DES SYNERGIES ENTRE LA LUTTE CONTRE LA FRAUDE, LA COMPLIANCE ET LA PISTE D’AUDIT FIABLE ?

Lutter contre la Fraude

Aujourd’hui, la majorité des entreprises sont sensibilisées au risque de fraude. Ce risque augmente de manière notoire lors de la création ou de la mise à jour d’un tiers. Vigilantes, les sociétés procèdent à de nombreuses vérifications avant modification dans leurs bases. Mais ces processus de contrôle, indispensables pourtant, sont trop souvent manuels et chronophages. Dans le même temps, les normes comptables et les procédures de contrôle évoluent. Les entreprises ont donc l’obligation de mettre en place une piste d’audit fiable, qui concerne toutes les factures, envoyées ou reçues, dématérialisées et papier. Une priorité, prévenir la fraude L’objectif de l’administration est de vérifier le cycle de vie d’une transaction, du début à la fin de l’opération. Une vérification destinée à prévenir tout risque de fraude et à s’assurer que l’opération a été réalisée dans le respect des lois et règlements. Tous les formats informatiques sont admis au plan fiscal. La condition est de mettre en place des contrôles documentés et permanents qui constituent la « piste d’audit ». Il peut s’agir de contrôles intégrés sous forme de traitements informatiques, de contrôles papier ou manuels ou d’une combinaison des deux. Pour une facture fournisseur, par exemple : Vérification du numéro de TVA intracommunautaire du fournisseur, Contrôle de l’identité du fournisseur, Analyse des mentions obligatoires sur facture, de la présence d’un numéro de bon de commande. Dans le cadre la lutte contre la fraude, ce sont les mêmes informations que nous allons chercher à tester et à valider. Notamment concernant la fraude aux paiements. Une synergie factuelle sur le contrôle du tiers Même si les finalités sont différentes, il va nous falloir procéder à la vérification du tiers et se poser les questions de bon sens : Mon tiers existe-t-il, et existe-t-il toujours ? Le numéro de TVA qui figure sur la facture que je viens de réceptionner est-il valide ? Est-ce que cette facture a fait l’objet d’un bon de commande ? A-t-elle été validée par un hiérarchique accrédité qui a donné son bon à payer ? Des contrôles automatisés, efficients et sûrs Nous avons travaillé sur une solution qui permet de chercher les réponses à ces questions de façon complètement automatique et transparente. Mon tiers existe-t-il ? Nous allons collecter les informations légales le concernant dans des bases de données dédiées et à jour : INSEE, OPENCORPORATES et VIES pour vérifier son numéro de TVA intracommunautaire. Suis-je autorisé à travailler avec ce tiers ? Interrogation automatique des listes de sanctions internationales (OFAC, EU) pour vérifier la conformité du tiers. Cette facture est-elle due ? Historisation des contrôles effectués et conservation des pièces justificatives numérisées. Nous avons également pensé à produire tous les éléments de preuve et de suivi nécessaires : La conservation dématérialisée des preuves est un point clé, et un point de convergence avec les contrôles exigés par le vérificateur : ceux-ci doivent durer dans le temps. Un contrôle ponctuel non justifié n’a pas beaucoup de sens. Et ceci, que ce soit pour lutter contre la fraude ou faire la preuve de sa bonne foi vis-à-vis de l’Administration. A ces vérifications de conformité du tiers, un contrôle essentiel se rajoute logiquement en matière de lutte contre la fraude aux paiements : la vérification des informations de paiement. Nous vérifions de manière automatique les comptes bancaires du tiers. Ceci grâce au dispositif SEPAmail DIAMOND qui permet d’interroger une banque sur la validité d’un IBAN. Il est bien évident que ces différents contrôles, pour être efficaces, doivent s’effectuer à la création d’un tiers. Il doivent d’ailleurs s’exercer pendant toute la durée de vie du tiers, dans le cadre d’un contrôle continu de la base. Une procédure incontournable et compliant Mata I/O Bank Suite est une suite logicielle qui permet d’automatiser les vérifications nécessaires. Elle permet surtout de les rendre parfaitement obligatoires pour vous imposer de rester dans vos procédures. Il faut bien avoir à l’esprit que les fraudes réussies ont lieu à des périodes où vous êtes plus vulnérables. Cela se produit souvent au moment des congés, à l’arrivée d’un nouveau collaborateur ou d’un changement d’outils informatiques. MATA I/O Bank Suite assure une sécurisation globale de la chaîne de règlements par la digitalisation de vos procédures de contrôle, de manière à les rendre incontournables.  Elle devient de ce fait un instrument de lutte contre la fraude, de vérification de conformité et de justification des contrôles effectués.

