Accueil » Lexique GED

Lexique GED

Vous trouverez ci-dessous un lexique sur la gestion électronique des documents. La définition des différents termes qui touchent plus ou moins à l'univers de la GED et de la numérisation/dématérialisation. Cette page sera mise à jour régulièrement selon les évolutions technologiques et les termes émergents.

Classement de A à Z.

AES (Advanced Encryption Standard) : C’est un algorithme de chiffrement symétrique. Au regard des cybers attaques qu’ont connus certaines entreprises, l’AES est un standard de cryptage symétrique qui vient remplacer le DES, destiné à les contrer. C’est actuellement l’algorithme le plus utilisé et le plus sûr en termes de sécurité.

 

API (Applications Programming Interface) : En informatique, c’est une interface qui va permettre d’ouvrir les fonctions d’un logiciel à un autre via un langage de programmation. Elle permet la communication entre applications, et donc l’échange mutuel de services ou de données. Voyez l’API comme le maillon qui relie deux chaînes entre elles. Les logiciels principalement, mais aussi les systèmes d’exploitation ou les bases de données utilisent des API pour communiquer avec l’extérieur et même parfois avec l’intérieur.

Archivage à valeur probante : Cette notion désigne l’ensemble des mesures techniques et organisationnelles, qui sont nécessaires à l’enregistrement, le stockage et la restitution de documents ou données électroniques, afin d’en assurer leur bonne conservation et une parfaite intégrité durant tout leur cycle de vie.

L’objectif de l’archivage à valeur probante est d’assurer la pérennité de l’information, et sa restitution ultérieure, à des fins de justifications ou de contrôles. 3 grands principes qui doivent être garantit par l’archivage à valeur probante :

  • L’authenticité du document : Horodatage et scellement (la signature électronique optionnelle)
  • L’intégrité des documents : données figées, stockage dédié, confidentialité, traçabilité
  • L’intelligibilité des documents : Formats standards PDF/A, Tiff, lisibles dans le temps, avec signature si conversion

Auto complétion : C’est un système permettant à un élément donné, informatique ou non, de se compléter de manière automatique, ce qui évite la saisie manuelle.

Bit : C’est la contraction de Binary Digit. Le bit est employé comme une unité de mesure de base de l’information. C’est l’unité la plus simple utilisée par un ordinateur dans un système de notation. Sa valeur est égale soit à 0 ou 1. Plus précisément, cela correspond à la quantité minimal qu’un message peut transmettre.

Ne pas confondre Bit (b minuscule pour abréviation) avec Byte (B majuscule pour abréviation).

 

Byte : Unité adressable d’un ordinateur. Principalement utilisé pour quantifier la capacité mémoire de l’ensemble des puces d’un ordinateur. On peut également le définir comme unité d’information correspondant à un Octet, soit 8 bits.

 

CAO ou Conception Assistée par Ordinateur (en anglais, computer aided design ou CAD) : Comprend l'ensemble des logiciels et des techniques de modélisation géométrique, qui vont permettre de concevoir, de tester virtuellement, à l'aide d'un ordinateur et des techniques de simulation numérique, et de réaliser des produits manufacturés.

 

Chorus Pro : Chorus Pro est une solution mutualisée de dématérialisation des factures aux services de l’État, des collectivités ainsi que les entreprises. Elle permet la transmission des factures selon trois modes :

  • Le mode Portail offre un accès aux fournisseurs dédié à la saisie et au dépôt des factures.
  • Le mode Service (API) permet d’intégrer les services du Portail au système d’information du fournisseur.
  • Le mode EDI permet des échanges d'informations par flux issus des systèmes d’information en s’appuyant sur des formats standardisés.

Son objectif principal est la modernisation des structures publiques, en leur permettant de réceptionner ses factures par voie électronique, mais également de simplifier la vie des entreprises.

Circuit de validation : Se traduit par un trajet composé d’étapes à valider par un ou des utilisateur(s) ayant ce pouvoir.

