Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Piratage

  • Sécurité de vos données : les 7 méthodes de piratage les plus courantes

    Pin it! Imprimer

    Source : https://www.economie.gouv.fr/entreprises/methodes-piratage

     

    "Phishing, rançongiciel, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données. Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.

    © Fotolia

    La Hack Academy

    La campagne de prévention Hack Academy présente, avec humour, les cyber-risques auxquels s’exposent quotidiennement les internautes. Une initiative d’intérêt public soutenue par l’Agence nationale de la sécurité des systèmes d'information(ANSSI) et le ministère de l’Intérieur.

    Selon l'ANSSI, « la campagne nationale de sensibilisation anti-hacking est destinée à mieux alerter sur les risques de la vie numérique. Une action qui s’inscrit dans la mission de l’association – mieux comprendre comment le monde numérique transforme notre vie et nos entreprises – et répond à une problématique sociétale majeure. Veiller sur ses données sensibles, c’est aussi contribuer à enrayer les menaces affectant la cybersécurité nationale ».

    1re méthode : le phishing

    Le phishing, qu’est-ce que c’est ?

    Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles tels que son numéro de carte bancaire ou son mot de passe.

    Comment vous protéger contre le phishing ?

    Trois conseils pour vous protéger contre le phishing

    • Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par  « https ».
    • Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresses de votre navigateur.
    • Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
    • Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.

    2e méthode : le rançongiciel

    Qu’est-ce qu'un rançongiciel ?

    Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

    Comment vous protéger contre un rançongiciel ?

    Trois conseils pour vous protéger contre un rançongiciel :

    • Effectuez des sauvegardes régulières de vos données.
    • N’ouvrez pas les messages dont la provenance ou la forme est douteuse.
    • Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! Exemple : Vacances_photos.exe

    >> Toutes nos astuces pour vous prémunir contre les rançongiciels

    3e méthode : Le vol de mot de passe

    Le vol de mot de passe, qu’est-ce que c’est ?

    Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

    Comment vous protéger contre un vol de mot de passe ?

    Quatre conseils pour vous protéger contre un rançongiciel :

    • N’utilisez pas le nom de vos enfants, de vos mascottes ou d’autres éléments susceptibles de figurer dans vos réseaux sociaux comme mot de passe.
    • Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.
    • N’utilisez pas le même mot de passe partout !
    • Procurez-vous un anti-virus et anti-spyware et mettez-le régulièrement à jour

    >> voir un exemple de mot de passe dans nos dix conseils pour éviter de vous faire pirater votre ordinateur

    4e méthode : Les logiciels malveillants

    Un logiciel malveillant, qu’est-ce que c’est ?

    Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Ils peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB.

    Comment vous protéger contre un logiciel malveillant ?

    Deux conseils pour vous protéger contre un logiciel malveillant :

    • N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !
    • Ne connectez pas une clé USB trouvée par hasard, elle est peut être piégée !

    5e méthode : Les faux sites internet

    Un faux site internet, qu’est-ce que c’est ?

    Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.

    Comment vous protéger contre un faux site internet ?

    Encore une fois, ne saisissez pas vos données de paiement ou mots de passe dans des sites web non sécurisés, c’est-à-dire ne commençant pas par « https ».

    6e méthode : Un faux réseau wifi

    Un faux réseau wifi, qu’est-ce que c’est ?

    Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.

    Comment vous protéger contre un faux réseaux wifi ?

    Quatre conseils pour vous protéger contre un faux réseaux wifi :

    • Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (Exemple : le bibliothécaire, le responsable d’un café…).
    • Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes.
    • Ne vous connectez jamais à des sites web bancaires ou importants (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.
    • N’installez jamais de mise à jour soit disant obligatoire à partir de l’un de ces réseaux.

    7e méthode : La clé USB piégée

    Un clé USB piégée, qu’est-ce que c’est ?

    Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.

    Comment vous protéger contre une clé USB piégée ?

    En évitant tout simplement de la connecter à votre ordinateur. Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez ou de votre ville.

    >> Voir tous les conseils de la Hack Academy

     
  • Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

    Pin it! Imprimer

    Source : https://www.economie.gouv.fr/particuliers/dix-regles-a-respecter-pour-vous-faire-pirater

     

     

    "Vous pensez être anonyme sur le web ? Que personne ne trouvera votre mot de passe ? Que votre code wifi vous protège amplement ? Faux ! Si vous souhaitez mettre toutes les chances de votre côté pour vous faire pirater ou espionner, voici exactement ce qu’il vous faudrait faire.

    1. Faites un mot de passe simple

    Et, tant qu’à faire, le même sur tous vos supports, comme ça, pas de risque d’oubli !

    • Non ! Utilisez des mots de passe de qualité, sans quoi vous risquez de faciliter l'accès à vos données personnelles. Privilégiez les mots de passe longs, comprenant des majuscules et des minuscules, des chiffres, et des caractères spéciaux. Exemple : Wejd*25ipO%Ram.

    Nombre de pirates disposent en effet de logiciels leur permettant de générer toutes les combinaisons du dictionnaire, voire des formules plus complexes. Des mots de passe tels que « chocolat », votre date d'anniversaire ou le nom de votre mascotte sont donc à proscrire.

    Changez votre mot de passe régulièrement et choisissez-en un différent pour chacun de vos comptes. En effet, une fois qu’un hacker (cyberpirate) a trouvé l’un de vos mots de passes, il va essayer d’accéder à vos autres comptes avec celui-ci. Si vous avez reçu un nouveau mot de passe par courriel, n’oubliez pas de vous débarrasser de ce message.

    Plus de conseils sur les mots de passe dans le site web de l’Agence nationale de la sécurité des systèmes d’information (ANSI)

    2. Ne mettez pas votre système d’exploitation à jour

    Vous ne voyez pas vraiment ce que cela change. De plus, c’est long et fastidieux !

    • Non ! Votre système d’exploitation (navigateur, antivirus, bureautique, pare-feu personnel, etc.) doit être à jour. Les agresseurs profitent en effet des logiciels non mis à jour afin d’utiliser les failles non corrigées par votre système pour s’y introduire. C’est la raison pour laquelle la mise à jour de vos outils est essentielle.

    3. Ne vous souciez pas de votre clé wifi !

    Après tout le code inscrit sur le dos de votre box est déjà suffisamment long comme ça !

    • Faux ! Il existe plusieurs types de clés wifi. La clé WEP est la plus courante, car elle reste habituellement le choix par défaut des fournisseurs d’accès. Mais c'est également la moins sécurisée. Les clés WEP peuvent être décryptées par des pirates en moins de cinq minutes, contre une quinzaine d’heures pour une clé WPA 2. Pour basculer vers cette dernière, saisissez « 192.168.1.1 » sur la barre d’adresses de votre navigateur Internet ou accédez directement aux paramètres de votre wifi depuis votre compte personnel en ligne auprès de votre fournisseur d’accès.

    Lire aussi : Sécurité sur le web : découvrez le nouveau site web cybermalveillance.gouv.fr

    4. Ne sauvegardez pas vos données

    Votre ordinateur est récent, il ne se bloque jamais !

