Actualités

Retrouvez toutes les actualités de MATA

Les 6 questions à se poser avant de produire et d’envoyer sa liasse fiscale
15Avr

Les 6 questions à se poser avant de produire et d’envoyer sa liasse fiscale

Le stress et l’appréhension se font souvent ressentir avant d’envoyer ses déclarations à l’administration fiscale. Pour limiter ces effets négatifs, il est important de préparer au mieux l’ensemble des éléments de sa liasse. Quels sont donc les bons réflexes à adopter avant de produire et de télétransmettre sa liasse fiscale ? 1. Ai-je vérifié que  mes documents et mon logiciel sont à jour ?   D’une année à l’autre, les formulaires d’une liasse fiscale sont susceptibles d’évoluer. Il est nécessaire de vérifier que l’on produit ses états fiscaux dans le bon millésime. Votre solution de déclarations fiscales doit ainsi être mise à jour selon les évolutions du millésime pour vous permettre de produire des états fiscaux justes et actualisés. Vous pouvez vérifier ces informations en ouvrant une liasse et en identifiant très simplement son millésime en haut à droite du document. 2.  Ai-je pensé à référencer toutes les sociétés déclarantes ? Lors d’un changement de SIRET ou de l’ajout d’une ou plusieurs sociétés déclarantes, il est nécessaire d’en informer votre partenaire EDI. Celui-ci mettra à jour le périmètre des sociétés déclarantes pour permettre la télétransmission de vos liasses fiscales. 3.  Ai-je créé tous mes exercices comptables ? Un exercice comptable doit forcément être créé pour chacune de vos sociétés déclarantes. Si vous produisez votre liasse fiscale pour un grand nombre de sociétés, vous avez la possibilité de créer des exercices en multi-sociétés. Cette opération peut aisément être réalisée, par exemple, dans l’outil Invoke Exploreur, sur la base d’une société modèle. 4.  Ai-je pensé à utiliser le même format d’import de ma balance que celui utilisé l’année précédente ? Lorsque vous importez des données qui proviennent de votre logiciel de comptabilité, il est nécessaire de définir un format d’import adapté à votre outil de déclarations fiscales. Si pour l’exercice 2017, vous aviez importé une balance présentée sous la forme : Libellé du compte / Compte / Débit / Crédit, il vous faudra veiller à utiliser cette même présentation pour l’année 2018. Une modification du format d’Import est toujours possible. 5.  Ai-je bien créé ma signature électronique, nécessaire à la télétransmission de la liasse fiscale ? Pour télétransmettre vos états fiscaux en toute sécurité, il est nécessaire de créer votre signature électronique qui validera l’échange de données entre votre solution de déclarations fiscales et la DGFiP.  Cette signature, qui peut être générée en quelques minutes, doit impérativement être valide pour l’envoi de votre liasse fiscale. 6.  Ai-je pensé à vérifier la date limite de dépôt de ma liasse fiscale ? Pour la campagne fiscale 2019, la date limite de dépôt des liasses fiscales est fixée au 3 mai. Il est important de noter cependant que, depuis la campagne fiscale 2017, la DGFiP octroie un délai supplémentaire de 15 jours à toutes les entreprises qui effectuent leur déclaration par voie électronique. Question bonus : à quoi correspond la déclaration 2069-RCI, déclaration qui suscite des interrogations tous les ans ? Vous êtes nombreux à nous poser cette question en période fiscale ! Cette déclaration est une annexe libre pour les crédits d’impôts. Elle peut être ajoutée si besoin à votre liasse fiscale. Vous vous lancez dans la production ou l’envoi de votre liasse fiscale et vous avez d’autres questions à nous adresser ? N’hésitez pas à nous contacter ! Source : Invoke

Baromètre des risques Allianz 2019 : la France inquiète sur la cybersécurité
04Avr

