Factur-X, profils des données

Les profils de données sont des éléments importants dans le monde de la facture électronique. En effet, les solutions de e-invoicing sont nombreuses. De l’EDI normalisé au simple PDF avec ou sans signature électronique, il y a le choix. Toutes possèdent leurs avantages et inconvénients. Factur-X présenté en juillet 2017 est un format de facture « mixte » ou « hybride » qui concilie les avantages de l’EDI et la simplicité du PDF. Factur-X est présenté comme l’un des formats de facture électronique qui simplifie et accélère le passage à l’obligation de la facture électronique en 2024.

Dans cet article, nous allons voir comment les profils de données répondent aux exigences de facturation de toutes les entreprises.

Factur-X, une facture électronique lisible par l’homme et la machine

Une facture électronique au standard Factur-X se compose de deux éléments. Une facture au format PDF lisible et imprimable. Un fichier de données structurées au format XML lisible par les machines permettant une intégration dans le Système d’Information des entreprises et un traitement automatique jusqu’au règlement. Le format PDF utilisé est le PDF/A3 qui permet l’intégration de pièces jointes telles des données XML de facturation.

Les données incluses dans le XML reprennent ou pas toutes les informations mentionnées sur la facture PDF. Le nombre d’informations contenues dans le XML dépend du choix des profils de données choisi pour la Factur-X.

Factur-X, des profils de données pour répondre à tous les besoins comptables et métiers

Toutes les entreprises petites et grandes n’ont pas les mêmes besoins structurels et métiers pour gérer leurs factures fournisseurs. Les volumes vont de quelques à factures par mois à plusieurs centaines par jour, le niveau d’automatisme des traitements de rapprochement et de règlement ne sont pas les mêmes pour une TPE que pour une Centrale d’Achat de la Grande Distribution.

Avec ses cinq profils de données XML, le standard Factur-X permet de couvrir tous les besoins métiers des entreprises de la TPE à la Grande Entreprise.

 Le profil MINIMUM

Le profil MINIMUM contient toutes les données obligatoires de facturation : numéro et date de facture, type de document (facture, avoir, acompte, etc…), références du vendeur et de l’acheteur SIRET/SIREN, N° de TVA, devise, montants HT, TVA, TC, Net à payer. Ce profil permet de déposer sur la plateforme Chorus Pro les factures destinées à la sphère publique.

Le profil BASIC WL

Le profil BASIC WL, WL pour Without Line soit “sans ligne” ne contient que l’entête et le pied de la facture. Il s’agit du profil MINIMUM auquel il est ajouté des données de facturation facultatives qui permettent notamment d’automatiser le traitement par le Système d’Information du client : références de livraison, nom et adresse du fournisseur, mode de paiement, référence bancaire (IBAN).

Le profil BASIC

Le profil BASIC correspond au profil BASIC avec le détail des lignes de facture : n° de ligne, référence article (code, désignation), quantité, unité, prix unitaire HT, total HT de la ligne.

Le profil EN 16931 ou COMFORT

Le profil EN 16931 ou COMFORT est conforme à la norme européenne de facture électronique. Cette norme contient 165 champs de données.

Il s’agit d’une Européenne qui doit s’imposer aux trois principaux standards de la facture dématérialisée : UBL (XML), UN/CEFACT SCRDM CII XML, UN/CEFACT SCRDM EDIFACT.

La norme EN 16931 contient 165 champs de données possibles qui font appel à des listes de codes standardisés. L’objectif est d’intégrer toutes les règles métiers de la facturation interentreprises et la réglementation fiscale européenne.

Le profil COMFORT correspond au profil BASIC avec les mentions supplémentaires apportées par la norme EN 16931.

Le profil EXTENDED

Le profil EXTENDED correspond au profil COMFORT avec une possibilité de données supplémentaires pour répondre à des besoins spécifiques. Ce profil reste en cours de rédaction.

