À propos de ftpAME

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent ftpAME a créé 1580 entrées de blog.

Le CICE ça marche aussi pour les TPE !

2016-11-10T11:05:59+01:00Mots-clés : , , |

Le Crédit d’impôt pour la compétitivité et l’emploi (CICE) permet de diminuer les charges de personnel en abaissant le coût du travail. Concrètement, l’économie d’impôt représente 6 % de la masse salariale, hors salaires supérieurs à 2,5 fois le SMIC. Toutes les entreprises peuvent en bénéficier, y compris les TPE.

Voir

[/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

20/07/2016 : La Cour des comptes dénonce l’imbroglio fiscal pour les entreprises

2016-11-10T11:05:59+01:00Mots-clés : , , |

Article de Philippe Huguen paru dans Le Parisien

En 2014, le produit des prélèvements fiscaux, sociaux et d’autres natures versés par les entreprises s’est élevé à près de 773 milliards d’euros, soit 36,1% du PIB. Dans un rapport publié ce mercredi, la Cour des comptes dénonce l’imbroglio fiscal qui complique la vie des sociétés mais aussi des organismes collecteurs des impôts.

Les magistrats de Cour ont répertorié pas moins de 233 prélèvements différents demandés aux entreprises : TVA, CSG, impôt sur les sociétés, Urssaf, RSI, droits de mutation,….  Les huit principaux – dont la TVA, l’impôt sur les sociétés, les cotisations sociales et la CSG – représentent 85,6 % du total des recettes. En revanche, 96 de ces prélèvements rapportent moins de 100 millions d’euros et ne représentent que 0,3 % de l’ensemble des recettes fiscales.

Face à la multitude des interlocuteurs et à la série d’échéances à respecter, les entreprises sont quasiment obligées de faire appel à un tiers pour effectuer notamment leurs déclarations fiscales. Selon la Cour, ce service leur coûte en moyenne 4.700 euros par an. Si un chef d’entreprise s’en charge lui-même, la paperasserie administrative va lui prendre près de 30% de son temps… En plus, comme certaines dispositions fiscales changent chaque année, « cela impose des efforts soutenus pour les entreprises, leurs experts-comptables et l’administration », souligne la Cour.

Un coût de collecte de 5,2 milliards d’euros

Concrètement, selon la Cour, chaque mois, une société au régime réel normal doit effectuer trois déclarations distinctes et cinq versements. Au cours d’une même année, ce sont une quinzaine d’échéances qu’elle se doit d’honorer. « Chaque entreprise paie en moyenne une vingtaine de prélèvements », poursuit le rapport, ajoutant que le prélèvement à la source, s’il est adopté à l’automne, va encore accentuer le phénomène. En effet, les entreprises se verront confier un nouveau prélèvement en collectant l’impôt sur le revenu de leurs salariés.

Si cet imbroglio fiscal coûte cher aux entreprises, il représente aussi un coût non négligeable pour les organismes collecteurs. Selon la Cour des comptes, le coût de la collecte de l’ensemble des prélèvements est évalué à 5,2 milliards d’euros : 2,4 millions d’euros pour le fisc, 1,4 milliard d’euros pour l’Urssaf, 517 millions pour les Douanes, 406 millions d’euros pour l’Agirc-Arrco,…

Face à cette situation, la Cour suggère 21 mesures de simplification. Elle préconise en premier lieu de poursuivre les réorganisations internes aux réseaux publics de collecte (centralisation de certains prélèvements, réduction du nombre de sites).

Elle recommande aussi de confier aux Urssaf, «selon un calendrier réaliste», la collecte des prélèvements sur les salaires, qui est aujourd’hui effectuée par des organismes conventionnels (cotisations Agirc-Arrco, participations des employeurs au financement du logement et de la formation professionnelle continue), ainsi que l’ensemble des tâches liées à la collecte des prélèvements sociaux des artisans et commerçants, aujourd’hui partagées avec le RSI. Reste que cette mesure risque de faire grincer les dents de certains organismes de protection sociale. 

Délais de paiement : exigences légales

2016-11-10T11:06:00+01:00Mots-clés : |

Les délais de paiement entre professionnels sont plafonnés par l’article L441-6 du Code de commerce (extraits) :

  •  sauf dispositions contraires, le délai de règlement des sommes dues est fixé au 30e jour suivant la date de réception ou d’exécution de la prestation ;
  • le délai convenu entre les parties ne peut dépasser 60 jours, ou par dérogation 45 jours fin de mois, à compter de la date d’émission de la facture » ;
  • Concernant les factures périodiques, le délai maximal est de 45 jours à compter de la date d’émission de la facture.