    • Non ! L’une des meilleures façons de se prémunir contre les pertes de données suite à une attaque, est tout simplement de les sauvegarder assez régulièrement. Vous pourrez ainsi retrouver vos fichiers si vous ne parvenez plus à y accéder sur votre ordinateur. Un disque dur externe ou une clé USB (que vous débrancherez une fois l’opération de sauvegarde terminée) feront très bien l’affaire.

    5. Ne vous méfiez pas des liens

    De toute manière, vous vous rendez (à peu près) toujours sur les mêmes sites web.

    • Non ! Ne cliquez pas trop vite sur les liens, même ceux qui vous paraissent familiers. Une des attaques les plus classiques vise à tromper l’internaute en l’incitant à cliquer sur des liens figurant dans un e-mail ou une page web. Ce lien peut-être malveillant. En cas de doute, abstenez-vous et préférez écrire vous-même l’adresse voulue dans la barre d’adresses de votre navigateur.

    Lire aussi : comment protéger ses données personnelles ?

    6. Ouvrez toujours les pièces jointes dans les courriels

    Après tout, votre service de messagerie web dispose d’un antivirus et vous n’ouvrez que les pièces jointes de vos amis, en toute confiance.

    • Non ! Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles peuvent contenir des codes malveillants. Faites particulièrement attention à celles dont les extensions se terminent par  .pif ; .com ; .bat ; .exe ; .vbs ; .lnk : recevez-vous ce type de pièces jointes habituellement ? Exemple : photosvacances.pif

    7. Naviguez sur le web depuis votre compte administrateur

    Ça ne change pas grand-chose de toute manière !

    • Faux ! Ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également de naviguer sur le web sans entraves.

    8. Ecrivez ce que vous voulez et où vous voulez sur le web !

    Ce qui est bien, c’est que vous êtes anonyme sur la toile.

    • Faux ! Il est très important de contrôler la diffusion d’informations personnelles. Internet est loin d’être ce lieu d’anonymat qu’on imagine. Evitez de fournir vos coordonnées ou d’autres données sensibles dans les forums ou sur des sites n’offrant pas toutes les garanties requises. Un conseil : le symbole https:// au début de l’adresse web et l’image d’un petit cadenas est gage de site web certifié et sécurisé, mais dans le doute, mieux vaut s’abstenir.

    9. N'utilisez pas d’antivirus ou de pare-feu

    Vous avez la toute dernière version à jour et votre système d’exploitation ne craint quasiment pas les virus.

    • Non ! Aucun ordinateur n’est imprenable. Ne facilitez pas la tâche aux hackers. Mieux vous serez protégé, plus rude et dissuasive sera la tâche pour les personnes malveillantes. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.

    10. Méfiez vous seulement des expéditeurs que vous ne connaissez pas

    Ceux que vous connaissez ne chercheront pas à vous pirater de toute façon !

    • Faux ! L’envoi de liens malveillants peut-être indépendant de la volonté de leurs expéditeurs, même de ceux que vous connaissez ! Si un correspondant avec lequel vous échangez régulièrement vous adresse par exemple un message dans une langue étrangère, ou que sa manière de s’exprimer est différente, n’ouvrez pas les pièces jointes contenues dans son message et ne cliquez pas sur les liens qui y figurent. En cas de doute, passez-lui un coup de fil !

    Retrouvez  Plus de conseils sur l’espace web de l’Agence nationale de la sécurité des systèmes d’information (ANSI)

    Lire aussi : 10 millions d'euros pour soutenir les technologies innovantes en matière de protection de la vie privée

     

    Vous souhaitez en savoir plus sur le numérique ?

    Abonnez-vous à notre lettre d’information et recevez chaque semaine les dernières actualités et les informations pratiques sur ce sujet.

    Publié initialement le 10/06/2016

     
  • Cinq conseils pour se prémunir contre les « rançongiciels » (ransomware)

    Pin it! Imprimer

     
    01/09/2017

    Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » ! Vos données peuvent-être chiffrées et prises en otage contre rançon. Voici 5 conseils pour minimiser les risques.

    © Fotolia

    Qu'est-ce qu'un ransomware ?

    Entreprises, vous êtes de plus en plus nombreuses à recevoir des messages douteux contenant des pièces jointes ou des liens vous invitant à les ouvrir.

    Prenez garde, des logiciels malveillants appelés « rançongiciels » ou « ransomware » peuvent s’y cacher. Leur but : chiffrer (coder) vos données pour vous les rendre moyennant une rançon. Bien entendu, la payer ne garantit pas la récupération de vos données. Mieux vaut donc vous prémunir contre ce type d’attaque.

    Dernière minute

    Le Centre gouvernemental de veille, d'alerte, et de réponse aux attaques informatiques (CERT-FR) constate l'apparition d'un nouveau rançongiciel, connu sous le nom de « Petya » ou « Petrwrap ». Comme « WannaCrypt », le ransomware qui avait fait l'objet d'une alerte le 15 mai 2017, « Petya » semble exploiter les vulnérabilités MS17-010 pour se propager. Et comme « WannaCrypt », ce rançongiciel provoque le chiffrement de tous les fichiers d’un ordinateur ou d'un réseau. Des moyens existent pour y remédier.

    Recommandations préventives du CERT-FR :

    • l’application immédiate des mises à jour de sécurité permettant de corriger les failles exploitées pour la propagation ;
    • le respect des recommandations génériques relatives aux rançongiciels ;
    • de limiter l'exposition du service SMB, en particulier sur internet ;
    • respecter le principe de moindre privilège pour les utilisateurs, afin de limiter l'élévation de privilèges et la propagation latérale de l'attaquant;
    • de ne pas payer la rançon.

    Recommandations du CERT-FR en cas d'infection :

    En cas de découverte du code malveillant sur vos systèmes, les recommandations du CERT-FR sont

    • Déconnecter immédiatement du réseau les machines identifiées comme compromises, sans les éteindre afin de bloquer la poursuite du chiffrement et la destruction des documents partagés.
    • Alerter du responsable sécurité ou du service informatique au plus tôt.
    • Sauvegarder les fichiers importants sur des supports de données isolés.

    >> Voir le bulletin d'alerte

     

    1. Pour se prémunir d'un ransomware, effectuez des sauvegardes régulières de vos données

    C’est le meilleur moyen de couper l’herbe sous le pied aux pirates souhaitant prendre vos données en otage ! Déplacez physiquement la sauvegarde de votre réseau (hors réseau), placez-la en lieu sûr et veillez à ce qu’elle fonctionne !

    2. Pour se prémunir d'un ransomware, n’ouvrez pas les messages dont la provenance ou la forme est douteuse

    Ne vous laissez pas tromper par un simple logo ! Pire, le hacker peut avoir récupéré certaines de vos données préalablement (les noms de vos clients par exemple) et créer des adresses de messagerie ressemblant à un détail près à celle de vos interlocuteurs habituels. Restez donc très vigilants ! Certains messages paraissent tout à fait originaux.

    Apprenez à distinguer des emails piégés (ou autres formes de récupération de vos données) sur la Hack Academy. 

    Vous avez un doute ? Contactez le messager par un autre biais.