Baromètre des risques Allianz 2019 : la France inquiète sur la cybersécurité

Grande révolution de ce début de troisième millénaire, le numérique est encore davantage entré dans une nouvelle ère ces dernières années. Si ses avancées sont en constante progression, le numérique est également rattrapé par son succès concernant sa protection. Un élément qui se vérifie en ce début d’année, plus particulièrement en France. Le verdict du baromètre AGCS des risques pour 2019 est sans appel. Pour la première fois en huit éditions, les incidents cyber sont désormais le principal risque du baromètre Allianz Global Corporate & Speciality SE dans l’Hexagone. Une « gravité croissante des incidents cyber » Sur le plan national, la France est d’ailleurs le seul pays majeur à faire de la cybersécurité sa principale cause pour cette année 2019. Pour 41% des sondés, les incidents cyber arrivent ainsi en tête de liste devant les interruptions d’activités (40%), en baisse de sept points par rapport au baromètre 2018. Les incendies (29%), les catastrophes naturelles (28%) et les évolutions parlementaires et législatives (28%) complètent ce TOP 5 du baromètre des risques 2019 pour la France. CEO d’AGCS France, Corinne Cipière apporte une explication à ces sources d’inquiétudes liées à la cybersécurité. « Les entreprises françaises sont de plus en plus préoccupées par la fréquence et la gravité croissante des incidents cyber, les plaçant ainsi pour la première fois en tête du classement des risques en France », confie ainsi l’intéressée au moment d’évoquer ce baromètre 2019.   La cybersécurité au second plan aux Etats-Unis  Dans les autres pays de premiers rangs de ce baromètre, les Etats-Unis, l’Allemagne ou encore la Chine placent pour leur part les interruptions d’activités en tête de leurs préoccupations. Les incidents cyber apparaissent à la deuxième place de ce classement chez les Américains et les Allemands. La Chine ne place quant à elle pas la cybersécurité sur le podium de ses préoccupations. A noter enfin que sur les plans européen et mondial de ce baromètre des risques 2019, lesincidents cyber – en constante progression ces dernières années – arrivent en tête avec respectivement 38% et 37% des voix.     Source : faceaurisque.com

La génération automatique d’écritures comptables devient incontournable pour les PME – PMI
18Mar

La génération automatique d’écritures comptables devient incontournable pour les PME – PMI

Déployées à partir d’une plateforme SAGE FRP 1000, les solutions d’automatisation mises en place par l’équipe de spécialistes chez KEMATA sont développées sur-mesure pour votre société et s’appuient sur votre environnement technique. Elles permettent de gagner un temps précieux tout en étendant l’automatisation à un périmètre plus large que la comptabilité.

Cybersécurité : une société sur trois a subi une fraude en 2017
11Fév

Cybersécurité : une société sur trois a subi une fraude en 2017

« La cybersécurité n’est pas seulement l’affaire des grands groupes. On parle de 6 milliards d’euros d’impact pour les entreprises françaises en 2017 », pointe Delphine Gény-Stephann, secrétaire d’État auprès du ministre de l’Économie et des Finances pour le lancement ce lundi 1er octobre du « Mois européen de la cybersécurité » auprès des agents publics, des entreprises et des particuliers. Prendre conscience du risque numérique et cyber   À cette occasion et pour la seconde année, une campagne de sensibilisation au risque cybernétique est lancée par le Haut fonctionnaire de défense et de sécurité des ministères économiques et financiers. Cette campagne présente des mesures simples pour protéger les échanges et les systèmes informatiques du grand public, des entreprises et des administrations. Il s’agit de sécuriser les navigateurs et les messageries par des pratiques simples à partir de technologies existantes et de mettre à disposition des sous-traitants et des acteurs de la sécurité informatique un ensemble de clauses qui figureront désormais dans les marchés informatiques, publics et privés. « Le numérique est partout et transforme la société, souligne Mounir Mahjoubi, secrétaire d’État chargé du numérique. La confiance en ligne des internautes est fondamentale. Les entreprises comme les particuliers doivent prendre conscience qu’il est important de protéger leurs données. Le risque est que les citoyens et les sociétés s’éloignent de l’espace numérique alors que nos TPE-PME sont déjà très en retard dans la digitalisation. » Si le risque cyber devient un risque comme les autres pour les entreprises, notamment celles du CAC 40, le gouvernement souhaite évangéliser auprès des TPE-PME en préconisant trois actions concrètes : la sauvegarde des données, les mises à jour régulières de leur système d’exploitation et l’installation d’un antivirus. « Il est fondamental que les entreprises mettent en place ces principes, la perte de l’intégralité de leurs données est un enjeu crucial », précise le secrétaire d’État du numérique. Et depuis ce lundi 1er octobre, le ministère des Finances propose un site internet expérimental pour sécuriser les e-mails, le portail vérifie en effet les adresses suspectes des messages adressés aux internautes : https://ssi.economie.gouv.fr/ Il suffit pour cela de saisir le nom de domaine et de cliquer sur « analyser ». Le site analyse alors la qualité de la sécurisation en notant de A à E. Source : ecommercemag