CENTRINFFO

2016-08-31T08:26:23+02:00Mots-clés : |

Depuis 40 ans, Centre Inffo est l’expert qui décrypte l’actualité de la formation à l’échelle nationale, régionale et européenne. Association loi de 1901 à but non lucratif, créée par le décret n° 76-203 du 1er mars 1976 (consolidé par les décrets des 4 juin 2003, 5 décembre 2011 et 7 novembre 2012), sous tutelle du Ministère en charge de la formation professionnelle, il est doté d’une mission de service public dans les domaines de l’orientation et de la formation permanente.

Centre Inffo développe à la fois une offre de formation professionnelle, une expertise juridique et documentaire, une dimension d’ingénierie et de conseil dans les champs orientation/formation ainsi qu’un rôle d’animation du débat public. Interlocuteur privilégié des pouvoirs publics, des partenaires sociaux et des acteurs de la formation professionnelle publics et privés, il les soutient et les accompagne dans leur action d’accueil, information, conseil et assistance du public.

Le site de CENTRINFFO.

Sécurité informatique : se protéger des Ransomwares

2022-03-17T15:52:25+01:00Mots-clés : , , , |

Le « ransomware » fait actuellement des ravages dans les systèmes d’information des entreprises. Ces logiciels malveillants bloquent les ordinateurs des victimes et réclament ensuite le paiement d’une « rançon » pour leur déverrouillage. Ils travaillent en tâche de fond et infectent tout ce qui est relié par réseau au PC Infecté. L’infection arrive le plus souvent par des PJ aux mails, y compris à des mails provenant d’émetteurs connus (souvent présentés comme l’envoi d’une facture, d’un devis, d’une réponse à une demande…), dont l’identité est usurpée.

A ce jour, la dernière attaque « Locky » est l’une des plus importantes jamais enregistrées. Et le phénomène risque d’aller en s’amplifiant.
Les racketteurs s’attaquent aussi et surtout petites entreprises, qui sont très vulnérables. Les rançons sont à payer en bitcoins (1 btc = 380 €). Pour les petites entreprises elles sont souvent peu importantes (2 à 10 btc) mais on doit payer avec une CB et on n’a aucune garantie de ne pas être rançonnés périodiquement.

Il devient vital de s’en protéger…

Quelques conseils :

Pour les utilisateurs

1-  La seule prévention efficace : des sauvegardes très régulières des données sur des appareils non rattachés au réseau.   Réalisez régulièrement des sauvegardes sur un support externe comme par exemple sur un disque dur ou sur une clé USB, qui ne sera connecté que pendant le temps de la sauvegarde, ou dans un cloud. Toujours prévoir deux niveaux de sauvegarde : la sauvegarde courante, en permanence, et la sauvegarde sécurisée, réalisée régulièrement sur un media séparé et déconnecté du réseau.

2- Pour l’usage courant, utiliser un compte utilisateur standard, non administrateur. Gardez la fonction « contrôle du compte de l’utilisateur » (UAC, User Account Control,) activée. Ce mécanisme de protection intégré dans Windows vous avertit lorsque des modifications sont sur le point d’être faites sur le système et requièrent des droits d’Administrateur.

Pour activer ou désactiver le Contrôle de compte d’utilisateur

  • Pour ouvrir Paramètre de contrôle de compte d’utilisateur, cliquez sur le bouton Démarrer, puis sur Panneau de configuration. Dans la zone de recherche, tapez « contrôle de compte d’utilisateur », puis cliquez sur « Modifier les paramètres de contrôle de compte d’utilisateur ».
  • Effectuez l’une des opérations suivantes :
    • Pour désactiver le contrôle de compte d’utilisateur, déplacez le curseur sur la position Ne jamais m’avertir, puis cliquez sur OK.  Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation. Vous devrez redémarrer votre ordinateur pour que la désactivation du contrôle de compte d’utilisateur prenne effet.
    • Pour activer le contrôle de compte d’utilisateur, déplacez le curseur pour choisir le moment où vous souhaitez être averti, puis cliquez sur OK Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.

3. Utilisez une solution de sécurité avec des analyses en temps réel, ainsi que des modules anti-malware, anti-exploit et antispam. Conservez les paramétrages optimaux et mettez constamment à jour cette solution (par exemple KASPERSKY, MALWAREBYTE…)

4. Sur les appareils mobiles, n’installez pas d’application provenant de sources inconnues ou depuis des stores non-officiels. Installez également une solution de protection anti-malwares sur chaque appareil.

