Informatique

Login TCM online

Votre accès à vos créances

Vous avez accès avec votre navigateur. Pas d’application à télécharger ! Le site TCM BE CREDITORS ONLINE vous permet de suivre la gestion de vos créances, de communiquer avec nous et de télécharger des statistiques.

Demandez-nous votre user/password si vous ne l’avez pas encore.

Login TCM online

Power BI

Les statistiques sur l’application en ligne sont produites par Power BI (Microsoft). Lorsque vous vous connectez, vous avez immédiatement accès à cet outil performant.  Il vous permet de produire des infographies sur base des chiffres de vos créances et de leur recouvrement.

 

Login TCM online

Intégration systèmes clients

Si vous êtes un client de adfinity, Count-e, exact, Yuki, 1616 ou Casius, un système de transfert de créances est intégré à ces applications.

Nous développons également des API (Application Program Interface; votre système informatique communique avec le nôtre, ce qui réduit significativement la charge de travail).  Cela si votre volume le justifie. Lire+  (et également exemple Yuki)

 

cloud computing

Dans le Cloud

Recouvrer une créance est avant tout une question de personnes.  Nos gestionnaires doivent pouvoir se concentrer sur l’écoute du débiteur et la proposition de solutions adaptées.  Nous leur avons donné un outil approprié pour qu’ils aient toute l’information utile à disposition de manière structurée.

  • Notre outil de recouvrement est dans sur AWS (Amazon Web Services).  
  • Nos e-mails sont gérés par MS Office 365.
  • Notre téléphonie est également opérée via le Web (Voice Over IP).

Un des avantages évidents de cette structure est de permettre le travail à distance pour nos collaborateurs.  Un autre avantage significatif est que nos clients ont accès à l’information sur leurs dossiers.

 

cloud computing

Sécurisé

Les créanciers (et le GDPR) exigent une sécurité optimale en termes de backup et de sécurisation d’accès (hacking).

  • Backups : nos systèmes sont sauvegardés de manière professionnelle.  Nous ne devrions jamais perdre de l’information ou être empêchés de travailler plus de quelques heures si un problème survient.
  • Base de données recouvrement : notre DB hébergée par AWS est régulièrement testée pour contrer les intrusions. Elle est protégée par des couches de logiciels de sécurité et maintenue par une entreprise comptant bien des personnes talentueuses :  EASI.
  • E-mail : nos e-mails sont filtrés pour les contenus malicieux par une couche de logiciel spécifique entre Office365 et nos pc.
  • Menaces et activités malicieuses : nos pc sont protégés par une plateforme travaillant avec une intelligence artificielle autonome. Ce système, SentinelOne, surveille le pc en continu, détecte des tâches inhabituelles et peut même revenir à la dernière situation sécurisée si nécessaire.
  • Mots de passe : les collaborateurs TCM utilisent un « coffre à mots de passe » : Dashlane.  Cela permet d’avoir un mot de passe complexe par application et de les changer régulièrement.

Des hackers talentueux pourront sans doute passer entre les mailles de ces filets, mais s’ils sont si talentueux, il est probable qu’ils auront des défis plus intéressants.

 

cloud computing

Téléphonie

Le téléphone est notre principal outil de recouvrement. Nous devons être facilement accessibles (testez-nous) et relier les appels aux appelants. Nous utilisons une solution internet (« voice over ip »).

  • Identification : lors d’appels entrants, notre système génère une liste des sujets dans lesquels ce numéro d’appel est impliqué. Cela nous permet de répondre « bonjour Mr Dupont » et gagner en efficacité.
  • Autres outils de communication : le système génère des lettres, e-mails, SMS etc.

 

cloud computing

Scan de documents

  • Documents entrants : tous les documents reçus sont scannés et placés dans le dossier correspondant en base de données.
  • Documents sortants : tous les documents envoyés sont créés comme pdf et sauvegardés dans le dossier correspondant en base de données. Le cas échéant, ces documents sont transmis à une entreprise qui met sous pli et expédie par poste.

 

cloud computing

Payements et banques

  • Nos lettres, emails et sms vers les débiteurs contiennent un qr code (ou un lien vers l’application de payement).  Cela simplifie le processus de paiement et minimise le risque d’erreurs.
  • Les paiements de débiteurs sont opérés sur un compte séparé de nos comptes courants. La majorité des paiements sont effectués avec la référence dossier appropriée et sont affectés automatiquement, sans autre intervention, au dossier correspondant.
  • Nous téléchargeons chaque jour les fichiers CODA des banques.  Notre système lit mais ne permet pas de modifier ces fichiers.  Les risques d’erreurs sont limités.

 

cloud computing

Transfert vers nos clients et facturation

  • Nous facturons une fois par mois.  Nous pourrions le faire plus souvent mais cela alourdirait votre administration (pas tant la nôtre car tout cela est automatisé).  Nous facturons immédiatement (sans attendre la fin du mois) si vous le demandez.
  • Nous transférons le solde vers le compte bancaire spécifié dans le contrat (ou modifié suite à votre demande écrite). Vos coordonnées bancaires sont enregistrées de manière sécurisée et les tâches manuelles sont minimalisées de manière à éviter toute erreur.
  • Tout montant encaissé et en attente de transfert vers le client est repris automatiquement par le système de facturation pour créer une facture.  Notre paiement suit.