Le circuit de validation démarre par une étape, et se termine par une autre. Chacune des étapes est composée de recherches que nous appelons « recherches expertes », qui conditionnent ce que nous souhaitons voir. Exemple :

  • Critère 1 : Nous ne voulons voir que les documents indexés
  • Critère 2 : La limite de traitement est inférieure à 7 jours à compter de la date d’enregistrement
  • Critère 3 : Le montant ne doit pas dépasser 100euros
  • Critère 4 : Il y a un tampon « A valider »
  • Critère 5 : Etc…

Un document entre dans un circuit parce qu’il respecte toutes les conditions de la première étape. Au fur et à mesure que nous les modifions, ils respectent les conditions attribuées à chacune des étapes jusqu’à celle finale. Le document sort du circuit quand celui-ci respecte toutes les conditions de la dernière étape.

 

Cloud computing : Ce terme est généralement employé pour désigner la livraison de ressources et de services à la demande par internet. Il consiste à utiliser des serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet, plutôt que via le disque dur d’un ordinateur, pour stocker des données ou les exploiter.

Lorsque l’accès à des données ou des programmes par le biais d’internet est possible, on parle de Cloud Computing.

 

Coffre-fort numérique : Aussi appelé "coffre-fort électronique", c’est un élément complémentaire au SAE. Il est d’ailleurs plus commun de parler de composant coffre-fort électronique (CCFN), terme utilisé dans la norme NF Z 42-020.  A l’instar d’un coffre-fort physique, c’est un espace ultra sécurisé permettant d’archiver, indexer et retrouver des fichiers numériques sensibles sur un serveur, qui peut être externe à l’entreprise. Ce dernier peut être est accessible en ligne, via internet.  Il permet de contrôler les accès et d’assurer la traçabilité et l’authenticité d’une archive. Le coffre-fort électronique ne peut se substituer à une GED car il ne permet pas la gestion courante d’un document.

Compte personnel de formation (CPF) : C’est un dispositif mis en place permettant de favoriser l’accès du salarié à la formation professionnelle tout au long de sa vie. Toutes personnes, dès lors de son entrée sur le marché du travail, se voit attribuer un CPF qui lui sera rattaché jusqu’à la retraite. Le salarié a droit à des heures de formation, en fonction de la durée d’année travaillée, et ce même s’il change de travail ou se retrouve au chômage.Après la réforme par la Loi n° 2018-771 du 5 Septembre 2018, depuis le 1er Janvier 2019, le compte n’est plus alimenté en heures mais en euros. Les heures acquises sur le compte du salarié au 31 Décembre 2018 sont converties en euros, à raison de 15 euros par heure.

 

Conception centrée sur l’utilisateur : User Centered Design en anglais.

C’est une démarche dans laquelle on va prendre en compte les besoins, les attentes ainsi que les caractéristiques propres des utilisateurs finaux, lors de la conception d’un logiciel ou d’une application. Ce terme est généralement employé dans l’ergonomie informatique, s’appuyant sur des critères d’ergonomie et d’utilisabilité.

Copie numérique fiable : C’est la copie numérisée d’un document dont la conformité juridique est reconnue par le décret n° 2016-1673 du 5 décembre 2016. La copie fiable possède la même force probante que l’original. La fiabilité du document est tout de même laissée à l’appréciation du juge, mais une copie exécutoire ou authentique d’un écrit authentique est réputé fiable.

Une copie est réputée fiable dès lors que sa forme ou son contenu soit conservé dans des conditions propres à éviter toute modification. Un Système d’Archivage Electronique (SAE) répondant à la norme NF Z42-013 peut garantir l’intégrité des documents.

 

Copie numérique fidèle : Selon l’article 1379 du Code Civil et de son décret d’application du 5 Décembre 2016 : une copie numérique est dite fidèle si la date de la création de la copie est précisée, accompagné d’une empreinte numérique apposée qui permettra de détecter toute modification ultérieure du document. Il existe plusieurs empreintes : un horodatage qualifié ; un cachet électronique qualifié ; une signature électronique qualifiée.

CRM (Customer Relationship Management) : La gestion de la relation client (GRC), ou gestion des relations avec les clients en français, est l'ensemble des outils et techniques utilisées afin de capter, traiter, analyser des informations relatives aux clients et aux prospects, dans le but de les fidéliser en leur offrant ou proposant, par la suite, des services.