Les profils de la Factur-X sont un gage de souplesse d’utilisation

Cette hiérarchie de profils, du plus simple au plus complet, permet de répondre à tous les besoins des entreprises qui migrent vers la facture dématérialisée. Toutes entreprises émets des Factur-X s’en avoir la contrainte de savoir comment le destinataire de la facture la traitera :

  • La saisie de la facture peut être manuelle avec le PDF
  • Le PDF peut être lu avec des solutions de LAD/RAD,
  • Le fichier XML peut être intégré dans le SI du destinataire, celui-ci ne prendra en charge que les informations qu’il peut traiter ; un profil COMFORT ou EXTENDED pourra être lu par le SI d’une entreprise qui extrait que les données obligatoires soit l’équivalent d’un profil MINIMUM ou BASIC WL.

Factur-X simplifie le passage à l’obligation de facturer électroniquement

Dans l’objectif de permettre à toutes les entreprises de se conformer à l’obligation de facturer électroniquement à compter du 1er juillet 2024. Avec le format mixte de la Factur-X les entreprises peuvent rapidement choisir de facturer électroniquement tous leurs clients sans contraintesgrâce à un logiciel de facture électronique. La Factur-X se présente comme le futur de la facture électronique.

L’ensemble de la documentation technique des différents profils Factur-X est téléchargeable sur le site du FNFE, Forum National de la Facture Electronique.

Si le sujet de la facture électronique vous intéresse, n’hésitez pas à télécharger l’eBook de la facture électronique et à jeter un oeil sur nos solutions de facture electronique et de consulter le logiciel eDemat.

Les blockchains privées, tiers de confiance ?

A l’exception du monde des cryptomonnaies, les applications basées sur des blockchains restent souvent du domaine de l’expérience. De nombreux projets bâtis sur des blockchains publiques n’ont pas eu de suite. Souvent elles ont été pour leurs promoteurs, des échecs. Pourtant de nombreux experts prédisent que les blockchains auront leurs success stories, à condition d’être considérées et utilisées comme des outils numériques et non comme des chimères pour changer le monde.

Dans cet article nous allons voir que les blockchains privées peuvent restaurer la confiance envers des systèmes complexes et permettront un nouveau partage de l’information. Tout d’abord rappelons en quoi les blockchains privées et publiques sont différentes.

Les blockchains privées vs les blockchains publiques

« La blockchain est la plus grande des innovations informatiques – l’idée d’une base de données distribuée où la confiance s’établit grâce à une collaboration de masse et à un code intelligent plutôt qu’à une institution puissante qui contrôle l’authentification et le fonctionnement. » Don Tapscott, The Blockchain Revolution

Les blockchains sont des technologies de stockage qui se caractérisent en trois points principaux :

  1. Les blockchains sont seulement en mode écriture et lecture. Les blockchains sont souvent comparées à un grand livre comptable sur lequel il n’y a aucune suppression, aucune correction, seulement des ajouts,
  2. Les blockchains s’appuient sur un modèle Peer-to-Peer (P2P). C’est-à-dire que les blockchains sont décentralisées. Il n’y pas d’administrateur central, tous les participants à la blockchain peuvent en détenir une duplication,
  3. Chaque nouvelle transaction doit être préalablement validée avant d’être ajoutée à la blockchain. En effet tout enregistrement ajouté ne pourra plus être ni effacé, ni modifié. La validation s’effectue selon un consensus commun entre participants, on parle alors de minage.

Une blockchain est donc une plateforme sur laquelle on enregistre des applications et des informations.

  • Les blockchains sont publiques lorsque les applications et informations sont accessibles par tous. Les cryptomonnaies, Bitcoin, Ether, sont des blockchains publiques, tout acheteur ou vendeur de cryptomonnaie interagit avec une blockchain publique,
  • Les blockchains sont privées lorsque les applications et informations ne sont accessibles seulement par des organisations autorisées.

Les blockchains privées sont aussi moins couteuses que les blockchains publiques. En effet dans une blockchain publique chaque transaction doit être validée par des mineurs qui sont rémunérés par le prélèvement de frais de 5 à 10 centimes par transaction. Alors que les blockchains privées peuvent s’émanciper des mineurs avec leurs propres règles de transaction. Les temps de transaction des blockchains privées sont dès lors beaucoup plus rapide que sur les blockchains privées.