    Lire aussi : Sécurité sur le web : découvrez le nouveau site web cybermalveillance.gouv.fr

    3. Pour se prémunir d'un ransomware, apprenez à identifier les extensions des fichiers douteuses

    Vous recevez habituellement des fichiers en .doc ou .mp4 (par exemple) et le fichier du message dont vous avez un doute se finit par un autre type d’extension ? Ne les ouvrez surtout pas ! Exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk… Attention à l’ouverture de pièces jointes de type .scr ou .cab. Comme le rappelle l’ Agence nationale de la sécurité des systèmes d'information (ANSSI), il s’agit des extensions de compression des campagnes CTB-Locker sévissant chez les particuliers, les PME ou les mairies.

    Lire aussi : Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

    4. Pour se prémunir d'un ransomware, mettez à jour vos principaux outils

    On  ne vous le dira jamais assez : Windows, antivirus, lecteur PDF, navigateur… Veillez à leurs mises à jour ! Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

    Considérez que, d'une manière générale, les systèmes d'exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d'accès plus facile à vos systèmes.

    5. Pour se prémunir d'un ransomware, utilisez un compte « utilisateur » plutôt qu’ « administrateur »

    Nous vous l’avions déjà conseillé, ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, voire dissuadera le voleur dans ses actions malveillantes.

    Lire aussi : comment protéger ses données personnelles ? | Sécurité de vos données : les 7 méthodes de piratage les plus courantes

     

    Infographie : version texte ci-dessus

    Publié initialement le 12/05/2017

     
  • Protéger ses données sur le cloud : utopie ou réalité ?

    Pin it! Imprimer

    "Si même les stars ne sont plus à l'abri du piratage de leurs données sur le cloud, que va-t-on devenir... Et si, pour protéger nos données, on les enfermait dans un coffre inviolable avant de les envoyer sur le cloud ? C'est l'un des défis que doit aujourd'hui relever l'informatique dématérialisée. David Pointcheval nous en parle dans cet épisode du podcast audio.


    Aujourd'hui, les prestataires de services de cloud ont accès à toutes nos informations, ils savent quelles données sont transmises et à qui. « Chiffrer les données » comme disent..."

    Lire la suite :

    https://interstices.info/jcms/ni_79254/proteger-ses-donnees-sur-le-cloud-utopie-ou-realite

  • Sécurité et confidentialité des logiciels idylis

    Pin it! Imprimer

    RECHERCHER : Remise jusqu'au 30/11/2009 - Remise de 10 % - Comptabilité - Gestion commerciale - Lawyer'it - Logiciels pour avocats - ERP-PGI - Idylis - Ciel - EBP - Logiciels de gestion - Logiciels de gestion de caisse - Hébergement - Fichiers d'entreprises - France prospect

    Sécurité et confidentialité des logiciels idylis

    1. Mes données qui transitent sur Internet risquent-elles d'être accessibles à d'autres ?

    idylis est parfaitement conscient de la confidentialité des informations qui transitent sur Internet.

    Afin d'éviter les problèmes de piratage de données, idylis a opté pour l'utilisation de la méthode de cryptage la plus sûre aujourd'hui : SSL 128 bits. A titre d'indication, il s'agit de la méthode utilisée par les banques pour le cryptage des règlements sur Internet. Vos données qui transitent sur le réseau Internet sont donc codées et inutilisables.

    2. Est-ce que mes données sont en sécurité chez idylis ?

    idylis a mis en place un système d'hébergement dans lequel la sécurité et la continuité de la disponibilité des données sont des priorités. L'accès aux bases de données est virtuellement impossible et celles-ci sont dupliquées et sauvegardées quotidiennement pour garantir une disponibilité maximum de vos informations.

    Sachez, en outre, que vous pouvez à tout moment demander à notre « service copie » une duplication sur CD de toutes vos données.

    3. Est-ce que la confidentialité des informations saisies par un employé est respectée ?

    Chaque employé dispose d'un compte qui lui est propre et auquel il accède via son code utilisateur et son mot de passe. Toutes les données saisies sont donc sécurisées et aucun autre employé ne peut y avoir accès. Cependant, en tant qu'administrateur, vous pouvez paramétrer vos logiciels de telle sorte que les données d'un employé soient partagées avec vous ou d'autres collaborateurs.

    4. Mes données sont-elles régulièrement sauvegardées ?

    Bien sûr idylis réalise des sauvegardes quotidiennes de vos données qui sont stockées dans des lieux sécurisés. Vous n'avez donc plus à vous soucier de leur pérennité.

    5. Si une personne de ma société ayant accès aux logiciels s'avisait de détruire tout ou partie de mes données, y-a-t-il un moyen de les recouvrer ?

    idylis assure une vraie protection matérielle des données et programmes. Même si par erreur ou par malveillance, vos données venaient à disparaître, vous avez la possibilité de les récupérer grâce à nos sauvegardes, effectuées selon la procédure suivante :

    • une sauvegarde quotidienne conservée jusqu'au même jour de la semaine suivante,
    • une sauvegarde hebdomadaire conservée jusqu'au même jour du mois suivant,
    • une sauvegarde mensuelle conservée pendant trois ans,
    • une sauvegarde annuelle conservée sans limitation de durée.

     

    Cependant, la restauration de sauvegarde est payante (de l'ordre de 100 € pour une restauration simple).

    6. Puis-je, à tout moment, récupérer mes données ne serait-ce que pour les archiver ?

    Vous pouvez en effet récupérer à tout moment vos données soit en ligne en les exportant sur Excel (TM), soit en demandant à notre « service copie » une duplication sur cédérom de toutes vos données. Cela ne vous coûtera que 10 € par cédérom + 1 € par Mo. Le prix comprend le coût du support magnétique ou optique, les frais de port (envoi recommandé) et le coût de la copie.

     

    125x125_generique

    RECHERCHER : Remise jusqu'au 30/11/2009Remise de 10 %ComptabilitéGestion commercialeLawyer'itLogiciels pour avocatsERP-PGIIdylisCielEBPLogiciels de gestionLogiciels de gestion de caisseHébergementFichiers d'entreprisesFrance prospect

  • FAQ sur les logiciels idylis

    Pin it! Imprimer

    Pour plus d'information : http://audentia.presentationlogiciel.com/Site_idylis/FAQ.aspx

     

    Pour plus d'information : http://audentia.presentationlogiciel.com/Site_idylis/FAQ.aspx

    Sommaire :

     

    Haut de page

    1. Qu'est-ce que le SaaS ?

    Le SaaS (pour "Software as a Service" en anglais et "logiciel en tant que service" en français) est une application développée nativement pour fonctionner en mode web, accessible par Internet et gérée sur les serveurs de l'éditeur. Le programme n'est jamais installé sur la machine de l'utilisateur et les données entrées sont conservées dans les bases de données du serveur. L'utilisateur est donc locataire de l'application et paye uniquement un droit d'utilisation mensuel ou annuel.

    2. Quelle connexion Internet faut-il ?

    N'importe quelle connexion Internet peut suffire, même si une connexion égale ou supérieure à 128k est recommandée pour bénéficier d'un meilleur service.

    3. Quelle est la configuration minimum requise ?

    Les applications idylis sont accessibles sur Internet via un navigateur web et ne nécessitent donc aucune modification ou mise à niveau de votre environnement matériel existant, dès lors qu'un navigateur web renommé peut y fonctionner. Il n'y a pas de nouveau composant matériel, ni logiciel, ni équipement réseau à acheter.