 

Data Center : Appelé Centre de Données en français, il correspond à un lieu physique, généralement une salle, où les entreprises regroupent différents équipements informatiques comme des ordinateurs, des serveurs, des routeurs… Les entreprises utilisent généralement cette infrastructure pour l’organisation, le traitement, et le stockage de très grandes quantités de données. Un data center représente donc une part essentielle d’une entreprise.

Délai de conservation : Représente la durée minimale pendant laquelle une entreprise se doit de conserver tout document reçus ou émis dans l’exercice de son activité. Ce délai peut varier selon la nature des documents et les obligations légales. Cela concerne les documents papiers ou électroniques.  

 

Docflow : « Flux documentaire » en français, définit le processus séquentiel d’une tâche à accomplir.

 

EDI (Echange de Données Informatisées) : C’est une technique qui remplace les échanges physiques de documents entre les entreprises (commandes, factures…) par des échanges de ces documents dans un format électronique standard entre les partenaires commerciaux via ordinateurs connectés par liaisons spécialisées ou par un réseau à valeur ajoutée.

C’est un vrai gain de temps pour les entreprises, mais également une réduction des coûts, une diminution des erreurs ainsi qu’une amélioration des relations avec leurs partenaires commerciaux.

Par exemple, une entreprise peut émettre ses commandes, ses avis d'expédition, ses factures par EDI, qui seront télétransmis vers les ordinateurs de ses partenaires commerciaux, qui seront ensuite capables d'interpréter et d'intégrer automatiquement les données correspondantes dans leurs systèmes d'information respectifs sans papier ni intervention humaine.

 

L’eiDAS (electronic Identification Authentication and trust Services) : C’est le règlement UE n°910/2014 du 23 Juillet 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur.

 

ERP : Ou PGI (Progiciel de Gestion Intégré) en traduction française. On le définit comme un groupe de modules relié à une base de données unique. C’est un logiciel métier plus simplement.

L’ERP est un progiciel utilisant plusieurs fonctions de gestions, permettant de gérer l’ensemble des processus opérationnels d’une entreprise.  Ces fonctions de gestion sont, par exemple : solution de gestion des commandes, solution de gestion des stocks, solution de gestion de la paie et de la comptabilité, solution de gestion e-commerce, solution de gestion de commerce B to B ou B to C ...

 

Factur-X : La Factur-X est un nouveau format de facture électronique. C’est un standard de facture électronique « mixte » qui s’inscrit dans la Norme Sémantique Européenne EN16931. Elle consiste à recevoir une facture incluant 2 formats différents en un seul document. La facture est à la fois, basé sur un fichier PDF (norme PDF/A3), ce qui la rend lisible pour son utilisateur, et embarque également un ensemble de données structurées au format XML, qui va permettre à l’ordinateur de traiter automatiquement les données.

 

GED : « Gestion Electronique de Documents ». (DMS pour Document Management System ou EDM pour Electronic Document Management).  Logiciel permettant de classer, retrouver et gérer les copies numériques des documents.

"Gestion Électronique de Documents et d'Informations Existants". Cette modernisation de l'acronyme GED vise à renforcer l'association entre la notion de gestion d'information et celle de gestion documentaire. Ce qui traduit l'évolution des logiciels de gestion documentaire dès lors qu'ils intègrent des fonctionnalités permettant d'exploiter les documents et données associées en tant que vecteurs de l'Information (la capture, l’acquisition, la numérisation, la validation, la diffusion, le classement, l’indexation, l’archivage, les circuits de validation, workflows, alertes, annotations etc…).

HADS/HDS : Hébergement Agrée de Données de Santé. Hébergeur de Données de Santé.

Afin d’être agréé, l’hébergeur devra faire l’objet d’un contrôle et d’un audit par un organisme externe, à ses frais. Il faut maintenant être certifié HDS selon le référentiel HDS 1.1, qui est en fait un complément à ISO 27001. Précédemment, c'était un agrément qui était nécessaire.

HMS (Hardware Security Module) : C’est un appareil considéré comme inviolable offrant des fonctions cryptographiques. Il s'agit d'un boitier matériel de chiffrement qui consiste à générer, stocker et protéger des clefs cryptographiques. Grâce à ce boitier, on pourra ainsi prévenir toute consultation ou manipulation non autorisée des données hébergées sur les serveurs applicatifs, par le biais d’une clé maîtresse capable de les chiffrer.