CLUB U – SAGE XRT ADVANCED
19Oct

CLUB U – SAGE XRT ADVANCED

CLUB UTILISATEURS SOLUTION SAGE XRT Le mardi 20 novembre à partir de 14h00 au Château de l’Ile à STRASBOURG Déroulement de la présentation Évolutions et nouveautés de l’APPLICATION Trésorerie Communication Bancaire Paiements Présentation du produit Focus sur les fonctionnalités innovantes Échanges Questions & Réponses Utilisateurs et futurs utilisateurs, soyez prêts à poser vos questions sur notre produit (utilisation au quotidien, fonctionnalités techniques et nouveautés), nous serons là pour y répondre. Inscription

Les clés pour protéger l’ERP et les bases de données de la fraude
05Oct

Les clés pour protéger l’ERP et les bases de données de la fraude

La cybersécurité est devenue un défi pour toutes les plateformes, mais elle passe en premier par l’association de vos collaborateurs et de vos outils, les premiers doivent être sensibilisés et intégrés au processus de protection : comment protéger l’ERP de la fraude ? Les clés de prévention du risque, un bon Système d’Information ? Quasiment toutes les entreprises du tissu économique sont victimes d’attaques, 20% d’entre elles se soldent par des fraudes effectives, identifiées et chiffrables. L’entreprise perd alors de l’argent, des données et, souvent les deux en même temps. Le Système d’Information percé, ce que votre entreprise perd d’inestimable finalement, c’est le fruit de son travail et les informations qui la démarquent de ses concurrents. Pourtant ce sont bien vos SI qui devraient être garants de cette richesse… mais ils ne sont pas les seuls responsables. Les clés résident en 3 grands axes de réflexion pour prévenir les risques de fraudes et de cyberattaques : 1- La mise en place des dispositifs habituels de mise à jour applicatives, les firewalls et les antivirus 2- La mise en place de sauvegardes applicatives. Un complément insuffisant car c’est la multiplicité des solutions qui assure une efficacité maximum. 3- La combinaison de solutions techniques, humaines et, la mise en place de processus efficaces, en rapport avec votre métier. Ce sont ces 3 clés mises en place de manière conjointes et synchronisées qui feront le succès de votre stratégie de protection. Effectivement, quel que soit le ou les systèmes de gestion d’entreprise pour lesquels vous avez opté, ERP, logiciel spécifique ou solution de gestion modulaire, le SI est le socle qui conditionne les scénarios possibles et envisageables. Il doit prendre en compte les problématiques de gestion, les fonctionnalités métier et la sécurité afin d’en améliorer les performances, ainsi il permet de donner la souplesse attendue aux utilisateurs, tout en prévenant théoriquement les risques. Mais seul il ne peut pas tout faire. Les équipes de Mata construisent un espace sécurisé entre vos solutions de gestion et vos banques. Elles déploient une solution modulable qui sécurise et automatise le traitement de vos flux. Base de données unique, exclusive et cryptée, signature électronique…, leur mise en place renforce votre sécurité et autorise l’organisation d’un workflow identifié, automatisé à 100% avec des règles strictes. Cela couvre les failles éventuelles de votre solution de gestion et permet d’unifier le traitement des flux notamment vers l’étranger. L’humain viendrait ensuite en appui à ces solutions techniques ? Un second workflow ?   Selon le niveau de maturité de votre entreprise et la stabilité du workflow principal déjà en place ou en cours de mise en place, il faut envisager de compléter votre stratégie. La dématérialisation des flux et leur traitement automatisé, crypté, contrôlé, permet d’accélérer leur traitement et de limiter les erreurs. Quant aux fraudes elles peuvent être prises en charge dans les processus de contrôle inclus dans les applicatifs. Mais ces processus de contrôle sont souvent partiels et il peut s’avérer nécessaire de combiner plusieurs solutions de prévention des risques. Elles vont varier selon le volume des flux à traiter et les processus métiers, mais sont à envisager dans tous les modèles opérationnels d’entreprises. L’avantage d’un second workflow de validation, c’est qu’il vient se positionner derrière toutes les applications qui génèrent des règlements, et non pas que dans l’ERP. Il permet également de prévoir des valideurs autres que ceux autorisés dans l’ERP, car il est bien connu que plusieurs cerveaux valent mieux qu’un. Et puis, il faut se souvenir que l’ERP le mieux sécurisé du monde finit par produire un fichier de paiement en clair qui sera déposé sur un répertoire du réseau de l’entreprise, et ceci constitue une grosse faille de sécurité ! Parce que la lutte contre la fraude ne se cantonne pas à une application, elle doit être multi-applications et multi-métiers ! Pour optimiser vos workflows de prévention des risques, notre spécialiste est disponible ici