    4. Quel type de plate-forme dois-je utiliser pour avoir accès aux logiciels idylis ?

    Tout ce dont vous avez besoin est d'un ordinateur ou de tout autre terminal capable d'exécuter un navigateur Web. Peu importe le type de matériel ou le système d'exploitation utilisé, il n'y a aucun problème de compatibilité avec votre matériel informatique, que vous utilisiez un Mac ou un PC.

    Le fait que dans une entreprise certains utilisateurs travaillent sur des Mac et d'autres sur des PC n'entraînera aucun problème. Tous les utilisateurs pourront travailler sur les mêmes logiciels idylis et partager instantanément les mêmes données.

    Les logiciels idylis ont été testés et fonctionnent avec les navigateurs suivants :

    • Internet Explorer PC (Windows) IE 6, IE 7
    • Firefox Mac OS X
    • Firefox PC (Windows)
    • Safari pour Mac OS X
    • Firefox Linux

     

    5. Faut-il installer un logiciel sur sa machine pour utiliser idylis ?

    Non. Notre solution est « Full SaaS » ce qui signifie qu'elle ne requiert aucun autre logiciel sur votre ordinateur, dès lors qu'un navigateur Internet peut y fonctionner. Il se peut cependant que vous rencontriez des problèmes si vous vous servez d'un navigateur peu répandu. Nous vous conseillons d'utiliser les navigateurs les plus courants du marché car les logiciels idylis ont été testés et fonctionnent avec eux.

    6. Si je possède une connexion bas débit, le mode SaaS reste-t-il efficace ?

    Les données échangées par les logiciels idylis sont exclusivement des données « caractères » (et non des images, des vidéos, etc.) ; la vitesse d'utilisation des logiciels est donc peu tributaire du débit.

    7. Est-ce que le fait de devoir accéder au logiciel à travers Internet n'affecte pas la rapidité d'utilisation ?

    Non car les logiciels ont été conçus en intégrant la composante « temps de transfert ». Lors d'une impression par exemple, notre logiciel idylis ne sera jamais plus lent qu'une imprimante. Pour les éditions longues (Grand livre en comptabilité par exemple), le logiciel affiche les données dès qu'il les reçoit, sans attendre d'avoir tout reçu. Donc le temps que vous ayez visualisé ou imprimé le début, la fin vous est parvenue.
    Cependant, si vous êtes plusieurs à partager la même connexion Internet au bureau, il se peut que vous observiez un ralentissement parce que votre collègue télécharge des documents très lourds. Une fois sa tâche terminée, votre logiciel idylis reprendra sa vitesse normale.

    8. Est-il trop tôt pour choisir le mode SaaS ?

    Non. Des millions d'utilisateurs exploitent d'ores et déjà le modèle SaaS, sans nécessairement le savoir. Lorsqu'un utilisateur consulte son compte bancaire ou son courrier électronique, il bénéficie d'une prestation SaaS produite par des serveurs auxquels il s'est connecté. Ce sont là aussi des services pour lesquels il n'y a pas de logiciels à installer et auxquels on accède via une simple connexion à Internet.

    Le SaaS fait donc partie intégrante de notre quotidien et gagne de plus en plus de terrain dans le monde de l'entreprise. Selon une récente étude de Gartner*, 25 % des solutions d'entreprises à travers le monde seront distribués sous la forme SaaS d'ici 2011 et plus de 75 % des entreprises américaines les utiliseront.

    Aujourd'hui, ce sont plus de 65 % des entreprises qui estiment que le SaaS influera sensiblement sur leur mode d'acquisition des logiciels dans l'année à venir. La plupart des analystes s'accordent même à dire que cette méthode est l'une des réponses les plus performantes et économiques, pour construire des systèmes d'information flexibles et fiables.

    *Gartner est l'une des plus grandes firmes américaines d'études de marché et de recherche dans le domaine de la technologie.

    Haut de page

    1. Puis-je personnaliser ou adapter les logiciels en fonction de mes besoins ?

    Les logiciels de la gamme Entreprise permettent d'ajouter des champs supplémentaires à la plupart des fichiers existants. Des données spécifiques à votre entreprise peuvent alors être saisies et modifiées dans des écrans personnalisés.

    Pour chacun des champs, vous indiquez le libellé, le type (caractère, numérique ou date) et vous pouvez même lui attribuer une liste de valeurs au sein de laquelle l'utilisateur fera son choix, via un sélecteur ou via une série de boîtes à cocher.

    Les données personnalisées peuvent ensuite être éditées en construisant de nouvelles éditions grâce à notre générateur d'états d'édition.

    2. Quels sont les atouts de vos Progiciels de Gestion Intégrés Entreprise ?

    Nos PGI idylis Entreprise vous permettent de gérer à partir d'une seule et même solution, la comptabilité, les immobilisations, la liasse fiscale, la gestion commerciale, les relations clients, les feuilles de temps, les notes de frais, la gestion documentaire et les e-mailings.

    Finies les doubles saisies et les multiples interfaces, l'intégration des modules vous garantit une cohérence des données collectées et une transmission optimale des informations.

    Par exemple, lorsque vous créez un prospect ou un client dans le logiciel de gestion commerciale, il est immédiatement disponible dans le logiciel de GRC, de gestion des notes de frais ou encore des feuilles de temps.

    Vous pouvez aussi paramétrer très finement votre PGI idylis Entreprise en fonction des droits d'accès que vous souhaitez accorder à tel ou tel collaborateur ; et comme tous les menus sont gérés de manière dynamique, vous pouvez choisir, au fur et à mesure des besoins de votre entreprise, les fonctions que vous souhaitez activer.

    En outre, avec le PGI idylis Entreprise, vous pouvez, à tout moment, obtenir des états de reporting précis et fiables, ayant un impact direct sur votre réactivité.

    Haut de page

     

    1. Quand j'abonne un client, qui est facturé, le client ou le cabinet ?

     

    Les deux options sont possibles, c'est vous et votre client qui le décidez au moment de l'abonnement.

     

    2. Combien ça coûte d'inscrire un collaborateur du cabinet ?

     

    L'inscription des collaborateurs est totalement gratuite, quel que soit leur nombre. Ils pourront se connecter aux comptabilités de tous les clients du cabinet (sous réserve de disposer des droits d'accès).

     

    3. Qui administre les droits d'accès ?

     

    Dans tous les cas, le cabinet administre les droits d'accès de ses collaborateurs. Pour les clients, c'est celui qui paye l'abonnement qui administre les droits (le cabinet ou le client).

     

    4. Quelle est la durée minimale d'abonnement ?

     

    Quand un cabinet abonne un client, la durée minimale de cet abonnement est de 1 mois. Quand un client (qui n'est pas un cabinet comptable) s'abonne directement, la durée minimale d'abonnement est de 1 an.

     

    5. Est-ce qu'un client du cabinet peut accéder, accidentellement, aux données comptables d'un autre client ?

     

    Absolument pas. Les données relatives aux différentes sociétés utilisant les logiciels idylis sont gérées dans des BDD différentes ce qui rend impossible tout « mélange de données ».