Horodatage : On peut le définir par le fait d’enregistrer la date et l’heure d’un évènement, d’une information ou d’une donnée informatique. L’horodatage tient un rôle important dans la traçabilité des données en ligne.

HTTPS (Hypertext Transfer Protocol Secure) : Ou Protocole de Transfert Hypertexte Sécurisé en français, désigne la version sécurisée du langage informatique http, un protocole de communication qui permet la liaison entre un client et un serveur pour le World Wide Web (www). C’est une combinaison entre http et un certificat d’authentification du site visité.

Votre base documentaire comprend des informations sensibles qui, tout en répondant aux besoins de disponibilité et de mobilité, doivent être totalement sécurisées et confidentielles.

IA : L’intelligence Artificielle est l’ensemble des théories et des techniques mises en œuvre visant à permettre aux machines d’imiter une forme d’intelligence réelle.

ICR : La reconnaissance intelligente de caractères est une technique avancée de l’OCR. Cette technique extrait le contenu textuel d’une image contenant du texte, comme l’OCR, mais l’ICR intègre la reconnaissance de caractères manuscrits, ainsi qu’un mécanisme d’apprentissage. Elle peut reconnaître pléthore de matrices potentielles, et d’améliorer ses performances pour ses prochaines tâches de reconnaissance.

Indexation C’est un processus informatique rassemblant des techniques croisant l’informatique, les sciences de l’information et les bibliothèques, qui vont permettre de référencer des données (documents numériques ou textuels, mots-clés, des pages web etc…), et ainsi faciliter leur accès ou leur traitement.

 

Intégrité des données : C’est la confirmation que les données échangées (envoyées ou reçues), ou stockées sont complètes et non modifiées. C’est une preuve de fiabilité et de crédibilité des données durant tout leur cycle de vie.

 

Interopérabilité : Ce terme désigne le fait qu’un produit ou un système possédant des interfaces connues, possède la capacité de s’adapter pour pouvoir fonctionner avec d’autres systèmes indépendants sans restriction d’accès.

LAD : La lecture automatique de documents est un ensemble de technologies qui permet de segmenter et d'extraire de manière automatisée des informations textuelles sur des documents numérisés, structurés ou non. Pour son fonctionnement, la LAD regroupe trois technologies indispensables :

  • La RAD : reconnaissance automatique de document
  • L’OCR : reconnaissance optique de caractère
  • L’ICR : reconnaissance intelligente de caractère

Les informations ainsi extraites peuvent alors être utilisées comme métadonnées dans un système de GED.

OCR : La reconnaissance optique de caractères (ROC), en anglais optical character recognition (OCR), est un ensemble de procédés informatiques qui va permettre à un système informatique de traduire et de stocker du texte imprimé, manuscrit ou encore dactylographié de manière automatique.

Un ordinateur réclame pour l'exécution de cette tâche un logiciel d'OCR. Celui-ci permet de récupérer le texte dans l'image d'un texte imprimé et de le sauvegarder dans un fichier exploitable dans un logiciel de traitement de texte.

 

On Premise :Contrairement au SaaS, la solution On Premise fait référence à un logiciel dont l’architecture est physiquement présente au sein de l’entreprise (c’est à dire installée sur les serveurs de l’entreprise) qui s’est acquittée d’une licence auprès de l’éditeur.

Passerelles comptables : Aussi appelé logiciel de passerelle ou de transit, la passerelle comptable est un moyen d’interconnecter un logiciel métier ou de GED et un logiciel comptable afin d’éviter les multiples saisies, les erreurs et perte de temps associés.

Le but d’une passerelle comptable est de faire communiquer deux logiciels, dont la solution comptable de l’entreprise, afin qu’ils échangent leurs données.

PCA : Initiale de Plan de Continuité d’Activité, il s’agit d’un ensemble de mesures ayant pour but de garantir le maintien des prestations de service essentielles à l’entreprise face à des scénarios de crises. Cela comprend une analyse des risques possibles, comme un incendie, une cyber-attaque, un problème informatique, une catastrophe naturelle sur un site etc… Le PCA va permettre le redémarrage de l’activité plus rapidement, tout en évitant le maximum de pertes de données.

