Cette section sur la protection des données requiert un certain niveau d'informatique. Nous vous conseillons de faire appel à votre administrateur système ou à une société informatique de service pour configurer le logiciel par rapport à votre environnement notamment si vous utilisez le logiciel en tant que professionnel.



Nous vous rappelons ici les grands principes pour un minimum de sécurité informatique.


De quoi est composé le logiciel ?

Beaucoup d'utilisateurs confondent, ou ne font pas la différence entre le logiciel (exécutable) et les fichiers de données.


  1. Les exécutables sont les fichiers .exe, .dll qui sont installés par l'installateur. C'est le logiciel en lui-même.
  2. La base de données qui contient toutes les données entrées dans le logiciel (propriétaires, locations, locataires...). Ce sont des fichiers .fic, .ndx, .mmo, ini...


Ce sont les fichiers de la base de données qu'il faut surtout sécuriser et bien entendu sauvegarder régulièrement.

Qu'est-ce qu'un environnement sécurisé ?

Par environnement sécurisé, nous entendons, sans être exhaustif :

  • L'accès physique à vos équipements (ordinateurs, serveurs, routeur, box...) doit être sécurisé
  • Les fichiers de la base de données sont accessibles uniquement aux utilisateurs autorisés dans le système de fichier ( exemple droits NTFS)
  • Utilisation de session Windows avec mot de passe
  • Une traçabilité de l'accès, modification, suppression des fichiers au niveau système est mise en place
  • Activation de Bitlocker
  • Le système d'exploitation et les logiciels tiers sont à jour
  • L'ordinateur ou serveur sont équipés d'un anti-virus et d'un pare-feux
  • Minimiser l'utilisation de logiciels douteux
  • Ne pas laisser installé des logiciels de prise à distance
  • Un routeur ou une box correctement configuré et à jour


Protection d'ouverture du logiciel pour chaque propriétaire

Vous pouvez activer un mot de passe pour l'ouverture de chaque propriétaire. Le mot de passe doit contenir au moins 8 caractères alphanumériques et être unique.


Attention seul l'utilisateur possédant le logiciel, donc le numéro de série, peut réinitialiser le mot de passe en cas de perte de celui-ci. Veuillez donc conserver votre numéro de série dans 

un endroit sécurisé.


Cette protection par mot de passe est une protection basique d'accès au logiciel qui ne doit être utilisé que dans un environnement déjà sécurisé (voir section "Qu'est ce qu'un environnement sécurisé ?").

Protection d'accès à la base de données

Vous devez protéger l'accès aux fichiers de la base de données au niveau du système de fichier (exemple NTFS). Selon la configuration de Gestion Locative les manipulations sont différentes.


En mode automatique

En mode automatique, la base de données est dans le dossier du profil personnel de l’utilisateur (session) de Windows. Normalement, par défaut, seul l'utilisateur a accès à ces propres données. Vérifiez les droits NTFS.


En mode partage en réseau

Dans ce mode, la base de données est stockée dans le dossier que vous indiqué. Ce dossier doit être partagé et vous devez configurer les autorisations d'accès pour les utilisateurs Windows qui auront accès à la base de données. Ne partagez pas avec "tout le monde" car toute personne ayant accès à votre réseau local aurait accès aux fichiers de la base de données. La configuration dépend du système utilisé (Serveur sous Windows, Linux ou encore un NAS). Consultez leurs documentations respectives.


En mode partage Client serveur

Si vous utilisez un serveur avec le serveur de base de données HFSQL fournie par PCSOFT, vous devez installer le serveur dans un environnement déjà sécurisé (décrit plus haut), sécuriser l'accès à la base de données (située sur le serveur) mais aussi sécuriser l'accès à l’administration du serveur HFSQL (changement du mot de passe par défaut).


Protection contre la perte de données

Nous vous conseillons de faire des sauvegardes externes régulières qui seront stockées sur plusieurs supports à plusieurs endroit différents. Ces supports seront cryptés avec des outils de cryptage (BitLocker). 

Nous vous conseillons également d'activer BitLocker (ou équivalent) sur le disque dur ou le volume qui contient la base de données.


Remarque : Le partage des données à travers des dossiers de synchronisation de type cloud (dropbox, OneDrive, gDrive...) peut être risqué.

Ce type de synchronisation n'est pas fait pour des bases de données (fichiers multiples). En cas d'accès en écriture simultanée, le risque de corrompre la base de données n'est pas négligeable. Dans ce mode, le logiciel bloque les accès multiples à la base. Veuillez cependant à ce qu'aucun utilisateur ne lance le logiciel en même temps.

Pour rappel Emjysoft, ne stocke pas, ne configure pas, et n'a pas accès aux données issues du logiciel. La bonne exploitation du logiciel et de la base de données est sous votre responsabilité.