5. Ne pas ouvrir de PJ douteux à des mails, y compris à des mails provenant d’émetteurs connus, dont l’identité peut être usurpée. Evitez les sites douteux, ne cliquez pas sur des liens suspicieux. Utiliser par exemple Mailwasher (version gratuite) qui permet de voir les mails sur le serveur extérieur et de les trier avant de les importer sur le PC. Utilisez un filtre antispam pour réduire le nombre de mails malveillants. Pour les plus aguerris, vous pouvez opter pour une extension de navigateur qui bloque le JavaScript (telle que NoScript).

6. Utilisez un bloqueur de publicité pour limiter les publicités malveillantes. Se méfier également des économiseurs d’écran.

7. identifier les fichiers à protéger en priorité (Distinguer par exemple les archives mortes, stockées une fois pour toutes, les fichiers importants vivants, à sauvegarder régulièrement, les autres…) et les sauvegarder très régulièrement, en vérifiant les sauvegardes et en ne connectant le matériel de sauvegarde que le temps de cette sauvegarde.

8.  Virtualisez Flash si possible ou désactivez le car il est souvent utilisé comme vecteur d’infection, pensez au minimum à toujours le mettre à jour (certains sites gèrent maintenant le HTML5 pour les vidéos).

9. Ajustez les réglages de sécurité de votre navigateur pour en améliorer le niveau de protection.

10. Maintenez votre système d’exploitation à jour ainsi que vos programmes et vos extensions de navigateur, en particulier Java, Adobe Reader et Microsoft Silverlight. Les exploits utilisent leurs failles pour installer automatiquement des malwares.

6 conseils pour les entreprises

Avec la démocratisation du BYOD et BYOA (Bring Your Own Device/Application), les appareils et outils des employés passent souvent inaperçus aux yeux de la DSI – cela fait partie du Shadow IT.

Afin de limiter les risques d’infection qui pourraient être fatals (un cryptoware est capable de chiffrer le réseau complet d’une entreprise), voici quelques conseils à suivre pour les décideurs IT :

1. Mettez en garde les employés sur les nouvelles menaces et expliquez-leur comment déceler un e-mail de spear phishing et d’autres attaques d’ingénierie sociale.

2. Installez, configurez et maintenez à jour la solution de sécurité de votre entreprise.

3. Bloquez l’exécution de certains programmes vecteurs d’infections, comme par exemple des logiciels de téléchargement illégal ou de P2P au bureau.

4. Utilisez un pare-feu pour bloquer les connections entrantes vers des services qui n’ont pas lieu d’être publiquement accessibles via Internet.

5. Assurez-vous que les utilisateurs aient les droits les plus faibles possible pour accomplir leurs missions. Lorsqu’une application requiert des droits d’administrateur, assurez-vous que l’application soit légitime.

6. Activez la restauration système afin de retrouver les versions précédentes des fichiers qui ont été chiffrés,  une fois que la désinfection a eu lieu.

Certains prestataires offrent des serveurs sécurisés contre les ransomwares.

Nota : si vous avez besoin d’un appui, consulter les partenaires de l’association

Voir aussi

 

Fiche ANSSI pour les administrateurs

ANSSI1

Bonnes pratiques en cybersécurité (fiche ANSSI)

ANSSI Fiche_des_bonnes_pratiques_en_cybersecurite

Sécurité : le système MASSY EUROPE SECURITE RENFORCEE

2024-02-10T09:41:28+01:00Mots-clés : , , , |

MASSY EUROPE SÉCURITÉ RENFORCEE

Le système « MASSY-EUROPE Sécurité Renforcée »

A la création de l’association, le nombre de cambriolages et de vandalismes était considérable (plus de 50 par an plus des voitures cassées). Mis en place en collaboration étroite avec les Polices Nationale et Municipale, le système “MASSY-EUROPE Sécurité Renforcée” a permis de réduire très fortement les intrusions. MASSY EUROPE est désormais l’une des zones les plus sûres de MASSY. Mais il est vital de continuer à le mettre en œuvre en respectant les consignes suivantes.

Il est indispensable pour chaque résident de participer activement à cette mutualisation de la sécurité.
Plus nous serons nombreux et plus notre protection dissuadera les intrus et sera efficace !

Consignes de sécurité détaillées

En résumé…

  • Dissuadez les intrusions :  flashs à l’approche, camera, sirène extérieure puissante, affichette sécurité, leurres…
  • Déposez plainte (éventuellement sur internet tout est expliqué sur le site). Indispensable, même en cas de vol modique, pour que la police suive la situation et prévienne la poursuite des intrusions.
  • En cas d’invasion par des gitans (ou assimilés) il vous faut prévenir la police (municipale ou nationale) immédiatement, dès les premiers arrivants et dans la ½ journée. La police pourra alors les faire partir. Si vous les laissez s’installer, il vous faudra alors déposer plainte puis agir en justice.
  • Signalez à l’association immédiatement tout incident (06 88 69 14 61 et cd@ame91.fr). L’association émettra une alerte vers les autres résidents et facilitera les contacts avec la Police.