 

Piste d’audit fiable : La Piste d’Audit Fiable est un outil à mettre en place par les entreprises, qui comprend des contrôles internes documentés et permanents spécifiques à la facturation et sa gestion, afin de justifier de l’intégrité du contenu.

Pour cela, l’administration fiscale exige de cette piste d’audit qu’elle garantisse 3 grands principes que sont l’authenticité de l’origine de la facture, l’intégrité de son contenu et sa lisibilité.

PRA :  Un plan de Reprise d’Activité est un document regroupant un ensemble de procédures techniques, organisationnelles et de sécurité, qui va permettre à une entreprise de prévoir, en cas d’un sinistre important ou d’un incident majeur, les démarches à effectuer afin de remettre en route son système informatique. Chaque incident possible est considéré dans le PRA, ainsi que la manière dont sera basculé le système sinistré sur un système non endommagé, et dans quels délais.

 

QR code : Quick Response Code est un code matriciel en deux dimensions, il contient donc plus d’informations qu’un simple code-barre, qui lui, ne perme qu’un codage horizontale. Il se constitue de modules noirs placés dans un carré blanc. Selon l’agencement de ces points, l’information contenue au sein de ce code sera différente. Le QR Code est lisible par les smartphones et les tablettes, et permet l’accès directe à une page web, des contenues vidéos, des informations supplémentaires etc…

RAD : La RAD ou Reconnaissance Automatique de Documents consiste à reconnaitre le type du document à traiter en s’appuyant sur différents critères et contraintes définis par la GED. Le module RAD va analyser le document, et ensuite le comparer avec à des modèles déjà présents dans la base de données pour déterminer s’il s’agit d’une facture, d’un devis, ou autre. Cette technologie permet alors de déterminer la nature des documents numérisés (devis, facture, commande…) pour un classement efficace des informations.

 

RGPD : Acronyme de « Règlement Général pour la Protection des Données » (Anglais : GDPR pour General Data Protection Regulation) et désigne la dernière directive européenne relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel, et à la livre circulation des celles-ci, publiée en 2016 et devant entrer en application dans les états membres le 25 mai 2018.

RGS : Pour Référentiel Général de Sécurité, est le cadre règlementaire permettant d’instaurer la confiance dans les échanges au sein de l’administration et avec les citoyens. Il a pour but de renforcer la confiance des usagers envers les différents services électroniques mis en place par les autorités administratives.

"SaaS" : L’architecture SaaS, Software as a Service est un modèle de distribution de logiciel. C’est l’une des quatre catégories principales de Cloud Computing.  Le SaaS est solution logicielle utilisable en ligne (on parle aussi de Cloud ou de on demand). Le logiciel est délocalisé et accessible à distance par l’intermédiaire d’internet, moyennant un abonnement auprès de l’éditeur/hébergeur, sur n’importe quel navigateur.

SAE (Système d’Archivage Electronique) : Le SAE va au-delà du simple stockage des données archivées. Il intègre en outre les règles de records management (ou gestion documentaire) définies par l’entreprise (durée de conservation, typologie de document, niveau de confidentialité, etc.). Il permet la conservation, la consultation et la restitution des documents papiers ou données électroniques dans le temps en garantissant leur intégrité et leur pérennité.

Scan Center : C’est une infrastructure dans laquelle un service de numérisation est proposé aux entreprises et aux particuliers. C’est un espace où vous aurez accès à des conseils et de l’accompagnement pour vos démarches de dématérialisation, et pourra assurer votre transformation du papier en numérique.

Select2Search : C’est un nouvel outil permettant d’accéder à vos documents dans Zeendoc depuis n’importe quel logiciel de votre ordinateur. Pour cela, il suffit de :

  • Sélectionner une portion de texte dans votre logiciel (Word, Ciel, Excell…),
  • Lancer la recherche avec Select2Search par le biais d’une combinaison de touches définies au préalable : qui va créer une passerelle de recherche vers Zeendoc,
  • Les documents correspondant à cette recherche s’affichent

Cela permet d’économiser du temps en économisant quelques clics.