Les blockchains privées restaurent la confiance envers les systèmes complexes

Bien que les blockchains privées ne soient pas accessibles par tous. Elles conservent néanmoins tous les caractéristiques des blockchains publiques :

La décentralisation

De nombreux ordinateurs, serveurs enregistrent des copies de la blockchain. Les informations, les applications contenues dans la blockchain ne sont pas centralisées en un seul endroit. Les blockchains sont ainsi préservées des incidents qui peuvent survenir à des bases de données classiques : attaques de hackeurs, incendies, catastrophes naturelles,

La transparence

Toute organisation, entreprise, personne éligible à accéder à la blockchain peut consulter instantanément toutes les informations inscrites,

L’inviolabilité

Toute donnée écrite dans la blockchain, n’est pas modifiable et ne peut pas être effacée,

La normalisation

Toutes les données stockées dans la blockchain adoptent le même format quelle que soit leur origine.

Toutes ces qualités attribuées aux blockchains privées garantissent que les enregistrements dans la blockchain sont vérifiés. C’est à dire qu’ils sont exactement identiques et liés à ceux précédemment inscrits. La blockchain permet de remonter bloc par bloc à l’origine de la transaction ou à la source de l’information.

Les blockchains privées peuvent-elles rendre les systèmes complexes transparents ?

Un système complexe se définit comme un ensemble d’entités en interaction entre-elles dont l’objectif est d’opérer une mission commune.

Dans le monde économique, l’industrie, la logistique, la finance, l’assurance sont des systèmes complexes. S’ils s’avèrent efficaces pour mener leur mission principale : c’est à dire mettre à la disposition des entreprises et des consommateurs une offre de moyens, de services, de biens. Lors de crises économiques, financières ou sanitaires, on leur reproche en manque de transparence. Les informations qui circulent entre les acteurs sont difficiles d’accès.

Pour améliorer le partage de l’information de nombreuses entreprises de la finance, de l’assurance, de la logistique initient des blockchains privées.

Le cas de l’entreprise Wallmart

L’exemple de Walmart illustre parfaitement ce souci de transparence. À la suite d’une crise sanitaire aux USA qui a contaminé plus de 200 personnes avec la bactérie e-coli en 2018. Compte de tenu du nombre très important d’intermédiaires sur la chaine d’approvisionnement il a fallu plus de 7 jours pour remonter à la source de la contamination. Avec la blockchain mise en place avec IBM, ce délai a été réduit à 2,2 secondes. La condition est que chaque acteur de la chaine d‘approvisionnement alimente en temps réel la blockchain des informations de traçabilité.

L’objectif d’une chaine d’approvisionnement plus transparente est atteint.

Les blockchains permettent dès lors de répondre au besoin du partage de données et d’informations dans une communauté de partenaires identifiés. Les blockchains permettent de concilier le partage de l’information et la confidentialité des transactions commerciales.

Les éditeurs tel Oracle, IBM proposent aujourd’hui des offres BaaS ou Blockchain as a Service qui permettent à des filières des mondes de l’agroalimentaire, de l’automobile, de la logistique de déployer rapidement des solutions pour tracer leurs produits au moyen d’une blockchain privée.

Les blockchains privées optimisent le partage de l’information

Au sein d’une filière la blockchain permet le partage d’information. Le bénéfice immédiat est que toute l’information recherchée est immédiatement disponible sans nécessité d’interroger les systèmes d’information de chaque acteur de la filière. Cette information est certifiée conforme à l’information initiale. Les blockchains ne permettant pas les suppressions et les modifications.

Dans ce sens les blockchains répondent à une exigence d’information et de transparence entre partenaires d’affaires. Elles permettent de mettre l’information en commun et d’accélérer les temps de prise de décisions au sein d’une filière.

A la question « Une blockchain privée peut-elle devenir Tiers de confiance ? »

Aujourd’hui seul le législateur est en mesure d’apporter une légitimité à la technologie des blockchains. La technologie des blockchains ne garantit que l’accessibilité à une information inaltérée.

Si le sujet de la Blockchain vous intéresse, n’hésitez pas à consulter cet excellent article sur l’EDI et la Blockchain. Tenor accompagne ses clients depuis plus de trente ans dans la mise en œuvre des systèmes de gestion de la donnée. Découvrez nos différentes offres de services et d’accompagnement.