     

    6. Qui gère les mises à jour des logiciels ?

     

    idylis. En effet, les mises à jour sont effectuées par idylis de façon simultanée pour tous les clients. Tous les utilisateurs idylis travaillent donc toujours sur la même version des logiciels.

    Haut de page

     

    1. Quels sont les tarifs de vos solutions dédiées à l'enseignement ?

     

    Pour seulement 10 € par an et par élève, vous accédez aux 10 logiciels de la Gamme idylis Entreprise. Les établissements peuvent de plus créer des accès supplémentaires gratuits pour leurs professeurs dans la limite d'un professeur pour douze élèves utilisateurs.

     

    2. Faut-il acheter une licence pour utiliser vos logiciels en classe ?

     

    Non. Grâce au mode SaaS, les établissements scolaires n'ont plus à gérer les contraintes liées à la propriété des logiciels de gestion utilisés par les professeurs et les élèves.

     

    3. Est-ce que je peux créer dans ma classe, des groupes d'utilisateurs pour certains travaux pratiques ?

     

    Pour chaque groupe d'élèves, vous pouvez en effet définir et affecter des profils d'utilisation par logiciel. Ces profils sont modifiables à tout instant. Vous pouvez ainsi créer ou interdire l'accès à un élève en quelques clics.

     

    4. Peut-on paramétrer les droits d'accès des élèves ?

     

    Tous les utilisateurs créés dans un même abonnement peuvent travailler sur leurs propres données ou travailler sur des données partagées. C'est le professeur qui détermine les droits d'accès de ses élèves, ce qui lui permet d'encadrer à la fois les travaux individuels et les travaux collectifs.

     

    5. Peut-on avoir un suivi de l'utilisation faite des logiciels par les élèves ?

     

    Vous pouvez en effet visualiser quels élèves se sont connectés et quelle utilisation ils ont fait des logiciels. Pour ce faire, il faut vous rendre dans « Mon Compte », cliquer sur l'onglet « Statistiques » puis le sous-onglet « Utilisation des logiciels » où s'affiche un tableau récapitulatif d'utilisation, classé par logiciel et par utilisateur. En définissant certains critères, vous pouvez même effectuer des recherches pour savoir exactement qui a fait quoi.

     

    6. Est-il possible de consulter ses données de n'importe quel ordinateur en dehors de l'établissement ?

     

    Bien sûr et c'est bien là tout l'avantage de nos logiciels en mode SaaS. Que vous soyez en déplacement, dans un autre établissement ou à la maison, vous pouvez à tout moment accéder à vos données et à celles de vos élèves avec votre seul code, depuis n'importe quel poste doté d'une connexion Internet. De la même manière, vos élèves peuvent à tout moment accéder à leurs données et ainsi réaliser certains devoirs ou travaux à la maison, en vacances, etc.

    Haut de page

    1. Pourquoi devrais-je choisir idylis plutôt qu'une autre offre de logiciels en mode SaaS ?

    Evidemment, plusieurs éditeurs offrent des logiciels en mode SaaS. Cependant, seul idylis vous offre une gamme de logiciels aussi complète et avantageuse :

    • nombre de logiciels disponibles,
    • progiciels de gestion intégrés,
    • faibles coûts,
    • liberté et flexibilité de l'abonnement,
    • qualité des logiciels et ergonomie.

     

    2. Tous les éditeurs de logiciels disent que leurs produits sont performants et simples d'utilisation. Les vôtres le sont-il réellement ?

    L'équipe dirigeante d'idylis a un passé professionnel entièrement consacré à l'édition des logiciels de gestion. idylis bénéficie aujourd'hui de toute cette expertise.

    La simplicité d'utilisation est un souci permanent chez idylis. Chaque écran a fait l'objet d'études ergonomiques approfondies. Essayez, comparez et vous verrez !

    3. Puis-je tester les logiciels avant de m'engager ?

    Tous les logiciels peuvent être testés gratuitement pendant 15 jours.

    4. Dois-je effectuer des mises à jour ?

    Non. Vous n'avez plus besoin d'effectuer des mises à jour comme c'est le cas pour un logiciel traditionnel. Elles sont directement réalisées par nos techniciens sur nos serveurs et vous seront automatiquement accessibles dès votre prochaine connexion. Ainsi, chaque fois que nous ajoutons une nouvelle fonction à nos logiciels, vous en bénéficiez dès votre connexion suivante. Vous n'avez ni à télécharger de logiciel, ni à modifier votre configuration système et ces mises à jour sont totalement gratuites.

    5. Si je souhaite m'abonner dès maintenant aux logiciels idylis, dans quels délais pourrais-je avoir accès aux logiciels ?

    L'abonnement en ligne ne prend que quelques minutes. Dès que cette opération est achevée, votre espace de travail s'affiche et les logiciels auxquels vous êtes abonnés sont immédiatement exploitables. L'extrême simplicité de la gestion de votre abonnement (logiciels, utilisateurs, paramétrage) vous permettra un déploiement rapide et autonome.

    6. Les données saisies dans un logiciel et nécessaires à un autre doivent-elles être ressaisies ?

    Non. Dans la mesure où nos logiciels ont été développés de manière intégrée, les données saisies dans un logiciel et nécessaires à un autre, sont immédiatement accessibles sans avoir à supporter le coût de plusieurs saisies. Par exemple, un client créé en gestion commerciale est immédiatement accessible dans les logiciels de GRC ou de feuilles de temps.

    Haut de page

    1. Pourquoi l'offre idylis est-elle si peu chère ?

    Le mode SaaS représente une avancée très significative pour les utilisateurs, mais apporte également des avantages majeurs pour les éditeurs, notamment la réduction très importante des coûts de maintenance et de distribution.

    Le prix faible n'est donc en aucun cas synonyme de mauvaise qualité. Au contraire, il met en valeur la volonté d'idylis de créer une relation de confiance avec ses clients en leur faisant bénéficier des avancées de la technologie. C'est un élément qui s'intègre dans la démarche consumériste globale d'idylis et qui vise à offrir le meilleur service au meilleur prix.

    2. Quels sont les coûts cachés ?

    idylis se veut d'une transparence totale. Nos prix bas sont réels et ne constituent absolument pas un « prix d'appel » visant à vous faire dépenser plus. Vous pouvez d'ailleurs consulter nos tarifs en permanence, sur le portail, dans les pages produits et dans la rubrique « Tarifs ».

    3. Y-a-t-il des coûts de maintenance ?

    Non, aucun coût supplémentaire. La maintenance est incluse dans le prix de l'abonnement.

    4. Comment puis-je être sûr que les coûts variables ne seront pas trop importants ?

    Les coûts variables sont essentiellement liés au nombre d'utilisateurs et au dépassement de l'espace de stockage des données :

    • pour le nombre d'utilisateurs, c'est vous qui ajoutez vos utilisateurs et leur coût est calculé de manière mensuelle. Vous avez donc une maîtrise mensuelle des coûts.
    • pour ce qui est du dépassement de l'espace de stockage, l'espace disque, qui vous est gratuitement attribué, est dans la très grande majorité des cas suffisant pour faire face à vos besoins.