SHA-3 : C’est un algorithme, notamment utilisé par Zeendoc, qui va permettre de garantir que l’empreinte d’un fichier informatique sera obligatoirement modifiée dès lors qu’une modification du moindre bit de ce fichier est effectuée. SHA-3 est donc un algorithme utilisé afin de vérifier l’intégrité d’un fichier informatique, par le biais d’une comparaison entre l’empreinte réalisée lors de la vérification, avec celle d’origine.

 

Signature électronique : C’est un mécanisme utilisant des données sous forme électronique, associées logiquement à d’autres données sous forme électronique, que le signataire utilise pour signer. Le mécanisme doit permettre d’identifier le signataire, et également garantir l’intégrité du document, souvent par le biais de l’horodatage.

Signature électronique avancée : C’est une signature électronique, mais répondant à des exigences supplémentaires :

  • Avoir été créée par des données de création de signatures électroniques, utilisable par le signataire sous son contrôle exclusif ;
  • Toutes modifications ultérieures des données doivent être détectables.

 

Signature électronique qualifiée : C’est une signature électronique avancée, mais qui a été créée par un dispositif de création de signature électronique qualifiée, qui repose également sur un certificat qualifié de signature électronique. Elle offre un niveau de sécurité plus élevé, mais une utilisation plus compliquée, car elle doit répondre à un nombre d’exigences plus strictes que la signature avancée.

 

S.S.O (Single Sign-On) : Authentification unique en français, permet à un utilisateur d’accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu’à une seule authentification.

 

Système de gestion de base de données : (Acronyme : SGBD) C’est un logiciel informatique qui va permettre de stocker, de manipuler ou de gérer, et à partager des informations dans une base de données. Le fait qu’aucun intermédiaire existe entre l’informaticien et les données, ni entre l’utilisateur et les données, garantit la pérennité, la qualité ainsi que la confidentialité des données stockées.

Test de régression : Un test de régression est un ensemble de tests effectué sur un programme après une modification, qui va permettre de s’assurer qu’aucuns défauts n’ont été introduits ou découverts dans des parties du logiciel qui n’ont pas été modifiées. Dès lors qu’un logiciel ou son environnement est modifié, ces différents tests sont effectués.

Transformation digitale : On peut également parler de « transformation numérique ». Ce terme désigne, pour une organisation, le processusd’intégration des technologies digitales dans l’ensemble de ses activités. Ce processus se base sur quatre piliers principaux, induits par la généralisation d’internet :

  • La mobilité : possibilité de connexion depuis n’importe quel endroit
  • Le temps réel
  • L’internet des objets : l’entrée du digital dans la matérialité physique de nos vies
  • L’universalité d’internet

Le terme digitalisation est également utilisé, même si ce dernier concerne plutôt tous les aspects de la société, et non pas que les aspects concernant les entreprises.

Webservice : C’est une technologie permettant à des applications et des systèmes de fonctionner et d’échanger des informations à distance de manière autonome, et donc indépendamment des plates-formes et des langages sur lesquelles elles se reposent. Cette communication est effectuée avec des messages XML, et basée sur le principe de demandes et de réponses.

Workflow : C’est un processus d’automatisation des tâches permettant un enchaînement automatisé des   traitements à réaliser, le cheminement à suivre et les acteurs concernés pour accomplir un travail précis.

Un outil de gestion de workflow permet de modéliser et d'automatiser les flux d'informations dans l'entreprise.

Mettre en place un workflow efficace au sein d’une entreprise va permettre le traitement plus rapide et à moindres coûts des opérations marketing ou des demandes clients.

10 termes comptables à maitriser

  • Comptes charges : Ils correspondent, en comptabilité, aux comptes de classe 6. Ils répertorient toutes les charges d’une entreprise durant l’année. Une charge étant un coût, une dépense, pour l’entreprise. Ces comptes sont divisés, on retrouve généralement :
    • Comptes de charges d’exploitation : dépenses réalisées par l’entreprise de manière courante, dans le cadre de son exploitation afin de réaliser son CA (Achats de matières premières ; frais généraux ; impôts et taxes ; charges de personnel),
    • Comptes de charges financières : coûts supportés par l’entreprise pour financer son fonctionnement (intérêts d’emprunts et autres dettes financières, intérêts, escomptes accordés aux clients…),
    • Comptes de charges exceptionnelles : charge ne correspondant pas à la gestion courante ou financière de l’entreprise (créances, pénalités, rappels d’impôts…),
    • Comptes de charges liées aux impôts sur les bénéfices et à la participation.