VICTIMES DE DÉTOURNEMENT DE FONDS : COMMENT RÉAGIR ?

Falsification de chèque ou de facture, fournisseur fictif… Le détournement d’actifs est une forme de fraude très répandue dans les entreprises de toutes tailles. Apprenez à détecter la fraude et à mieux vous en prémunir. Vous êtes dirigeant d’entreprise ou Daf, et, un matin, vous recevez un appel de votre comptable vous annonçant que vous avez été victime de détournement d’actifs. Un de vos clients a effectué un paiement sur le mauvais compte. Après avoir recollé les morceaux du puzzle, il s’avère que le client a reçu une facture (falsifiée) accompagnée d’une demande de changement de RIB. Cas classique et très répandu. Le détournement d’actifs est le deuxième cas de fraude le plus fréquent dans les entreprises françaises. Comment agir lorsque vous êtes dans cette situation ? Et comment vous prémunir contre ce type d’arnaque au sein de votre établissement ? Apportez les premiers secours ! 1. Arrêter tous les paiements Afin de limiter la casse et d’éviter qu’une autre fraude ne survienne, il faut stopper les sorties de cash de votre entreprise. Cela signifie que vous n’effectuez aucun paiement fournisseur avant d’être certain d’avoir sécurisé vos flux financiers. 2. Contacter immédiatement la banque et la police judiciaire Votre banque pourra étudier immédiatement les possibilités de récupérer les fonds grâce aux relations interbancaires. La police judiciaire pourra mener en parallèle les actions de police (enquête, relation avec les services des autres pays, etc.). 3. Prévenir vos clients et vos fournisseurs Afin de vous assurer que cette fraude ne se reproduise pas, il est impératif de faire une communication à vos clients et vos fournisseurs. La transparence est très importante dans ces cas-là, car elle permet de garder la confiance de vos partenaires, de montrer votre réactivité et surtout d’éviter que cela se répète les jours suivants. Pour ce faire, communiquez sur deux points essentiels : a. L’entreprise a été victime d’une fraude : tout envoi / paiement d’argent sera effectué une fois le système sécurisé. Une communication sera faite. b. À chaque demande de modification de RIB, le client / fournisseur doit confirmer que la demande est légitime en appelant au numéro qu’il a toujours eu dans sa base comme contact dans votre entreprise. 4. Contrôler les coordonnées de tous vos partenaires Sécuriser votre base, clients et fournisseurs, est aussi une priorité. Vous devez prendre le temps de contrôler votre base et d’effectuer les actions adaptées. Vérifiez toutes les dernières modifications de coordonnées bancaires, les adresses et numéros de téléphone. 5. Sensibiliser vos équipes Ce n’est pas une honte d’être victime de détournement de fonds. Alors parlez-en au sein de votre entreprise. Plus vos employés seront sensibilisés, plus ils auront les bons réflexes et seront en alerte. 6. Vérifier la sécurité de votre système d’information La sécurisation de votre système d’information est une priorité. Contrôlez les accès à votre système et investiguez s’il y a eu intrusion ou non. Après sécurisation des flux d’entrée et de sortie d’argent de votre entreprise, il vous faut maintenant mettre en place les procédures qui vous protégeront face à ce type d’attaque. Cela permettra aussi d’instaurer un niveau de confiance supplémentaire envers vos partenaires. Source : DAF MAG