     

    La proportion des clients d'idylis se voyant facturer des dépassements de banque de données est en effet inférieure à 0,5 %.
    A titre indicatif, une entreprise de 10 personnes qui a une utilisation même soutenue des logiciels, avec plusieurs milliers de factures par an, n'aura pas de facture de dépassement.

    Toutefois, si vous dépassez cette limite, un message vous sera immédiatement délivré pour vous en avertir. Le coût supplémentaire est somme toute très faible. Pour une taille allant :

    • de 300 Mo jusqu'à 1 Go : idylis facture 5 € par mois par tranche de 100 Mo supplémentaire.
    • de 1 Go jusqu'à 10 Go : idylis facture 3,50 € par tranche de 100 Mo supplémentaire.
    • supérieure à 10 Go : idylis facture 2,70 € par mois par tranche de 100 Mo supplémentaire.

     

    Cependant, une purge régulière des données devenues obsolètes évite souvent le dépassement.

    5. Finalement, la location ne me coûte-t-elle pas plus chère que d'acheter une licence ?

    Non. Dans le cas d'un achat, en plus de la licence, vous avez des coûts complémentaires :

    • installation et paramétrage (en moyenne 3 à 5 fois le coût d'achat de la licence selon les standards du marché),
    • achat des mises à jour, en règle générale, 1 fois par an,
    • achat d'un contrat de maintenance, en règle générale, 1 fois par an.

     

    De plus, des coûts induits importants sont à prendre en compte pour mesurer le coût réel du dispositif :

    • mise à niveau de l'équipement informatique de l'entreprise pour un bon fonctionnement du logiciel acheté,
    • achat de serveurs et de licences logicielles pour faire fonctionner le dispositif,
    • personnel qualifié, interne ou externe, pour maintenir et faire fonctionner le système,
    • pertes sèches en cas de non adéquation du logiciel avec les besoins de l'entreprise.

     

    A l'inverse, les solutions idylis sont en mode locatif et au prix les plus bas du marché. Vous ne prenez donc pas le risque d'acheter un logiciel coûteux et inadapté ; et en vous déchargeant des frais d'installation, de maintenance et de mise à jour, vous faites des économies tout au long de l'année et n'avez besoin d'aucun investissement de départ.

    Haut de page

    1. Est-il possible de consulter ses données de n'importe quel ordinateur en dehors de l'entreprise ou du bureau ?

    Bien sûr, et c'est bien là tout l'avantage de nos logiciels en mode SaaS. Que vous soyez en déplacement, chez un client, chez un fournisseur, chez votre expert-comptable, à l'étranger ou à la maison, vous pouvez à tout moment accéder à vos données avec votre seul code, depuis n'importe quel poste doté d'une connexion Internet.

    2. Nos collaborateurs nomades peuvent-ils accéder aux informations saisies dans les logiciels idylis ?

    Avec Internet, il n'y a plus de frontières. Dès lors que vous avez donné un droit d'accès à vos collaborateurs, ils peuvent travailler en dehors du bureau, de n'importe quel lieu, à partir du moment où ils sont connectés à Internet. C'est valable pour tous vos partenaires, experts-comptables, consultants, clients, etc. qui à tout moment peuvent devenir des « utilisateurs » et ainsi accéder à certaines de vos informations, où qu'ils se trouvent dans le monde.

    3. Puis-je partager mes données avec mes collaborateurs, tout en ayant la possibilité de limiter voire de supprimer leur accès ?

    Vous pouvez en effet partager l'accès à vos données, en totalité ou en partie, avec les personnes de votre choix. Un nouvel utilisateur se crée en quelques clics. Ensuite, vous pouvez paramétrer l'accès à chaque fonction du logiciel. Par exemple, vous pouvez permettre la consultation des fiches clients sans la possibilité de les modifier.
    La modification des droits d'accès ou la suppression d'un utilisateur peut se faire à tout instant. Vous pouvez alors suspendre un accès ou le couper définitivement.
    De plus, dans le cadre de la coopération d'idylis avec la profession comptable libérale, vous pouvez ouvrir un accès gratuit à votre expert-comptable.

    4. Y-a t-il un nombre d'utilisateurs maximum ?

    Non. Vous pouvez inscrire autant d'utilisateurs que vous le souhaitez. Reportez-vous simplement à l'onglet « Tarifs » pour en connaître les coûts.

    5. Peut-on mesurer et ainsi optimiser l'utilisation faite des logiciels par les différents utilisateurs ?

    Vous pouvez en effet mesurer l'utilisation qui est faite des logiciels et savoir si les utilisateurs enregistrés se servent réellement des produits. Ainsi, vous pouvez prendre rapidement les décisions de suppression ou de création d'utilisateurs pour avoir un abonnement toujours parfaitement dimensionné.

    6. Mon expert-comptable peut-il facilement avoir accès à mes données ?

    idylis a mis au point le programme « Accès Gratuit Expert » pour faciliter la collaboration entre vous et votre expert-comptable.
    Ce programme permet à un expert-comptable de se connecter à vos données sans coût supplémentaire, ni pour vous, ni pour votre expert-comptable. Pour ce faire, votre expert-comptable doit seulement s'inscrire sur le site d'idylis, qui lui attribue un numéro d'expert, un identifiant et un mot de passe. De votre côté, vous créez un utilisateur supplémentaire en indiquant le code de votre expert-comptable pour lui donner accès à vos données. Ainsi vous êtes connectés à distance aux mêmes données et n'avez plus besoin de faire d'envoi de fichier(s). Une fois encore, vous pouvez supprimer ou limiter à tout moment l'accès de votre expert-comptable à vos données.

    Rendez-vous dans la rubrique « Accès Gratuit Expert » de l'espace de notre site dédié aux experts-comptables pour avoir plus d'informations.

    Haut de page

    1. Mes données qui transitent sur Internet risquent-elles d'être accessibles à d'autres ?

    idylis est parfaitement conscient de la confidentialité des informations qui transitent sur Internet.

    Afin d'éviter les problèmes de piratage de données, idylis a opté pour l'utilisation de la méthode de cryptage la plus sûre aujourd'hui : SSL 128 bits. A titre d'indication, il s'agit de la méthode utilisée par les banques pour le cryptage des règlements sur Internet. Vos données qui transitent sur le réseau Internet sont donc codées et inutilisables.

    2. Est-ce que mes données sont en sécurité chez idylis ?

    idylis a mis en place un système d'hébergement dans lequel la sécurité et la continuité de la disponibilité des données sont des priorités. L'accès aux bases de données est virtuellement impossible et celles-ci sont dupliquées et sauvegardées quotidiennement pour garantir une disponibilité maximum de vos informations.

    Sachez, en outre, que vous pouvez à tout moment demander à notre « service copie » une duplication sur CD de toutes vos données.

    3. Est-ce que la confidentialité des informations saisies par un employé est respectée ?

    Chaque employé dispose d'un compte qui lui est propre et auquel il accède via son code utilisateur et son mot de passe. Toutes les données saisies sont donc sécurisées et aucun autre employé ne peut y avoir accès. Cependant, en tant qu'administrateur, vous pouvez paramétrer vos logiciels de telle sorte que les données d'un employé soient partagées avec vous ou d'autres collaborateurs.

