Blog

Plan de continuité d’activité en trésorerie – Best Practices

By Bob Stark

Actuellement, en pleine pandémie de COVID- 19, une grande partie des entreprises font face à des pratiques commerciales et de trésorerie incertaines et changeantes – fermeture temporaire, travail à distance, sans compter les complications commerciales et financières indues par cette crise.

Cette épidémie et l’incertitude qui en découle rappellent l’importance d’avoir un plan de continuité des activités. Le cloud permet d’appréhender différemment le plan de continuité des activités (PCA). La caractéristique majeure du cloud réside dans l’hébergement de vos solutions logicielles et des données inhérentes.

Les data centers utilisés par les fournisseurs de trésorerie cloud tels que Kyriba sont situés dans différents pays et sont en permanence opérationnels, votre système de trésorerie fonctionne toujours sans interruption même si vos bureaux sont fermés ou inaccessibles.

De plus, les fournisseurs de trésorerie cloud maintiennent leurs propres plans de continuité des activités pour garantir un haut niveau d’accessibilité au logiciel.

Ils intègrent la redondance des opérations, reproduisant tout l’environnement afin que toutes les données, les interfaces utilisateur, les connexions bancaires et les protocoles de sécurité soient tous disponibles dans l’environnement de backup.

Une équipe de trésorerie ne devrait ainsi pas être en mesure de dire si elle se trouve dans l’environnement de production ou celui de backup.

Il est particulièrement important que les niveaux de sécurité soient identiques lors des plans de continuité d’activité et sur les environnements de backup.

En effet, si ce n’était pas le cas, les fraudeurs concentreraient leurs efforts de piratage sur la bascule des plates-formes en mode backup où les systèmes pourraient être plus facilement détournés.

L’autre caractéristique des systèmes basés sur le cloud est l’accessibilité via le cloud. De ce fait, les mêmes workflows peuvent être exécutés n’importe où dans le monde par des utilisateurs autorisés.

S’il est correctement configuré, le système de trésorerie inclura des modèles, des processus et des cartes de workflow standardisés afin que les employés temporaires et les nouveaux employés puissent être intégrés rapidement.

Cela garantit que la trésorerie est gérée selon les mêmes processus. Ceci est particulièrement important pour la continuité des activités, car un PCA efficace garantit le bon fonctionnement, même lorsque l’équipe la plus expérimentée n’est plus disponible.

Quelle que soit la cause – panne d’électricité, réseau Internet inefficient – ticket gagnant à l’Euro Millions – la visibilité sur la trésorerie disponible et les prévisions afférentes devront toujours être fournies. La bonne solution de trésorerie aura des workflows normalisés qui pourront être gérés par toute personne autorisée et ce de n’importe quelle entité dans l’entreprise.

Tous les systèmes de trésorerie Cloud ne sont pas identiques

Les systèmes de trésorerie doivent être mobiles. Cependant, cela ne se limite pas à être disponible dans le cloud. Les systèmes de trésorerie doivent fonctionner que l’utilisateur soit à la maison ou au bureau, sur un très récent ou ancien ordinateur, avec un navigateur Internet à jour ou non, sur une tablette ou un smartphone, et ce quel que soit le débit des connexions Web.

Si un système de trésorerie ne peut pas prendre en charge plusieurs scénarios, il ne constituera pas un élément fiable dans les plans de continuité des activités de votre trésorerie. Assurez-vous que les exigences de votre entreprise incluent également des tests sur la mobilité de votre système de trésorerie.

La sécurité est impérative pour préserver la trésorerie

Les protocoles de sécurité à la fois en production et en mode PCA sont impératifs pour les fournisseurs de logiciels, l’équipe de trésorerie doit avoir la même cohérence dans la sécurité de leurs applications.

Le choix de la technologie de trésorerie doit être aligné sur les politiques de sécurité des informations de l’organisation, des protocoles d’authentification doivent être utilisés pour se connecter au système de trésorerie. Ils peuvent inclure l’authentification multi facteurs, le filtrage IP, les claviers virtuels et / ou l’authentification unique (SSO).

Le déclenchement du PCA ne peut pas impliquer que ces politiques de sécurité soient abandonnées, même pour une courte période. De telles exceptions à la politique exposent sérieusement la trésorerie au risque de fraude interne ou de cybercriminalité.

Les procédures de connexion aux systèmes de trésorerie doivent faire partie du PCA, on ne peut accepter de recourir uniquement à l’utilisation d’un ID utilisateur et d’un mot de passe pour accéder à votre système de trésorerie.

Le maintien d’une sécurité efficace des informations de trésorerie signifie que les bons contrôles de connexion sont toujours en place – même durant le PCA. Les données doivent rester cryptées à tout moment.

Et les flux de trésorerie – y compris la fixation de limites, la séparation des tâches et le filtrage des transactions en temps réel – doivent être exactement les mêmes, quel que soit le scénario. Tout écart par rapport à ces exigences signifie que les données financières et les actifs de votre organisation sont menacés.

Parce que, comme nous le savons, les tentatives de fraude efficaces sont issues d’un travail minutieux et précis étudié durant des mois ou des années. Si votre système de trésorerie a une faille qui peut être déclenchée simplement lors d’une coupure d’électricité ou d’Internet, parions que les mauvaises personnes finiront par le savoir.

Le PCA consiste à maintenir les opérations commerciales, mais aussi à maintenir un niveau constant de sécurité et de protection contre la fraude et la cybercriminalité. La technologie de trésorerie appropriée peut rendre votre équipe et votre organisation de trésorerie plus sûres.

Share