MAGECART : LE PIRATAGE POUR VOLER LES DONNÉES BANCAIRES

Des experts en sécurité d’IBM ont découvert une nouvelle méthode de piratage pour récupérer les coordonnées bancaires des utilisateurs de sites marchands. Cette fois, il ne s’agit plus de piéger avec des faux formulaires, mais d’infecter le routeur par lequel les données transitent. Un groupe de chercheurs en sécurité chez IBM viennent de faire une trouvaille peu commune : des fichiers test d’une attaque réseau d’un nouveau genre. Dans une enquête publiée récemment, ils détaillent une nouvelle variante d’une attaque qui vise à injecter du code malveillant dans les pages web des internautes. Cette découverte a été classée sous le nom de Magecart, un ensemble d’outils utilisant l’injection de code pour voler les informations de carte bancaire et actuellement utilisé par une douzaine de groupes. Les chercheurs ont détecté cette variante grâce à l’historique du site VirusTotal, un outil d’analyse de virus en ligne. Ils pensent que le groupe de hackers, surnommé Magecart 5, a voulu s’assurer que leur code ne serait pas détecté par les logiciels antivirus. Les réseaux publics vulnérables aux attaques La particularité de cette nouvelle attaque est d’infecter non pas le site web, mais le routeur auquel les victimes se connectent. Cela nécessite un routeur professionnel qui prend en charge le protocole de couche 7, comme ceux utilisés dans les hôtels, centre commerciaux, aéroports et la plupart des réseaux publics. Ces routeurs sont capables de rediriger le trafic réseau et de modifier le contenu des pages visitées comme, par exemple, pour afficher une page de connexion. Les scripts trouvés par les chercheurs avaient pour fonction d’injecter du code dans des fichiers JavaScript légitimes afin de récupérer les données de carte bancaire saisies sur les sites marchands, puis de les envoyer vers un serveur externe. Implantés sur un routeur plutôt que dans un site web, ils seraient beaucoup plus difficiles à détecter. Ces fichiers ont été testés sur VirusTotal au mois d’avril, mais les chercheurs n’ont pas encore eu connaissance d’un cas de routeur compromis pour l’instant. Source : Futura Sciences

EBICS 3.0 A LA CONQUÊTE DE L’EUROPE

Eléments de contexte EBICS Le protocole EBICS, qui permet des échanges Banques/Entreprises sécurisés, est né en Allemagne en 2006. Il a ensuite été adopté par la France, à partir de 2012, en remplacement du protocole ETEBAC devenu obsolète avec l’arrivée des formats SEPA. Toutefois, les versions du protocole n’ont pas suivi les mêmes évolutions en France et en Allemagne. La France utilise aujourd’hui une version 2.4.2 du protocole EBICS, et l’Allemagne une version 2.5. A partir de 2015, la Suisse a commencé à utiliser le protocole EBICS, dans la version Allemande, tandis que le Portugal débutait sur EBICS dans la version Française. La volonté affichée d’exporter l’utilisation du protocole EBICS dans le reste de l’Europe nécessitait donc d’harmoniser l’utilisation d’EBICS, et d’offrir un nouveau standard. Ainsi naquit EBICS 3.0.   