Les solutions d’intégration de données

Au sein des entreprises, l’intégration des données recouvre de larges besoins. Pour répondre aux besoins de flux de données entre les différents logiciels de l’entreprise, de consolidation des données à des fins d’analyse, de migration des données vers de nouveaux formats, de transferts de fichiers avec des tiers et d’échanges de documents électroniques avec des partenaires commerciaux, de nombreuses solutions d’intégration de données ont été mises en place. A chacun de ces besoins correspond une solution logicielle adaptée.

Dans cet article découvrez :

  • Les différentes solutions d’intégration de données possibles ;
  • Un comparatif des différents usages qu’une DSI peut en faire ;
  • Les besoins auxquels elles répondent ;
  • Et enfin, leurs principales fonctionnalités.

Les différentes solutions d’intégration de données

Les EAI, Enterprise Application Integration

Un EAI est une solution de gestion de flux de données entre applicatifs. Son objectif est d’améliorer la gestion des flux dans l’entreprise. Dans un Système d’Informations, l’EAI permet à toutes les applications connectées de partager la même source de donnée. Pour chaque donnée, il est défini une unique source. De fait, l’EAI diffuse la donnée source auprès des applications qui en font la requête.

Exemple : si l’application source de l’adresse Client est le CRM, alors l’adresse Client de la gestion commerciale ainsi que de la comptabilité seront mises à jour avec l’adresse client du CRM.

L’EAI permet de mette fin au syndrome du plat de spaghettis en remplaçant toutes les passerelles « point à point » entre logiciels. En effet, les connecteurs EAI sont bidirectionnels, toute application peut émettre et recevoir des informations.

Les ESB, Enterprise Service Bus

Un ESB est une évolution technologique des EAI. Un ESB est un bus auquel toutes les applications sont connectées via des Web Services ou des API. Dès lors, les applications peuvent interagir entre-elles en temps réel. Les ESB permettent des échanges d’informations à fréquences élevées. Les ESB sont utilisés pour la mise en œuvre des architectures orientées services (SOA).

Les ETL, Extract Transform Load

L’objet principal d’un ETL est de consolider des données en provenance de différentes sources. Par conséquent on obtient un ensemble de données cohérentes, nettoyées, vérifiées, et actualisées. De fait, on les utilisera comme source dans des outils d’analyse décisionnelle. Les ETL travaillent en trois phases :

  1. L’Extraction : les ETL extraient des données internes à l’entreprise (bases de données, fichiers) mais aussi des données externes (Open Data, Big Data) ;
  2. La Transformation : les ETL vérifient les données, suppriment les doublons et transposent les données dans un même format commun ;
  3. Le Chargement : les ETL chargent les données dans un lieu de stockage unique, le plus souvent un entrepôt de données ou Data Wharehouse.

Les ETL permettent aussi de procéder à des migrations de données d’un format vers un nouveau format.

Les MFT, Managed File Transfert

Le MFT est une solution de transfert de fichiers. Le MFT permet de transférer des documents électroniques de tout format, structurés ou non, d’un émetteur vers un ou plusieurs destinataires. Le MFT apporte au transfert de données des fonctionnalités de sécurité :

  • Cryptage des données transmises ;
  • Gestion des droits d’accès des utilisateurs ;
  • Garantie de non-répudiation lors des transferts.

Les MFT sont tout particulièrement adaptés aux transferts de documents sensibles. Ils s’intègrent facilement au Système d’Information de l’entreprise via des API.

Les PeSIT, Protocole d’Echanges pour un Système Interbancaire de Télécompensation

Nous citerons aussi pour mémoire, le PeSIT ou Protocole d’Echanges pour un Système Interbancaire de Télécompensation. En effet, de nombreuses organisations utilisent encore ce protocole de transfert de données. Le PeSIT a été créé en 1986 pour le secteur bancaire et utilisé pour les échanges interbancaires. Le PeSIT permet l’écriture et la lecture de données d’une machine à une autre. Aujourd’hui le PeSIT est souvent remplacé par les MFT.