Télécharger le fichier des consignes détaillées

1.1 La protection contre les intrusions, la dissuasion :

La dissuasion permet de prévenir une grande majorité des intrusions (jusqu’à 90 %). Elle peut être fondée sur les éléments suivants :

  • Le renforcement des accès et toutes dispositions destinées à ralentir l’intrusion : porte renforcée ou protégée, fossé ou obstacles interdisant l’enfoncement des clôtures par un véhicule, etc…
  • Des détecteurs de mouvement aux abords directs de l’entreprise avec allumage de flashs par exemple en cas d’approche, de façon à signaler à l’intrus que l’installation est protégée et à le mettre en évidence.
  • Un ou des leurres de vidéo-surveillance et autres détecteurs, en sus des vrais dispositifs
  • L’affichette jaune est à apposer de façon bien visible : Cette affichette dissuade les agresseurs. Elle est à renouveler régulièrement.
  • Toute autre marque indiquant que l’installation est protégée.
  • Toujours mettre en route votre système de sécurité dès que les locaux sont inoccupés, éventuellement par zones. Les vols se font souvent en quelques minutes et à tous moments de la journée.

1.2. En cas d’ intrusion :

  • Mettre en place une sirène extérieure puissante de façon à dissuader les malfaiteurs et à permettre à la police d’intervenir rapidement (en cas d’alerte nous demandons des rondes fréquentes).
  • Si vous surprenez des cambrioleurs, appelez immédiatement la police : Composez le 17 (police). Intervenir vous-même ne peut au minimum que faire fuir les intrus qui pourront donc revenir, au pire vous mettre en danger vous-même.
  • Signaler immédiatement à l’association (06 69 88 14 61) l’intrusion,  L’association prévient à son tour l’ensemble des adhérents qui peuvent ainsi prendre les mesures nécessaires, ainsi que, si nécessaire, les forces de police ou de gendarmerie et demande les mesures adaptées.
  • Idem pour les comportements suspects ou allées et venues inhabituelles sur la zone en relevant notamment le numéro d’immatriculation des véhicules suspects

1.3. La protection contre le vol dans les locaux :

Si malheureusement le voleur arrive à entrer dans l’habitation, il est encore possible de limiter le vol par des mesures simples.

  • En cas d’absence prolongée, pensez à verrouiller les portes intérieures qui peuvent l’être.
  • Identifiez les objets qui pourraient tenter les voleurs et ne les laissez pas en exposition : argent, ordinateurs, GSM, voiture, objets et câbles en métal…
  • Positionnez dans une salle bien protégée votre serveur et les dossiers essentiels de l’entreprise, y compris carte grise des véhicules
  • Pensez à sauvegarder toutes vos données informatiques régulièrement à l’extérieur.
  • Notez et affichez de façon très accessible les n°s de la police et de l’assurance.
  • Pensez à faire l’inventaire de vos objets de valeur : photo, n° de série, facture, n° IMEI des portables, immatriculation des voitures et photo des cartes grises, etc… Stocker le maximum dans la salle forte.
  • Conservez en lieu sûr les contrats d’assurance concernés. Relisez-les et assurez-vous que les remboursements seront suffisants le cas échéant le moment venu (rééquipement à neuf ou application d’un taux de vétusté, pertes d’exploitation, reconstitution des données, réparation des locaux…).
  • Evitez de signaler que les locaux sont inoccupés, prévoyez des systèmes simples de confirmation de présence : flashs s’allumant au bruit, éclairage aléatoire lorsque les locaux sont vides, bruitages,…
  • Pendant les périodes de fermeture, ne laissez pas un message sur le répondeur indiquant votre absence, prévoyez un relevé de la boîte aux lettres et des visites journalières

1.4. Vérifiez et validez votre système de sécurité :

  • Désignez un responsable sécurité: il est à mentionner sur votre fiche d’adhésion.
  • Vérifiez très régulièrement le bon état de marche des différents éléments : détecteurs, cameras, radars, sirène.
  • Mettez en place une levée de doute immédiate, par exemple par vidéo avec une personne connaissant bien l’entreprise et capable de décider immédiatement si l’intrusion est réelle ou non (entrée d’un collaborateur, animal, fausse alarme…).
  • Faites faire éventuellement un diagnostic par un expert indépendant pour détecter les failles du système : issues mal protégées, élément inopérant et non diagnostiqué par la surveillance, durée d’enregistrement insuffisante des vidéos pour permettre une identification après l’effraction lors de son constat, dysfonctionnement du système après une longue panne de courant ou une première alarme (certains commencent par couper le courant ou par faire une première alarme puis reviennent plus tard, une fois les batteries épuisées) .
  • Plus généralement, faites régulièrement un bilan par rapport aux présentes précautions ici recommandées pour vérifier si elles n’ont pas dérivé.