Nouveau standard EBICS 3.0 EBICS 3.0 définit un nouveau standard commun à l’Allemagne, la France et la Suisse. Ce nouveau protocole est entré en service à partir de Novembre 2018. Dès lors il est donc devenu possible d’adresser les banques compatibles dans ces trois pays avec un unique logiciel de communication bancaire, en suivant un paramétrage ainsi qu’une procédure de mise en service identique. A ce jour, il n’existe aucune obligation de migration, les banques françaises continuent de maintenir les deux versions du protocole : 2.4.2 et 3.0. L’adoption de ce protocole unifié par tous les pays utilisateurs va permettre de faciliter les évolutions futures du protocole, et son potentiel d’exportation à travers toute la zone SEPA. Et la signature mobile ? Le protocole EBICS 3.0 supporte la signature disjointe, c’est-à-dire que la signature pourra être opérée après l’émission du fichier. La signature disjointe pourra devenir à terme le support d’une signature mobile des fichiers envoyés. Le principal obstacle technique reste la dématérialisation des certificats x509, aujourd’hui porté en France par des « Tokens de signature ». Cette dématérialisation est un chantier en cours et des évolutions significatives pourraient arriver rapidement. Les principales évolutions Le BTF Le BTF, pour « Business Transaction Format », définit le sens de la communication ainsi que le format des fichiers échangés grâce à une structure normalisée et précise. Il remplace le couple « OrderType » (sens) et « FileFormat » (format des fichiers échangés) utilisé dans la version 2.4.2 du protocole utilisé actuellement en France, ou les « OrderTypes » utilisés dans la version allemande du protocole. Le BTF permet également de préciser les types de traitements souhaités, et d’utiliser des formats spécifiques non normalisés. Sous la réserve d’un accord bilatéral, il devrait permettre de continuer à supporter le mode « TEST » en production, aujourd’hui largement utilisé en France. Le BTF fournit aussi un containeur permettant d’encapsuler le transfert de plusieurs fichiers au sein d’une structure XML ou d’une archive ZIP. Enrôlement Afin de faciliter la phase d’enrôlement des certificats, la version 3.0 permet à un utilisateur, disposant d’un certificat de signature X509 délivré par une autorité de confiance reconnue, d’enrôler ses trois certificats (authentification, chiffrement et signature) en une seule commande H3K sans nécessité de transmettre des lettres d’initialisation. Compte-rendus protocolaires Un nouveau type de message EBICS (HAC) facilite la récupération de l’ensemble des comptes rendus de transferts associés à un contrat. Les comptes rendus sont au format PSR ISO-20022. Informations clients et utilisateurs Les commandes HKD et HTD qui permettent d’interroger les accréditations contractuelles du client ou des utilisateurs, utilise désormais les BTF pour décrire les transferts. Certificats X509 Pour la gestion des bi-clés cryptographiques, l’utilisation des certificats X509 devient standard comme c’était déjà le cas en France. Schéma XSD Le schéma XSD applicable passe de la version H003 à la version H005. Méthode de signature L’usage de la signature A006, basée sur la méthode EMSA-PSS recommandée par l’ANSSI, devient possible en France en complément de la version A005 basée sur la méthode EMSA-PKCS1-v1_5 actuellement utilisée. Ce qu’il faut retenir Le protocole EBICS évolue vers la norme 3.0 afin de proposer un standard unique pour tous les pays utilisateurs. Ce nouveau protocole unifié facilite les évolutions futures, et devient une base solide pour son exportation à travers toute la zone SEPA. En France, nous pouvons également applaudir l’adoption de l’option d’une signature disjointe, ce qui permettra demain d’opérer la signature EBICS T/S de ses règlements depuis son smartphone. Contactez nos experts