Comment fonctionne le protocole EBICS TS ?
11Sep

Comment fonctionne le protocole EBICS TS ?

EBICS facilite et sécurise le transfert des flux financiers. Pour lutter contre les fraudes, EBICS a évolué vers EBICS TS, le mode de communication sécurisé entre la banque et l’entreprise le plus efficace en France.  Sylvain KAM, expert en sécurisation des flux financiers chez MATA, fait le point sur le protocole EBICS TS. Qu’est-ce que l’EBICS (Electronic Banking Internet Communication Standard) et pourquoi existe-t-il l’EBICS TS (Transport et Signature) ? Un peu d’histoire L’Electronic Banking Internet Communication Standard, est né de l’équivalent allemand du Comité français d’organisation et de normalisation bancaires, le ZKA (Zentraler Kreditausschuss). La naissance du protocole EBICS, qui permet d’échanger des fichiers avec la banque de manière sécurisée, est venue bousculer les habitudes françaises puisqu’il a remplacé ETEBAC qui datait des années 80, qui n’était pas compatible avec les nouveaux formats utilisés par les moyens de paiement (SEPA) et s’appuyait sur des technologies obsolètes (modems, réseau RNIS, …). L’EBICS EBICS est un protocole d’échanges Banque/Entreprises fonctionnant sous IP, et utilisant le réseau internet pour véhiculer les fichiers. Il permet d’échanger tous types de fichiers sans limite de volume. Il supporte les moyens de paiement SEPA et offre la possibilité d’automatiser l’envoi des règlements ou la récupération des relevés. Les échanges se font au travers de messages XML. EBICS est un protocole multi-bancaire, sécurisé par cryptographie AES ou RSA, qui place toujours l’entreprise comme émettrice de la communication. L’évolution d’EBICS T, EBICS TS, est apparu rapidement pour remplacer l’ancien protocole ETEBAC 5 en offrant la possibilité d’apposer une signature électronique à ses fichiers de règlements. T = Signature de transport uniquement. Une signature de confirmation disjointe, par Fax ou Web Banking, est nécessaire pour confirmer les ordres. TS = La signature électronique des fondés de pouvoir est jointe aux règlements. Dans le souci de renforcer la sécurité des échanges par EBICS, les banques ont progressivement abandonné la possibilité de la confirmation par Fax à partir du 1er janvier 2017. Le choix d’EBICS T/S s’est alors imposé dans les échanges télématiques. Le token permet de sécuriser la signature En EBICS TS la signature est donc intégrée, elle se fait à partir d’un support physique externe qui contient un certificat numérique : le Token de signature. Il existe plusieurs autorités de certification à même de délivrer des tokens de signature : Swift 3SKey, Certeurope, Keyneticks, ClicNTrust… L’entreprise utilisatrice acquiert ces tokens, auprès d’une de ses banques. Les tokens de signature sont nominatifs, déclarés contractuellement à la banque et de ce fait, les règlements signés électroniquement sont non répudiables et exécutables de suite. Les tokens de signature sont utilisables pour l’ensemble des contrats EBICS T/S de l’entreprise avec ses différents partenaires bancaires. EBICS TS est infaillible ? EBICS est très fiable. Il est véhiculé par le protocole HTTPS, qui assure le chiffrement de la liaison. Mais il s’appuie également