailler efficacement. La bonne pratique à ce sujet est la plupart du temps celle appelée le principe du moindre privilège. Il consiste à octroyer à chaque utilisateur l’accès minimal dont il a besoin pour effectuer correctement ses tâches respectives.

À cet effet, Salesforce permet aux administrateurs de configurer différents niveaux d’accès. Entre les actions d’affichage, de création, de suppression et de modification, chaque autorisation est flexible, applicable à l’ensemble d’un objet ou à certains de ses champs. Par exemple, un accès B affichera les coordonnées téléphoniques et mails de chaque fiche client tandis qu’un accès C affichera uniquement son mail. Un accès A affichera l’ensemble de ces coordonnées et sera le seul à pouvoir les modifier.

Le paramétrage des accès peut être poussé en limitant les connexions à des adresses IP, des horaires et des lieux défini(e)s. Ce contrôle ductile permet à vos équipes de travailler plus sereinement tout en réduisant fortement les risques de vol ou de mauvaise utilisation des données les plus sensibles.

Salesforce conseille même plus explicitement d’« établir un tableau des divers types d’utilisateurs dans votre organisation. Dans le tableau, spécifiez le niveau d’accès aux données de chaque type d’utilisateurs pour chaque objet, ainsi que pour les champs et les enregistrements de l’objet. Vous pouvez ensuite consulter ce tableau à mesure que vous définissez votre modèle de sécurité. »

Salesforce, un environnement qui protège efficacement les données

Se doter d’une hiérarchie interne bien définie est déjà un bon rempart contre la cybercriminalité. En parallèle, prendre le temps d’éduquer ses employés face à ces enjeux constitue un autre bouclier salutaire pour se prémunir de potentielles brèches. Les membres de notre équipe sont souvent la cible des pirates, à travers des techniques d’hameçonnage sophistiquées et imaginatives, prenant chaque jour de nouvelles formes. Même involontairement, ils peuvent être la source de fuites. Salesforce propose plusieurs modules afin de sensibiliser nos collaborateurs sur ces sujets.

Il est possible de sécuriser toute connexion à votre interface Salesforce en activant la double authentification. Chaque employé se connectant à Salesforce doit alors en parallèle confirmer qu’il s’agit bien d’une action de sa part (soit à l’aide de l’application mobile Salesforce Authenticator ou d’un code envoyé par SMS).

Au-delà des failles de nature humaine, de nombreux pirates ont recours à des attaques technologiques afin d’intercepter les données transitant sur internet. Vous devez veiller à utiliser un navigateur pris en charge par Salesforce avant d’y accéder, tel que :

  • Microsoft Internet Explorer
  • Microsoft Edge Chromium
  • Google Chrome
  • Mozilla Firefox
  • Apple Safari


Une fois cette simple condition remplie, Salesforce protège vos données par l’authentification de serveur et le cryptage, notamment grâce à la
technologie TLS (Transport Layer Security). Les informations sont alors sécurisées et accessibles uniquement par les utilisateurs enregistrés de votre organisation.

La solution Salesforce est elle-même hébergée dans des environnements de serveurs de très haute sécurité, où des pare-feux empêchent toute intrusion. 

Avec Sofacto, cette protection est renforcée grâce aux fondements de la gestion des droits dans l’application. Pour accéder à Sofacto depuis Salesforce, un utilisateur doit disposer d’une licence ainsi que du ou des ensembles d’autorisations associés à celle-ci. De façon générale, les ensembles d’autorisations sont destinés à être adaptés à chaque contexte métier, de sorte que l’utilisateur possède les droits requis pour lire/créer/modifier/supprimer chacun des objets impliqués dans le processus. Les données de facturation sont ainsi doublement protégées grâce à la configuration des licences Sofacto, décrite plus en détail ici et ici.

L’intransigeance de Salesforce sur la cybersécurité est depuis longtemps reconnue, mais ne doit pas se payer au prix du confort des utilisateurs. Le CRM propose donc de puissants leviers de protection à activer au sein de l’entreprise, combinés à des méthodes de cryptage à la pointe de la cybersécurité. L’ensemble de ces dispositifs permet ainsi aux entreprises utilisant Salesforce de promettre sereinement à ses clients de respecter sa propre politique de confidentialité et tous les engagements légaux en matière de traitement des données.

Tous les moyens mis en place par Salesforce à ce sujet sont décrits plus en détail au sein de différents modules d’apprentissage dans Trailhead.

Plus d'articles :