LA TECHNOLOGIE DEEPFAKE COMME MOYEN DE FRAUDE

Les fausses vidéos qui mettent dans la bouche de personnalités des propos qu’elles n’ont jamais tenus prêtent généralement à rire. Surtout sur les réseaux sociaux. Une belle illustration est celle de la vidéo de l’ancien président Barack Obama. Mais le deepfake amuse aussi les escrocs informatiques. Une société allemande l’a appris à ces dépens. La fausse voix synthétisée du CEO d’une entreprise a permis à des arnaqueurs futés de détourner 220.000 euros. Et cette technique semble effrayer les géants du web. Deepfake -traduit en français par hypertrucage- est un mot-valise créé à partir des mots anglais ‘deep learning’et ‘fake’. Il a fait son entrée dans le vocabulaire geek à la fin 2017 lorsque des célébrités semblaient apparaître dans des clips pornographiques. Le vrai danger des deepfakes est moins la manipulation des images qui a toujours existé que la possibilité de rendre cette manipulation accessible au plus grand nombre. Et c’est à cela que l’on assiste aujourd’hui. C’est le Wall Street Journal qui a révélé cette  » fraude au président  » réalisée en Europe et particulièrement bien préparée. Pour convaincre l’employé d’effectuer un versement, les pirates ont utilisé une version synthétisée de la voix du patron de l’entreprise. Une bonne imitation semble-t-il, puisque le virement a été illico dirigé vers un compte externe à l’entreprise. Une seconde tentative d’extorsion auprès du même groupe n’a toutefois pas été couronnée de succès. Chat échaudé craint l’eau froide. Renseignements pris, auprès de la cyber crime unit belge et de l’éditeur de logiciels de sécurité Eset, il n’y aurait pas eu, à ce jour, de cas semblable en Belgique, mais une tentative aurait été signalée voici un an en France. Dans un reportage de la BBC, Symantec, une autre entreprise de sécurité dit pourtant avoir traqué au moins trois attaques fomentées contre des entreprises privées utilisant l’identité du patron pour obtenir des transferts d’argent. Et si ce n’était qu’un début ? La version technologique d’une fraude ancestrale Pour Jean-Michel Merliot, responsable informatique chez Eset, cette nouvelle escroquerie, basée sur  » la fraude au président  » est l’une des premières tentatives qui atteint son but. Selon lui, ce n’est finalement que la version technologique d’une fraude ancestrale basée sur l’imitation vocale jusqu’alors réservée aux spécialistes du genre. « Techniquement c’est assez simple à faire. Générer une voix qui ressemble à celle d’une personne est facile, mais dans certains cas la qualité laisse à désirer. » De l’analyse de programme à l’analyse de données Selon lui, le Deepfake s’inscrit dans la même problématique que la retouche d’image.  » Il existe des algorithmes statistiques qui permettent de voir si une photo a été modifiée. On distingue que la structure d’une couleur est trop régulière pour être vraie.  » A l’avenir, il en ira de même pour la vidéo et le son. Mais, explique l’expert en sécurité, il s’agit non plus de l’analyse de programmes, qui est le fonds de commerce des développeurs d’antivirus, mais de l’analyse de donnée.  » Là, on va devoir s’y mettre « , résume Jean-Michel Merliot pour qui ce nouveau type de piratage permettrait, par exemple, de contourner les procédures de protection d’accès basées sur le visage ou la voix. Mais le plus grave pourrait être la capacité des hackers de détruire la réputation d’une personne en lui faisant tenir des propos indignes. Zao et FacApp : les applis qui ne font plus rire Mais déjà, la machine à Deepfake semble mise en route. Le 30 août, dernier, l’application chinoise ZAO a donné une nouvelle dimension à la technologie Deepfake en permettant le téléchargement gratuit (sur l’App store chinois uniquement) d’un logiciel permettant de remplacer n’importe quel visage d’une photo par celle de l’internaute. Une simple photo numérique permet de calquer sa propre photo sur celle d’un acteur connu. Très vite, Zao a atteint les sommets en termes de téléchargements. Avec un sérieux bémol, puisque les conditions d’utilisation de l’appli précisent que les utilisateurs accordent à ZAO, le droit d’utiliser leurs photos et de vidéos synthétisées. Ce qui a suscité une levée de boucliers des utilisateurs, faisant chuter l’appréciation de l’appli à 1,9 étoile sur 5. Un problème qui rappelle celui soulevé par l’application russe FaceApp à la fin du mois de juillet. L’application permet ici de  » vieillir  » un individu sur une photo grâce à des filtres. Même succès auprès des internautes, mais même critiques sur le manque de protection des données personnelles offertes par l’application. La manipulation audio fait des émules La manipulation audio est loin d’être anecdotique. Des applications maîtrisent déjà synthèse vocale partir d’une suite d’extraits audio fournis c’est le cas de la société Lyrebird, qui permet de créer une copie vocale en quelques minutes. Il suffit de lire à haute voix 30 extraits de texte en anglais. Il est ensuite possible à un escroc de faire lire n’importe quel texte à l’avatar vocal. C’est aussi le cas d’un générateur de texte baptisé GPT2, que ces développeurs ont toutefois décidé de ne pas rendre la version complète du logiciel. Les Gaffa s’emparent de l’affaire Plus encore que l’arnaque allemande, les géants du net craignent les débordements d’applis chinoises telle que Zao. Ainsi Facebook et Microsoft ont décidé d’investir 10 millions de dollars pour répondre au « défi de détection Deepfake », peut-on lire dans le Financial Times. La mission de ce projet est de stimuler la création d’outils capables de repérer des vidéos manipulées. Les deux entreprises se sont associées à des chercheurs en intelligence artificielle d’Oxford et Berkeley et d’autres pour détecter les vidéos dites « profondes », qui menacent de créer des campagnes de désinformation de plus en plus réalistes. Avec, en prime, un nouveau partenariat au pays de l’intelligence artificielle, une coalition qui compte deux autres Gafa parmi ses membres : Google et Apple, et les universités Cornell Tech et MIT. L’objectif est de concevoir des systèmes capables de détecter les légères imperfections d’une image falsifiée pour mettre en garde les internautes contre des messages détournés de la réalité. La principale crainte est de voir arriver sur les réseaux sociaux des vidéos