sur des certificats permettant l’authentification réciproque des parties, ainsi que le chiffrement des messages XML. Encore faut-il être certain du contenu des fichiers qui sont envoyés par EBICS. Il revient à l’entreprise de mettre en place tous les moyens de contrôle nécessaires pour s’assurer de la fiabilité des comptes payés, avec une offre comme Mata I/O Sécurité. Les différents certificats utilisés par EBICS Le protocole EBICS utilise différents certificats électroniques pour sécuriser les échanges. Côté banque : Un certificat de chiffrement : il contient la clé de chiffrements des fichiers Un certificat d’authentification : il permet de signer les messages XML et de s’assurer de la non altération du contenu du fichier lors de l’échange. Côté entreprise : Un certificat de chiffrement Un certificat d’authentification Un certificat de signature de transport : Il permet l’authentification de l’émetteur Dans le cadre d’EBICS T/S, des certificats de signature portés par les tokens : ils permettent de signer électroniquement les fichiers envoyés en véhiculant d’identité des signataires Comment cela fonctionne concrètement ? Exemple d’un flux de réception d’un extrait de compte La société initie une communication EBICS et demande à la banque l’extrait de compte, La banque répond par un message XML, A réception, le message est décrypté par le logiciel de communication bancaire de l’entreprise et la banque émettrice est identifiée, Le calcul de l’empreinte du fichier permet de vérifier la fiabilité du document reçu, Le document est mis à disposition. Exemple d’un flux de paiement On crée le fichier de règlement – ici le point d’attention c’est la vulnérabilité du fichier ainsi que la fiabilité des comptes payés. Il est ensuite intégré dans le logiciel de communication bancaire, Selon le cas, un Email a été envoyé précédemment aux fondés de pouvoir pour les avertir de la nécessité de signer le fichier, En EBICS TS, il est soumis à signature électronique par Token. La signature peut être simple, ou conjointe, suivant des règles définies et des plafonds de signature fixés contractuellement; Les fichiers sont transmis à la banque, La banque reçoit le message. Au moment du traitement elle s’assure de l’identification de l’émetteur ainsi que l’intégrité du fichier reçu.   Quels sont les avantages indéniables de cette solution ? Le protocole EBICS dispose de nombreuses qualités : Protocole simple à mettre en œuvre, sûr, les échanges se font sur internet, sans ligne spécialisée. Les échanges sont gratuits, EBICS nécessite un abonnent sans coût additionnel à la communication. Le coût global d’EBICS est inférieur au protocole SWIFT. Il permet d’automatiser les échanges bancaires. La relation bancaire est 100% numérique. La maitrise du déploiement du protocole EBICS par MATA est complète, une expertise qui permet de garantir le niveau de sécurité attendu, mais aussi de sécuriser vos données en amont, c’est-à-dire avant la signature électronique & les transmissions des fichiers. MATA IO SECURE-E-LINK permet la vérification des IBAN notamment, évitant ainsi tout risque d’altération des fichiers AVANT l’entrée dans le logiciel de communication. Une solution complète dédiée aux entreprises !