Comptes fournisseurs : Ce compte est classé dans le bilan comptable, regroupant l’ensemble des factures fournisseurs non payées. Il se présente en forme de T, avec une colonne débit et une colonne crédit. L’enregistrement d’une facture fournisseur se fait en débitant un compte de charge, et en créditant le compte fournisseur 401. Le compte fournisseur est débité dès lors que la facture est payée.

Ecritures comptables : C’est une opération qui consiste à enregistrer un flux commercial, économique ou financier à l’intérieur des comptes de l’entreprise. Elle se compose de plusieurs lignes et colonnes, accompagnée d’une justification par une pièce comptable. 4 principales données doivent apparaître :

  • Une date,
  • Les numéros de comptes mouvementés,
  • Le libellé de l’opération,
  • Les montants au débit et au crédit.

Journal : C’est un document comptable dans lequel toutes les opérations comptables de l’entreprise sont répertoriées. On parle généralement de journaux, car les entreprises divisent le journal en plusieurs journaux en fonctions des natures des opérations à enregistrer. On peut donc trouver : journal des ventes, journal de banque, journal de caisse etc… On les appelle les « journaux auxiliaires ».

Le journal représente donc un document essentiel à la saisie des écritures, car c’est dedans qu’elles sont enregistrées.

Lettrage comptable : C’est une technique de comptabilité consistant à attribuer une lettre à un montant débit, dans le but de le faire correspondre à un montant crédit. Ces montants représentent généralement une facture et son règlement. Cette technique va permettre à une entreprise d’organiser au mieux les relances clients et le paiement des fournisseurs, grâce à un repérage rapide des clients n’ayant pas réglés leurs factures, ainsi que les fournisseurs restant à payer.

 

Logiciel comptable : C’est un outil informatique permettant à un particulier, ou une entreprise, d’assurer la tenue de sa comptabilité. Il permet de remplir les tâches comptables de base, et de retranscrire toutes les transactions effectuées par une entreprise avec ses différents partenaires.

Une entreprise à deux choix concernant son logiciel comptable : soit le développer en interne, soit acheter passer par un éditeur de logiciels.

Logiciel gestion commerciale : C’est un logiciel de gestion comptable possédant sa propre base de données, et qui va permettre la gestion des ventes et des achats par l’entreprise. Un logiciel de gestion commerciale propose certaines fonctionnalités basiques :

  • Création de pièce commerciale : factures, bons de commande etc…
  • Création de fiches clients et fournisseurs
  • Gestion des stocks
  • Inventaire de produits et de services

Il est possible de l’acheter ou de le louer seul ou au sein d’un ERP.

Plan analytique : C’est un ensemble de codes utilisé par le comptable afin de sous-ventiler une ventilation de charge. Cette technique est un outil de gestion de gestion et d’exploitation pour les entreprises, elle va permettre la création de statistiques plus poussées en fin d’année. On parle de « plan analytique » pour désigner les différents « postes » et « axes » auquel on affecte chaque activité.

Plan comptable : C’est un ensemble d’articles et de règles définissant les normes de comptabilité. Ce document regroupe tous les numéros de comptes de l’entreprise.Sa mission principale est de définir les principales notions comptables, pour ensuite permettre aux entreprises d’enregistrer leurs écritures comptables.

 

Rapprochement de pièce : Technique utilisée qui consiste à regrouper deux documents liés, grâce à une donnée identique. Exemple : Une facture avec son bon de commande, par le biais d’un numéro de bon de commande…

 

Saisies comptables : C’est une opération manuelle consistant à affecter des opérations comptables dans les comptes de l’entreprise. Tous les mouvements doivent apparaître, et tous les documents générés et émis par l’entreprise, ou qui émanent des tiers, doivent obligatoirement être saisies. C’est avec l’accumulation de ces saisies comptables que va naître le bilan et le compte de résultat d’une entreprise chaque année.

Exploitez enfin pleinement votre information d'entreprise !

Bénéficiez des performances de Zeendoc, la solution GED des TPE/PME

Pin It on Pinterest