LES GENDARMES INVITENT LES CHEFS D’ENTREPRISE POUR PARLER DE SÉCURITÉ

Pour la première fois en Essonne, les gendarmes ont invité les chefs d’entreprise à une grande réunion autour de la sécurité. Au programme, des conseils pour éviter notamment d’être piégés par de faux documents des fraudeurs, ou de se mettre hors-la-loi. L’amphithéâtre de la faculté des métiers d’Evry accueillait un public un peu plus âgé qu’à l’accoutumée, mais pas moins studieux. Ce mardi, durant toute la matinée, une cinquantaine de chefs d’entreprise du département ont assisté à une réunion organisée par la gendarmerie. « On veut les conseiller et les alerter sur les risques qu’ils peuvent rencontrer au quotidien, on n’est pas dans le haut du spectre sur l’espionnage », indique la colonelle Karine Lejeune, qui a mis en place cette grande première dans l’Essonne. Deuxième objectif de cette « matinale », que chaque gérant identifie le référent sécurité de la brigade la plus proche de sa société. « Une prise de contact ultérieure leur permettra de bénéficier d’un diagnostic sur-mesure par rapport à leurs problématiques », reprend la commandante des 750 militaires répartis dans le département. Des conseils anti-intrusion Plusieurs intervenants se sont succédé, afin de distiller des conseils de protection. « Les risques d’intrusion peuvent être réduits avec un peu de bon sens, annonce le Lieutenant-Colonel Oheix. Hausser les grillages si un poste électrique ou un arbre permet de grimper sur la clôture. » Ce spécialiste préconise aussi de faire porter aux visiteurs ou aux prestataires extérieurs un casque, un badge ou une veste pour le différencier des autres. Plusieurs star-up, mais aussi des entreprises du CAC-40 ont été victimes de « fraude au président », grâce à ces détails obtenus sur l’entreprise : un homme parvient à se faire passer pour un chef et à obtenir un virement d’argent important. Attention à la fraude aux faux documents Mais les risques existent aussi en matière numérique. Les gendarmes déconseillent de mettre en ligne l’organigramme complet de la société, ou d’avoir une signature de mail trop détaillée. « Et il convient de former les salariés, car la principale faiblesse est humaine, certains peuvent cliquer sur des mails dangereux qui peuvent introduire un logiciel ou un virus dans votre entreprise », souligne le Lieutenant-colonel. Au ministère des Finances, après une formation dédiée aux 150 000 fonctionnaires, un courriel « test » leur a été envoyé, indiquant qu’une place gratuite au cinéma était offerte par… Mary Poppins. 30 000 d’entre eux ont cliqué sur le lien. Des explications sur les nouvelles lois portant sur la protection des données ont aussi permis aux chefs d’entreprise de cerner au mieux les méthodes pour rester dans la légalité. Rachida Belliard, correspondante dédiée à la défense, a alerté les gérants sur les impératifs liés aux ressources humaines. « C’est à vous de détecter les faux sur le CV, les notes de frais, ou les fraudes chez vos sous-traitants », appuie-t-elle en invitant chacun à bien rédiger son règlement intérieur. La détection de faux documents a aussi été abordée, notamment pour des demandeurs d’emploi. Exemples à l’appui de récépissés, titres de séjour, plusieurs entrepreneurs se sont fait piéger. « N’hésitez pas à vérifier leur conformité avec nous, souligne l’adjudant Rivière. Vous n’êtes pas en mesure de détecter les faussaires. » « JE SAURAI VÉRIFIER LES PAPIERS DES INTÉRIMAIRES » L’entreprise d’Abdelmajid Hioui, chef de projet chez Unicom, compte une vingtaine de salariés. Basée à Evry-Courcouronnes, elle est spécialisée dans l’installation de câbles pour la téléphonie. Ce gérant a participé ce mardi à la première réunion sur les risques et la sécurité en entreprise en Essonne. « J’étais curieux et j’en ressors avec beaucoup d’information, confie-t-il. Tous les sujets abordés nous concernent et étaient très imagés. Cela va nous permettre de les mettre en place dans notre société. Je saurai aussi comment vérifier les documents et les papiers d’intérimaires à l’avenir. S’il le faut je les enverrai aux gendarmes. On se doit d’être vigilants, car on n’a pas de service dédié dans une petite entreprise, du coup c’est le chef qui fait tout. Et j’ai parfois eu des doutes sur l’authenticité de certains… En cas de contrôle cela aurait pu me retomber dessus. » Avec le risque par exemple de se faire épingler pour travail illégal. Source : Le Parisien par Florian Loisy