Les PME et la fraude financière, diagnostic et solutions
12Août

Les PME et la fraude financière, diagnostic et solutions

Prévenir les fraudes aux moyens de paiement dans une PME c’est possible et abordable. Après avoir visé dans un premier temps les grands groupes, la fraude financière touche aujourd’hui de manière importante les PME. Les attitudes à adopter face à cette menace sont simples, adaptées aux moyens techniques et humains de chaque entreprise. Sylvain KAM, expert en sécurisation des flux financiers chez MATA, fait le point sur les problématiques spécifiques aux PME en France et les solutions simples à mettre en place. Quels types de fraude financière touchent le plus les PME ?   Quand on prend l’exemple des PME de 50 à 250 salariées, celles-ci ont des services financiers plus légers que les grands groupes, et ne peuvent pas mettre en œuvre des procédures de contrôle aussi poussées. Elles sont particulièrement exposées aux usurpations d’identités de toute nature et aux intrusions informatiques. Sylvain Kam précise « qu’on entend fréquemment parler de la fraude au Président, pourtant elle est en net repli grâce aux campagnes de sensibilisation réalisées sur ce sujet. Mais, en contrepartie, d’autres usurpations d’identités ont pris le relais : la fraude au faux fournisseur représente à elle seule 54% des fraudes en 2018 ! Elle consiste à faire changer frauduleusement les coordonnées bancaires d’un fournisseur par des scénarii très affutés. » Dans le même temps ce qui est en train d’exploser chez les PME, c’est aussi la cybercriminalité. Notre expert en souligne la facilité de mise en œuvre et l’impact de masse qu’elles ont sur leurs cibles. Selon Sylvain Kam, « on est passé de 30% à 50% des fraudes informatiques qui parviennent à leur objectif ». Ces fraudes sont de type « ransomware » pour 20% d’entre elles. La mécanique est simple, il faut pousser le destinataire à ouvrir une pièce jointe infectée qui bloque le poste, se diffuse sur le réseau jusqu’à figer le fonctionnement de l’entreprise et ce, jusqu’au paiement d’une rançon. D’autres techniques sont plus subtiles. Le fameux Dridex Malware est un logiciel malin, un cheval de Troie. Il s’installe directement via le clic sur une pièce jointe et surveille de manière invisible les utilisateurs pendant des mois… Il espionne le fonctionnement de la chaine de règlement, les saisies de mots de passe, pour ensuite prélever de l’argent sur les comptes en toute tranquillité. Le manque de moyens informatiques permet cette explosion de la fraude. En France, en 5 ans 7 entreprises sur 10 ont été victimes de plusieurs tentatives et 1 sur 3 n’ont pas pu les éviter ! Quels sont les risques spécifiques aux PME ?   De fait, la PME ne dispose pas des moyens d’une entreprise cotée au CAC 40 ! Elle est souvent structurée autour de son core-business et peut faire passer en second plan certains processus de contrôle interne, par manque de personnel dans les services comptables. Sylvain Kam précise : « on observe que les PME ne peuvent pas attribuer de ressources supplémentaires afin de séparer les tâches – les services comptables sont compacts et les contrôles informatiques plus légers » – Il n’est pas rare de constater qu’une seule personne peut tout faire, sans aucun contrôle. « Des situations qui ouvrent un boulevard à l’usurpation d’identité. » Les modifications des coordonnées bancaires ne peuvent être vérifiées, elles sont souvent faites dans l’urgence pour régler un fournisseur qui menace – par exemple – de ne pas livrer avant réception du règlement, il faut agir vite et c’est ce que recherchent les manipulateurs : mettre sous pression la personne de contact pour lui faire commettre des erreurs. En observateur privilégié depuis 20 ans, Sylvain Kam peut affirmer que « le levier de la protection optimale contre la fraude se situe en premier sur la partie IT, en comprimant au maximum le temps humain. Il existe des solutions très efficaces, qui offrent une automatisation optimale et permettent d’atteindre un niveau de sécurité suffisant. » Il ajoute « en complément incontournable, il faut sensibiliser les acteurs de la chaine de règlement à tous les risques liés à la fraude, aux pressions et menaces dont ils peuvent être victimes et enfin, mettre en place des procédures de vérification interne adaptées à l’effectif de la société». Quels types de solutions simples doivent-elles déployer pour parer aux fraudeurs ?   L’appui incontournable de l’IT ne dispense pas de responsabiliser certains acteurs clés. Toutes les situations du quotidien sont à envisager avec sérieux : saviez-vous que le pire arrive souvent pendant les périodes de congés ou de ponts ? En parallèle de l’approche informatique, il faut d’une part travailler sur la ressource humaine, identifier les acteurs et remplaçants, et d’autre part, trouver des référents dans les équipes de direction et surtout prendre conscience du problème de la fraude afin de mettre en place des procédures de contrôle simples et efficaces. Sans être complétement exhaustif puisque chaque situation est différente, le travail de protection débute souvent de la même façon : il faut changer les mauvaises habitudes ! Pour exemple, beaucoup de PME travaillent avec des sites bancaires où tout est communiqué à la main dans des dossiers non sécurisés qui peuvent être modifiés à la source. Des tâches répétitives et sources d’erreurs. Pourtant, il existe des solutions logicielles pour gagner en sécurisation qui permettent aussi de gagner du temps. Finies les créations de fichiers de règlement, la récupération de ces fichiers par copier/coller et les envois en banque par une énième copie… il est possible et peu couteux d’équiper sa PME d’une solution dédiée qui prend en charge tout le process – de l’acheminement jusqu’à la banque, avec validation avant envoi, canal unique pour toutes les banques utiles et contrôle des coordonnées bancaires. Ces solutions proposent même de la cryptographie qui permet de contrer les malwares, de contrôler les contenus des fichiers des coordonnées bancaires avant paiement, et de les acheminer via un canal sécurisé EBICS TS. Cela permet de gagner du temps en même temps qu’on accroît la sécurité ! Chez MATA, quel est le produit référent et quels sont ses […]