Les EDI, Echange de Données Informatisé

Les solutions EDI permettent des échanges de messages électroniques structurés entre partenaires commerciaux. Les données sont échangées directement d’ordinateur à ordinateur sans aucune intervention. L’EDI dispose de nombreux point forts :

  • Popularité, l’EDI est utilisé par de nombreuses entreprises dans des clés de l’économie, automobile, grande distribution, transport et logistique ;
  • Gouvernance, l’EDI est un système standardisé et normé. Des organisations interprofessionnelles tels GS1, Galia, Odette, GTF, Agro EDI Europe ont en charge de faire évoluer les standards et de les publier ;
  • Sécurité et fiabilité, l’EDI est un système d’échanges électronique mature qui fonctionne sur des réseaux sécurisés ;
  • Facilité de mise en œuvre, de nombreux prestataires EDI proposent des offres EDI adaptées pour tous types de besoins et d’entreprises.

Les MDM, Master Data Management

Un MDM n’est pas à proprement parler une solution d’intégration de données. Il s’agit en fait d’une suite de fonctionnalités et de méthodes qui permettent de gérer le référentiel des données de l’entreprise.

Les fonctions du MDM sont de :

  • Définir le référentiel des données de l’entreprise ;
  • Disposer de données de référence de qualité ;
  • Définir les règles ;
  • Valider des données lors de leur intégration dans le SI de l’entreprise ;
  • Synchroniser des données entre les applicatifs de l’entreprise ;
  • Diffuser des données à l’extérieur de l’entreprise ;
  • Faciliter les transcodages de données de référence entre les applications ;
  • Accéder directement et rapidement à des données dispersées entre différentes sources.

A voir aussi les 10 bonnes raisons de passer au MDM

Comment intégrer les données de l’entreprise ?

Récapitulatif des solutions et de leurs fonctions

EAIESBETLMFTPeSITEDIMDM
Gestion des flux entre logicielsGestion des flux entre logicielsConsolidation de donnéesTransfert de fichiersTransfert de donnéesEchanges de messages électroniquesGestion de référentiel de données
Les EAI permettent aux applications connectées de partager entre-elles les mêmes données de référencesLes ESB utilisent des Web Services et des API. Ils permettent aux applications d’interagir entres elles par échanges d’informationsLes ETL permettent d’extraire des données de sources hétérogènes internes et externes à l’entreprise et de les consolider en un seul lieu à des fins d’analyses décisionnellesLes MFT permettent de piloter les transferts de fichiers vers un ou plusieurs destinataires. Les MFT proposent des fonctionnalités de synchronisation des données et de cryptage.Le PeSIT est un protocole datant de 1986 d’écriture de données d’une machine à l’autre encore utilisé par certaines organisations.L’EDI permet à des partenaires commerciaux d’échanger par voie électronique leurs documents commerciaux. Les données sont intégrées directement dans les systèmes d’information.Les MDM sont des suites de fonctionnalités et de méthodes permettant à l’entreprise de gérer son référentiel de données.
Les EAI garantissent que toutes les applications utilisent des données actualiséesLes ESB sont utilisés pour les architectures SOALes ETL sont aussi utilisés pour des opérations de migration de donnéesLes MFT sont adaptés pour le transfert de données sensiblesLe PeSIT est un protocole en fin de vie, le MFT le remplaceL’EDI fiabilise les flux commerciaux en évitant les ressaisies et permet la synchronisation des données commerciales entre partenairesLes MDM concourent à garantir la qualité et l’intégrité des données de l’entreprise.

Quel est l’objectif principal de l’intégration de données ?

L’intégration des données en entreprise, un projet stratégique

Un projet d’intégration de données en entreprise va beaucoup plus loin que le simple choix d’une solution adaptée à un besoin spécifique. En effet, il s’agit d’un projet qui porte sur une infrastructure informatique déjà existante et des sources de données hétérogènes internes et externes. Avec des contraintes métiers fortes comme le respect de la qualité des données mais également un cadre réglementaire de plus en plus rigoureux : RGPD (Règlement Général sur la Protection des Données), normes financières et comptables (IFRS), etc.

De fait, la mise en production de solutions d’intégration de données nécessite :

  • Une analyse des besoins et des contraintes ;
  • Une expertise dans le domaine de la donnée.

Depuis plus de 30ans, Tenor accompagne les entreprises dans le management de la données avec des solutions EDI, des solutions EAI comme DEX mais également un ensemble d’accompagnement et d’audit sur les systèmes d’échange de flux.