    4. Mes données sont-elles régulièrement sauvegardées ?

    Bien sûr idylis réalise des sauvegardes quotidiennes de vos données qui sont stockées dans des lieux sécurisés. Vous n'avez donc plus à vous soucier de leur pérennité.

    5. Si une personne de ma société ayant accès aux logiciels s'avisait de détruire tout ou partie de mes données, y-a-t-il un moyen de les recouvrer ?

    idylis assure une vraie protection matérielle des données et programmes. Même si par erreur ou par malveillance, vos données venaient à disparaître, vous avez la possibilité de les récupérer grâce à nos sauvegardes, effectuées selon la procédure suivante :

    • une sauvegarde quotidienne conservée jusqu'au même jour de la semaine suivante,
    • une sauvegarde hebdomadaire conservée jusqu'au même jour du mois suivant,
    • une sauvegarde mensuelle conservée pendant trois ans,
    • une sauvegarde annuelle conservée sans limitation de durée.

     

    Cependant, la restauration de sauvegarde est payante (de l'ordre de 100 € pour une restauration simple).

    6. Puis-je, à tout moment, récupérer mes données ne serait-ce que pour les archiver ?

    Vous pouvez en effet récupérer à tout moment vos données soit en ligne en les exportant sur Excel (TM), soit en demandant à notre « service copie » une duplication sur cédérom de toutes vos données. Cela ne vous coûtera que 10 € par cédérom + 1 € par Mo. Le prix comprend le coût du support magnétique ou optique, les frais de port (envoi recommandé) et le coût de la copie.

    Haut de page

    1. Est-ce qu'idylis met à ma disposition une aide ou un service pour me guider dans la prise en main de ses produits ?

    Tout d'abord, chaque logiciel est doté d'une aide en ligne qui vous permet en un simple clic d'avoir toutes les explications nécessaires à son fonctionnement. Sachez aussi que lors de votre essai gratuit, un commercial vous est dédié pour vous accompagner dans la prise en main de nos produits. Enfin, en tant qu'abonné, vous bénéficiez gratuitement des services de notre hot line, qui répond à toutes vos questions liées à l'utilisation de nos solutions.

    2. Qui contacter en cas de problème technique sur l'un de mes logiciels ?

    Il faut contacter notre hot line au 01.46.90.56.10, qui est ouverte du lundi au jeudi de 9h30 à 18h30 et le vendredi de 9h30 à 17h30.

    3. Proposez-vous des formations en cas de besoin ?

    idylis vous propose deux gammes complètes de formations adaptées à votre profil ou à vos besoins : une gamme de « formations générales par niveau », qui vous permet d'évoluer à votre rythme et une gamme de « formations personnalisées » entièrement adaptée à vos besoins.
    Les sessions ont lieu soit sur le site de votre entreprise, soit dans les locaux d'idylis. Pour connaître le détail de nos programmes, rendez-vous sur la rubrique « Formations » de notre site Internet.

    4. idylis est-il reconnu en tant que Centre de Formation ?

    Oui, idylis est un Centre de Formation et dispose d'un numéro de déclaration d'activité (11 92 16 726 92) qui peut vous permettre d'obtenir le remboursement de vos formations auprès de votre organisme collecteur (FAFIEC, AGEFOS, OPCAREG, etc.).

    Si vous souhaitez suivre une formation sur nos produits, vous devez au préalable vous adresser à votre organisme collecteur pour connaître les modalités de prise en charge. Nous vous transmettrons ensuite les documents nécessaires à la constitution de votre dossier.

    5. Faut-il connaître les logiciels avant de suivre une formation ?

    Non, ce n'est pas nécessaire puisque nous avons conçu des formations par niveau, pour qu'un utilisateur, même novice, puisse acquérir de bons réflexes d'utilisation.

    6. Si j'utilise déjà vos logiciels, y-a-t-il un intérêt à suivre l'une de vos formations ?

    Nos formations « Perfectionnement » et « Maîtrise » vous apporteront une connaissance très approfondie des logiciels. Nos programmes ont été conçus pour vous former sur leurs fonctions les plus complexes et optimiser leur utilisation.
    Vous pouvez aussi bénéficier d'une formation entièrement adaptée à la spécificité de vos besoins, de votre métier ou encore de votre secteur d'activité. Nos formations « sur mesure » peuvent ainsi être l'occasion de vous apprendre à paramétrer l'utilisation des logiciels idylis à l'activité de votre entreprise.

    7. Combien coûte une journée de formation ?

    Pour notre gamme de « formations générales par niveau », une journée de formation coûte 750 €* + 30 € par participant. Pour notre gamme de « formations personnalisées » un devis vous est proposé au cas par cas.

    * Hors frais éventuels de déplacement et d'hébergement du formateur.

    Haut de page

    1. Si je n'ai pas trouvé la réponse à ma question, comment faire ?

    Vous pouvez alors contacter le service technique ou encore le service commercial :

    • Service technique   : 01.46.90.56.10 
    • Service commercial : 01.46.90.56.10 

     

    2. Comment puis-je m'inscrire à l'offre idylis ?

    Tous les utilisateurs s'inscrivent en ligne sur le portail idylis. La procédure d'abonnement est totalement sûre et sécurisée et ne prend que quelques minutes.

    3. Comment puis-je accéder aux logiciels idylis ?

    Étant donné que les logiciels idylis se présentent sous la forme d'un service en ligne, vous n'avez aucun composant matériel ou logiciel à acheter, à installer ou à gérer. Il vous suffit d'aller sur le site Internet d'idylis, de cliquer sur le bouton « Espace abonnés », d'entrer vos codes et de débuter. Votre espace de travail s'affichera ainsi que tous les logiciels auxquels vous êtes abonnés.

    4. De quelle manière puis-je payer ?

    3 moyens de paiement sont mis à votre disposition :

    • le prélèvement automatique,
    • le paiement par carte bancaire, avec le dispositif de paiement en ligne sécurisé de notre banque : le CIC,
    • le virement bancaire,
    • le chèque.

     

    5. A quel moment puis-je payer ?

     

    • Les abonnements sont à payer en début de période.
    • Les consommations (utilisateurs supplémentaires et routages d'e-mails éventuels) sont facturées en fin de mois.

     

    Vous bénéficiez d'un délai de 15 jours pour régler toute facture.

    6. Peut-on suivre régulièrement l'état de sa facturation ?

    En effet, sur votre espace idylis, dans l'onglet « Mon Compte », vous pouvez suivre en ligne l'état de votre facturation dans un tableau détaillant les factures réglées, les factures à régler et les consommations en cours.
    Même lorsqu'un mois n'est pas terminé, vous avez la possibilité de visualiser l'en-cours. Cet en-cours est mis à jour dès que vous changez un aspect de votre abonnement (création ou suppression d'un utilisateur, envois d'e-mailings, etc.).

    7. Comment puis-je être informé des nouvelles fonctionnalités ou des nouveaux logiciels mis au point par idylis ?

    Tous les mois, une lettre d'information vous est adressée et vous détaille les nouvelles fonctionnalités et logiciels auxquels vous avez accès.
    En outre, l'administrateur du compte reçoit dans sa messagerie interne à idylis la même lettre d'information.

