Inaltérabilité fiscale
NF 525 et l'article 286 I-3 bis CGI : pourquoi vos factures doivent être inaltérables
Depuis le 1er janvier 2018, tout logiciel de facturation utilisé en France doit garantir l'inaltérabilité, la sécurisation, la conservation et l'archivage des données. Voici ce que cela signifie concrètement, comment cette conformité est techniquement vérifiée, et ce qui se passe lors d'un contrôle fiscal.
D'où vient cette obligation ?
L'article 286 I-3 bis du Code général des impôts, introduit par la loi de finances pour 2016, impose à tout assujetti à la TVA qui enregistre les règlements de ses clients via un logiciel ou un système de caisse d'utiliser un dispositif satisfaisant à des conditions d'inaltérabilité, de sécurisation, de conservation et d'archivage des données, en vue du contrôle de l'administration fiscale.
La preuve de conformité peut être apportée de deux façons :
- Une certification individuelle par un organisme accrédité (NF 525, AFNOR ou LNE).
- Une attestation individuelle de l'éditeur du logiciel, formellement engageante.
La norme NF 525, éditée par INFOCERT, est le référentiel le plus utilisé. Elle décline les exigences réglementaires en spécifications techniques vérifiables.
Le chaînage SHA-256 expliqué simplement
Le principe central de l'inaltérabilité repose sur une technique cryptographique appelée chaînage de hash. À chaque émission d'une facture (ou d'un document commercial), le logiciel calcule une empreinte numérique unique à partir de plusieurs informations :
- Le numéro de la facture.
- Sa date d'émission.
- Son montant total.
- Le hash de la facture précédente.
Cette empreinte est calculée avec l'algorithme SHA-256, qui produit une chaîne de 64 caractères hexadécimaux. La particularité : si un seul caractère d'une facture passée est modifié, le hash change radicalement, et toutes les factures suivantes deviennent invalides en cascade. C'est mathématiquement impossible à truquer.
Imaginez que chaque facture porte un sceau de cire contenant l'empreinte de la facture précédente. Si la facture n°47 émise il y a trois ans est modifiée discrètement, tous les sceaux des factures n°48, 49, 50, etc. deviennent incohérents. Le contrôleur le constate en lançant une simple vérification.
Ce qu'un contrôleur fiscal vérifie en pratique
Lors d'un contrôle, l'administration peut demander :
- L'attestation de conformité de l'éditeur, datée et signée, mentionnant explicitement les références à l'article 286 I-3 bis CGI et à la norme NF 525 ou équivalente.
- Une vérification technique de la chaîne sur un échantillon de factures. Le logiciel doit pouvoir recalculer le hash de chaque document et démontrer que la chaîne est cohérente du début à la fin.
- Les journaux d'événements qui tracent toute opération sur les données comptables (création, modification, suppression).
L'absence de ces preuves, ou la détection d'une rupture de chaîne, déclenche immédiatement une présomption de fraude.
Les sanctions
L'utilisation d'un logiciel non conforme expose l'entreprise à une amende fiscale de 7 500 € par logiciel ou système de caisse, prévue par l'article 1770 duodecies du CGI. À cela peut s'ajouter une mise en demeure de se conformer dans un délai imposé par l'administration, et une présomption d'opérations dissimulées si la chaîne d'inaltérabilité est rompue, déclenchant un redressement fiscal sur l'ensemble de la période concernée.
Inaltérabilité côté éditeur (NF 525) et côté signature client (eIDAS)
NF 525 traite de l'inaltérabilité des documents émis par votre logiciel. Mais depuis l'arrivée de la signature électronique sur tablette, il existe un second besoin d'inaltérabilité : celui des signatures apposées par vos clients à la fin d'une intervention. Les deux problèmes sont distincts mais résolus par la même technique : un hash chain SHA-256.
Concrètement, un logiciel mature gère deux chaînes SHA-256 distinctes :
- Une chaîne de documents commerciaux émis (devis, factures, avoirs, acomptes) au sens NF 525, scellée à l'émission.
- Une chaîne de signatures clients au sens eIDAS art. 25 et Code civil 1366-1367, scellée à la signature, avec verrouillage immutable du document signé.
Les deux chaînes sont vérifiables indépendamment, et les deux peuvent produire un dossier de preuve en cas de contestation. Lire l'article dédié à la signature électronique eIDAS.
Ce que
fait pour vous sur ce point
calcule et stocke un hash SHA-256 chaîné à l'émission de chaque document commercial : devis, facture, avoir, acompte. Le hash est calculé sur la concaténation
numéro | date | total | hash_précédent, ce qui rend toute modification ultérieure d'un document automatiquement détectable.
Une page d'administration dédiée permet à votre comptable ou à un contrôleur de vérifier la cohérence de la chaîne sur l'ensemble de l'historique en un clic. Toute rupture détectée est signalée avec le document fautif et la nature de la divergence. Une attestation éditeur datée, mentionnant les références légales (article 286 I-3 bis CGI, norme NF 525), est générée automatiquement et téléchargeable depuis votre instance.
Pour être clair sur ce qui est et ce qui n'est pas : la conformité de est apportée par attestation de l'éditeur, voie explicitement ouverte par l'article 286 I-3 bis CGI au même titre que la certification individuelle.
n'a pas, à ce jour, été certifié par un organisme accrédité (INFOCERT, AFNOR, LNE). Les deux voies sont juridiquement équivalentes vis-à-vis de l'administration fiscale ; la différence se joue sur le coût et le délai du processus de certification, pas sur la valeur opposable de la conformité.
gère également une seconde chaîne SHA-256 dédiée aux signatures électroniques de vos clients (eIDAS SES), avec génération de dossiers de preuve juridique au format ZIP. Voir l'article dédié.
Si votre logiciel actuel ne sait pas produire une vérification de chaîne SHA-256 ni générer d'attestation de conformité datée, vous êtes exposé en cas de contrôle. Posez clairement la question à votre éditeur : sa réponse est révélatrice.
Voir une vérification de chaîne en direct ?
Une démo guidée par iatko, en visio.