Informations techniques

Votre accès à vos créances
Vous n’avez pas besoin de télécharger une application ; une connexion internet suffit. Sur la page web TCM BE CREDITORS ONLINE, vous pouvez consulter chacune de vos créances en détail, communiquer à leur sujet et télécharger des statistiques.
Demandez votre nom d’utilisateur et votre mot de passe si nécessaire.

Power BI
Les statistiques auxquelles vous pouvez accéder via la page en ligne pour créanciers (TCM BE CLAIMS ONLINE) sont générées via Microsoft Power BI. Lorsque vous vous connectez, vous avez accès à cet outil puissant qui permet de traiter vos chiffres de différentes manières et de les analyser graphiquement.

Intégration avec les systèmes existants des créanciers
Si vous êtes client adfinity / Count-e / exact / Yuki / 1616 , un transfert automatisé des données de créances est déjà en place.
Nous développons également des API sur mesure (Application Program Interfaces) : une communication automatisée entre vos systèmes et les nôtres, ce qui réduit considérablement la charge administrative lorsque le volume le justifie. (Exemple Yuki)
Lire plus.

Serveurs basés sur le cloud
Le recouvrement de créances est effectué par des personnes—des professionnels compétents, formés à écouter et à conseiller. Pour pouvoir se concentrer sur l’essentiel, ils ont besoin d’un soutien adéquat. Nos systèmes informatiques sont spécialement conçus à cet effet et sont régulièrement entretenus et mis à jour. Nos gestionnaires de créances ont accès aux informations les plus récentes et peuvent les traiter de manière structurée.
Nos systèmes sont basés sur le cloud et accessibles partout dans le monde via une simple connexion internet.
- Notre logiciel de recouvrement est hébergé sur AWS : Amazon Web Services
- Pour les e‑mails, nous utilisons la plateforme MS Office 365
- Notre téléphonie fonctionne via le Web (voice over IP)
L’un des plus grands avantages de cette structure est la possibilité de travailler à domicile. Un autre avantage évident est l’accès facile des créanciers à leurs créances.

Sécurisé
Les créanciers (et la législation RGPD) exigent des garanties en matière d’accessibilité (piratage) et de sauvegardes.
- Back-ups : nos systèmes sont sauvegardés selon les normes les plus professionnelles. Aucune information ne peut être perdue ; au pire, seules quelques heures de travail pourraient être affectées.
- Sécurité de la base de données de recouvrement : notre base de données AWS est régulièrement vérifiée via des tests de pénétration, protégée par plusieurs couches de logiciels spécialisés, et gérée par des experts hautement qualifiés : EASI.
- Protection des e‑mails : les e‑mails sont filtrés contre les contenus nuisibles grâce à une couche de sécurité entre Office365 et nos PC.
- Protection contre les menaces et activités malveillantes : nos PC sont protégés par une plateforme de sécurité autonome basée sur l’IA. Le système SentinelOne surveille l’activité des PC, détecte les actions suspectes et peut même restaurer l’appareil à un état sécurisé antérieur si nécessaire.
- Gestion et politique des mots de passe : nos employés utilisent un gestionnaire de mots de passe reconnu (Dashlane) pour garantir un mot de passe unique et régulièrement mis à jour pour chaque application.
Des hackers expérimentés pourraient toujours trouver des failles potentielles, mais seulement si le gain en vaut réellement le risque.
Téléphonie
La téléphonie est un outil indispensable dans le recouvrement : nous devons être facilement joignables (vous pouvez le tester à tout moment), et nous devons pouvoir lier les appels entrants aux personnes/dossiers.
- Identification : Les appels entrants activent notre logiciel de recouvrement afin d’identifier la créance et l’appelant. Cela nous permet de saluer l’appelant personnellement (« Bonjour M. Smith… »), ce qui améliore l’efficacité et la qualité.
- Autres moyens de communication : Le système génère des lettres, e‑mails, SMS, etc.

Numérisation
- Documents entrants : tous les documents sont scannés et enregistrés dans le bon dossier de la base de données.
- Documents sortants : tous les documents sortants sont archivés en PDF et sauvegardés dans le bon dossier. Le cas échéant, ils sont envoyés à un tiers via courrier postal.

Gestion bancaire et paiements des débiteurs
- Nos lettres, e‑mails et SMS envoyés aux débiteurs contiennent un code QR (ou lien vers l’application de paiement) afin de simplifier la procédure et de réduire au minimum les erreurs possibles.
- Les paiements des débiteurs arrivent sur un compte bancaire séparé et spécialisé (compte de tiers). La plupart des paiements contiennent la bonne référence et sont automatiquement attribués—sans intervention humaine—à la bonne créance.
- Chaque jour, nous téléchargeons les fichiers CODA de la banque. Notre système lit ces fichiers afin de toujours affecter correctement les paiements.
Il n’y a donc aucune place pour les erreurs.

Transfert des montants encaissés et facturation
- Nous transférons les montants encaissés une fois par mois. Nous pourrions le faire plus souvent, mais cela augmenterait la charge administrative pour les créanciers (alors que grâce à notre automatisation, cela a peu d’impact pour nous). Nous pouvons toutefois transférer les fonds à tout moment sur demande spécifique.
- Nous transférons les fonds sur le compte bancaire mentionné dans votre contrat, ou sur le compte que vous avez spécifiquement demandé par écrit. Vos données bancaires sont sécurisées dans notre base de données et les tâches manuelles sont réduites au minimum afin d’éviter les erreurs.
- Chaque montant encaissé dans un dossier et pas encore transféré est automatiquement sélectionné par le système, afin qu’une facture puisse être générée (rapport d’affectation). Le paiement suit ensuite.