SEPA mail Diamond
10Juil

SEPA mail Diamond

Principe général Le service SEPA mail Diamond permet à une entreprise, ou à un organisme, de faire vérifier une ou plusieurs coordonnées bancaires par l’une de ses banques, adhérente au dispositif, auprès de toute autre banque adhérente. Ce service participe donc à la lutte contre les tentatives de fraude aux virements. Il permet en outre de limiter les impayés de prélèvements liés à un compte bancaire clôturé ou mal saisi dans un système. A aujourd’hui, les banques adhérentes au service sont : Le groupe BECM/CIC, la Société Générale, La Banque Populaire, Le Crédit Agricole, BNP Paribas, La Caisse d’Epargne ainsi que la Banque Postale. Détail du fonctionnement du service Pour émettre une demande de vérification d’un compte bancaire avec SEPAmail Diamond, il faut fournir un certain nombre de renseignements obligatoires, auxquels vous pourrez adjoindre d’autres critères facultatifs. La banque vous répondra sur la concordance de chaque élément avec les données qu’elle possède, et donnera ensuite un résultat général, vrai ou faux, pour validation de la coordonnée bancaire. Note : Il conviendra de se méfier des renseignements facultatifs, car ils peuvent entraîner une validation générale incorrecte de la banque, si celle-ci ne possède pas ce niveau de détail sur le titulaire du compte. Les critères de validation à envoyer à la banque changent selon qu’il s’agisse de valider les coordonnées bancaires d’une personne physique, ou celle d’une personne morale. Dans le cas d’une personne morale, les renseignements obligatoires sont : le numéro de compte IBAN et le SIREN (ou SIRET), auxquels on peut joindre facultativement le numéro de TVA. Pour une personne physique, les renseignements obligatoires sont : le numéro de compte IBAN et les nom et prénom de la personne, auxquels on peut joindre facultativement la date et/ou ville de naissance de la personne. Il faudra en outre, et dans tous les cas, fournir une preuve de l’existence d’un lien commercial direct entre la société émettant la demande de validation, et le détenteur de la coordonnée bancaire interrogée, par exemple une RUM, un numéro client ou un numéro de facture. Note : Dans le cas de l’évaluation par la banque des données d’une personne physique, le retour concernant les nom et prénom fait l’objet d’une notation sur 300. Tous les autres critères étant sanctionnés d’un vrai ou faux. Mise en œuvre Aujourd’hui, selon la banque interrogée, on peut retrouver jusqu’à trois offres différentes d’accès au service SEPAmail Diamond : La saisie manuelle des données d’une coordonnée bancaire à vérifier sur un portail web dédié de la banque. L’interrogation d’une ou plusieurs coordonnées bancaires via un Web Service fournit par la banque. L’utilisation du canal de télétransmission habituel, EBICS, pour faire transiter les demandes de validation en masse et recevoir les réponses au travers de messages XML dédiés. La facturation est le plus souvent unitaire, basée sur le nombre de coordonnées bancaires vérifiées, et peut varier selon le volume. Notre offre logicielle, Mata I/O Bank Suite, est la réponse pour les entreprises qui ont des volumes à traiter, car elle permet d’automatiser tout le processus : Identification des comptes bancaires à vérifier dans le SI de l’entreprise, Emission d’une requête silencieuse sur le canal EBICS existant, Réception et interprétation automatiques des résultats.

1 22 23 24 25 26