    Haut de page

    Pour paramétrer dans idylis Comptabilité des grilles de répartition analytique et les associer à un compte, procédez de la manière suivante :

    1. Onglet « Options » sous-onglet « Divers » :

    - Vérifiez que l’option vous permettant de gérer les affectations analytiques est bien activée.

    2. Onglet « Paramétrages » sous-onglet « Divers », fichier « Grille de répartition analytique » :

    - Cliquez sur le bouton [Nouveau] pour créer une grille de répartition analytique.

    Onglet « Paramétrages » sous-onglet « Comptes » :

    - Sélectionnez le numéro de compte auquel vous souhaitez associer une grille de répartition analytique en cliquant sur le pictogramme [éditer -  ].

    - Après avoir coché l’option de gestion analytique, sélectionnez la grille de répartition analytique désirée.

    Onglet « Saisie d’écritures » (valable pour les modes de « saisie rapide », « saisie par journal » et « saisie rapide en vrac ») :

    - Une fois le numéro de compte et le montant renseignés en grille de saisie, le logiciel affichera automatiquement, à la sortie du champ, la grille de répartition analytique associée au numéro de compte.

    - Il vous suffira alors de cliquer sur le bouton [Valider] pour activer l’éclatement analytique en grille de saisie.

    Vous pouvez bien entendu souscrire dès aujourd’hui à un contrat 48 mois et dans ce cas, nous vous déduirons du coût de votre nouvel abonnement, le montant restant à courir sur votre contrat initial.

    Il suffit de changer les paramètres de gestion mono ou multidépôt de l’onglet « Options », sous-onglet « Stocks » ; le logiciel attribuera les stocks actuels à un premier dépôt. Vous devez ensuite créer vos autres codes dépôts puis effectuer vos opérations de transfert entre dépôts.

    idylis Paye est préparamétré pour reprendre toutes les informations nécessaires à l’établissement de l’attestation et notamment les différentes périodes de paie, les nombres d’heures travaillées, les montants du précompte, etc. et cela de manière totalement automatique.

    Si le PGI idylis rencontre un succès grandissant auprès des petites et moyennes entreprises, c’est précisément parce qu’il n’entraîne pas, de facto, l’utilisation immédiate de tout son potentiel. 

    D’un côté, les PME bénéficient pour un prix fixe et très attractif, de l’ensemble des fonctionnalités disponibles dans le PGI idylis. De l’autre, elles peuvent décider, en fonction de leurs besoins et de leurs priorités, de mettre d’abord en œuvre les modules les plus essentiels ou critiques (du type : comptabilité, gestion commerciale ou paye) puis, de déployer les modules complémentaires (liasse fiscale, GRC, etc.). 

    De plus, parce qu’il obéit à un souci de rationalisation et d’efficacité, tout en couvrant l’ensemble des processus clés de la gestion, le PGI idylis dans sa version One ou Entreprise est une solution particulièrement adaptée aux petites et moyennes entreprises. 

    Il permet en effet :

    • d’éviter l’agrégation d’applications souvent difficilement interopérables,
    • d’automatiser les tâches répétitives,
    • de fiabiliser le système d’information, par l’élimination des duplications dans les processus,
    • d’offrir aux utilisateurs un accès ergonomique à l’ensemble des applications et une vision plus homogène des process commerciaux, comptables, fiscaux, etc.
    • de gagner ainsi en productivité, en visibilité et en flexibilité.

     

    idylis Paye vous permet effectivement d’éditer un rapport des anomalies détectées dans votre fichier DADS-U (ex : un champ obligatoire que vous n’avez pas renseigné). 

    Vous avez ainsi l’assurance de transmettre des données justes et faire accepter votre fichier de déclaration par le centre DADS-U.

    7. Combien de bulletins de paye, ai-je la possibilité de créer dans idylis Paye One et idylis Paye Entreprise ?

    Dans la gamme idylis One, vous pouvez créer jusqu'à 10 bulletins de paye par mois, alors que dans la gamme idylis Entreprise, vous avez la possibilité d'éditer un nombre illimité de bulletins.

    8. Les logiciels d' « idylis Pack expert » sont-ils compatibles avec les outils de production déjà existants dans mon cabinet ?

    L'ensemble des logiciels constituant l'offre idylis Pack expert comporte de puissantes fonctions d'import-export, vous permettant de récupérer facilement les données des logiciels idylis dans vos outils de production.

    Vous pouvez, dès lors, utiliser idylis Pack expert selon différentes méthodes :

    • soit votre client saisit directement ses données dans les logiciel idylis, que vous récupérez ensuite pour les intégrer dans votre outil de production comptable,
    • soit vous et votre client vous répartissez les tâches. Votre client peut alors saisir une partie de ses écritures comptables, puis vous vous chargez de la vérification ainsi que de la saisie des écritures plus complexes,
    • soit votre dossier client est entièrement géré dans idylis, de la saisie d'écritures à l'édition de la liasse.

     

    9. Comment s'inscrire à idylis Invoicing Solution dans salesforce.com ?

    Pour s'inscrire à idylis Invoicing Solution, c'est très simple : connectez-vous sur le site www.appexchange.comet allez dans la rubrique « Find Apps ». Notre application est référencée :

      • dans la catégorie « Finance & Administration », sous-catégorie « Accounting/Finance » (1),
      • et dans la catégorie « Sales », sous-catégorie « Quoting & Orders ».

    Lorsque vous êtes sur la page de présentation d'« idylis Invoicing Solution », cliquez sur le bouton « Get It Now » (2) et entrez vos codes d'accès Salesforce (3). Dans votre interface salesforce.com, vous trouverez 
    « idylis » dans le menu déroulant en haut à droite de l'écran. Vous aurez alors la possibilité :
    • soit d'effectuer un essai gratuit d'idylis Invoicing Solution,
    • soit de vous y abonner directement.

     

    10. Comment mettre en place, sur mon site internet, le formulaire d'inscription à notre newsletter ?

    Il vous suffit de créer, dans idylis E-mailing, un nouveau fichier dénommé par exemple « Destinataires newsletter » puis de cliquer sur le bouton [Formulaire d'inscription].
    Le logiciel vous fournit alors le code HTML à implanter sur votre site.
    Ainsi, toutes les inscriptions réalisées sur votre site seront enregistrées dans le fichier « Destinataires newsletter » de votre logiciel idylis E-mailing. 
    Vous pourrez ensuite gérer cette liste (modifier ou supprimer des contacts) et lui adresser votre newsletter.

    11. Quelles sont les principales différences entre la gamme idylis One et idylis Entreprise ?

    Les logiciels de la gamme idylis One sont destinés aux très petites entités qui ne gèrent qu'un seul dossier et qui ont besoin de moins de fonctionnalités que celles existant dans la gamme idylis Entreprise.

    Pour les PME, dont les besoins de gestion sont plus complexes et impliquent le recours à des outils puissants et fortement personnalisables, nous vous recommandons la gamme idylis Entreprise. Cette gamme vous permet de créer autant de sociétés que vous le souhaitez et vous donne accès à des logiciels plus riches en fonctionnalités, avec de multiples possibilités de personnalisation.

    Pour découvrir le tableau comparatif des gammes idylis One et idylis Entreprise, cliquez ici.

    125x125_generique