FEYEL & ARTZNER choisit l’offre intégrée MATA IO Secure e Link pour sécuriser ses paiements et gérer sa trésorerie

Feyel & Artzner est une des plus anciennes maisons de Foie Gras française. Elle a fêté son bicentenaire en 2011, en même temps que ses produits étaient distingués au Concours Général Agricole dans la sélection des meilleurs produits du terroir français. Après une opération de diversification qui a mis la société en difficulté financière, elle a été reprise par Mme Claudine Roposte en 2017. Après la reprise de Feyel & Artzner… Après la reprise de Feyel & Artzner, la nouvelle direction souhaitait réduire le périmètre des outils de gestion existants, et se concentrer sur l’opérationnel. Aujourd’hui notre besoin est celui d’une PME de 85 personnes, réalisant environ 13.5 M€ de CA, confie Julie Pons, Responsable Comptable.Nous avons externalisé beaucoup de traitements comme la liasse fiscale et les immobilisations, mais la gestion de trésorerie restait indispensable pour la direction afin de garder une vue directe sur le cash. Nous connaissions le groupe MATA depuis de nombreuses années pour d’autres outils de gestion et avons étudié leur proposition MATA IO pour la sécurisation des paiements, les échanges bancaires et la gestion de trésorerie. La présentation des fonctionnalités de l’outil et la rapidité de déploiement (3 jours) ont fini de nous convaincre. L’accompagnement par un spécialiste métier nous a permis une prise en main rapide de l’outil. Le choix de Secure e-Link, un outil simple et convivial Nous avons, avec MATA IO trouvé un outil très simple et convivial qui permet de suivre une trésorerie pour les personnes qui n’ont que peu de temps à y consacrer. La gestion dans un même outil de la trésorerie et des règlements nous permet un maximum d’automatisation dans l’intégration des extraits et la constitution des prévisions de trésorerie. Les bordereaux de règlements émis à partir de la comptabilité SAGE sont automatiquement intégrés dans MATA IO qui analyse la conformité des IBAN payés et bloque éventuellement la ligne si nécessaire en prévenant les gestionnaires d’un contrôle à effectuer. Même si nous sommes une PME, la sécurité des paiements est un point primordial pour notre direction. Les signataires sont en confiance dans MATA IO car ils peuvent directement voir les contrôles qui ont été fait sur les tiers ainsi que l’historique des paiements.

AUGMENTATION DE CAPITAL POUR MATA

L’éditeur de solutions anti-fraude MATA porte son capital à 500 000 € pour se donner les moyens de ses nouvelles ambitions. Premier éditeur à proposer une sécurisation de toute la chaine de paiements, MATA a franchi en juin 2019 le cap des 1000 utilisateurs de son application MATA I/O. Acteur historique des échanges banque / entreprise, la société propose depuis 2013 une solution originale permettant non seulement de vérifier les IBAN des tiers payés, mais également de bloquer automatiquement des virements potentiellement frauduleux. De plus, sa solution proposant une intégration complète avec les principales solutions de signature électronique (dont sa propre solution), MATA peut proposer à ses clients un cryptage de toute la chaine de règlement depuis l’ERP jusqu’à la banque. Il a notamment été le premier éditeur à proposer une vérification automatique des IBAN par le dispositif SEPAmail à ses clients grands comptes à forte volumétrie. Pour continuer à répondre au mieux à leur besoin de sécurisation des règlements, MATA, aujourd’hui leader sur un segment de marché qui se consolide, a décidé de procéder à des embauches et de renforcer ses équipes de développement. Afin de se donner les moyens de sa politique d’innovation et de financer ses ambitions à venir, MATA a décidé de porter son capital à 500 000 € par intégration de fonds propres. A propos de MATA Depuis 1999, MATA est un acteur majeur de la sécurisation et dématérialisation des flux financiers, en tant qu’éditeur et intégrateur. Editeur de MATA I/O, une plate-forme de sécurisation des règlements fonctionnant d’ores et déjà avec les principaux ERP du marché et déployée par un réseau d’intégrateurs experts à travers toute la France. MATA est aussi, depuis 1999, intégrateur des principales solutions du marché en matière de trésorerie et d’échanges bancaires, de gestion comptable et reporting, de GED et lecture optique de factures fournisseurs, de gestion de notes de frais et des congés, de liasse et télédéclarations. www.mata-io.com www.mata-conseil.fr