1.5. Surveillez et restez vigilant :

  • Ne communiquez pas les codes d’accès à d’autres que des personnes de confiance. Faites entrer les visiteurs, les livreurs, les démarcheurs… sans leur donner le code.
  • Ne laissez pas entrer des démarcheurs non sollicités, y compris si ce sont des fonctionnaires : les vols perpétués par de faux policiers ou de faux employés de service public sont courants.
  • Repérez les visiteurs non intéressés en réalité par l’objet de leur visite : beaucoup de cambrioleurs commencent pas des visites pour repérer les lieux et les installations d’alarme.
  • En cas de doute, photographiez visiblement les intéressés, demandez-leur leurs papiers et photocopiez…

1.6. Après une intrusion

  • Ne cherchez pas à mettre de l’ordre, ne touchez à rien. Appelez les services de police pour qu’ils viennent constater l’effraction (en l’absence d’effraction, la police se déplace rarement). Ils pourront effectuer des relevés d’indices, d’ADN (très efficace) ou d’empreintes pour retrouver l’auteur.
  • Déposez plainte ou au minimum une pré-plainte par Internet : https://www.pre-plainte-en-ligne.gouv.fr/unite/ (il faudra par la suite aller la signer au commissariat mais cela fait gagner du temps). En l’absence de plainte, la police n’interviendra pas.
  • Vous pouvez déléguer le dépôt de plainte à un subordonné. Mais il faut une délégation écrite avec :
    1. Le nom et le prénom du délégataire.
    2. Ses fonctions.
    3. Le nom de la société.
    4. Les missions confiées.
    5. La durée de la délégation.
    6. Les moyens mis à disposition.
    7. Les éventuelles obligations liées.
  • Prévenez également aussitôt l’association : 06 88 69 14 61.
  • Informez au plus vite votre assureur.
    • La plupart des compagnies ont mis en place un numéro d’urgence. Contactez ce service dans la journée. Il vous indiquera la marche à suivre et vous mettra en relation avec des professionnels sérieux pour les réparations urgentes (serrure ou fenêtre fracturée… ).
    • Avant de faire toute réparation, faites des photographies de l’effraction et conservez les pièces changées. Elles pourront être utiles plus tard si, par exemple, l’expert conteste les dégradations.
    • Si vous êtes locataire, prévenez rapidement votre bailleur. C’est son assurance qui prend en charge les détériorations subies par le logement (portes et fenêtres fracturées, graffitis sur les murs… )
  • Faites opposition sur cartes et chéquiers
    • Vérifiez au plus vite si vos chéquiers ou cartes bancaires ont disparu. Il est préférable de faire opposition, même s’ils n’ont pas été emportés. Les voleurs peuvent utiliser le numéro à 16 chiffres et les différents codes inscrits sur la carte pour acheter sur internet.
    • Confirmez par courrier recommandé avec avis de réception dans les plus brefs délais, avec copie du récépissé du dépôt de plainte.
  • Prévenez votre Opérateur de téléphone mobile :
    • Si vous aviez laissé votre téléphone mobile (même éteint), faites rapidement le nécessaire auprès de votre opérateur pour ne pas risquer de vous retrouver avec une facture astronomique. Contactez le service clients (le numéro est indiqué sur vos factures) de votre opérateur ou rendez-vous en boutique. Le conseiller bloque immédiatement votre ligne. Dès lors, le voleur ne peut plus téléphoner en utilisant votre compte.
    • Signalez le vol de votre mobile lors du dépôt de plainte.
    • Si vous aviez souscrit une assurance-vol auprès de votre opérateur, déclarez-le à l’assureur dans les délais prévus au contrat en envoyant une copie du dépôt de plainte. Certaines garanties ne prennent en charge que les vols avec agression, auquel cas le cambriolage pourrait ne pas être couvert. Relisez soigneusement le contrat.
  • Inventoriez les vols et déposez plainte le plus rapidement possible, dès lors que les policiers ont déjà constaté l’infraction.
    • Pendant ce temps, dressez la liste des objets dérobés ainsi que ceux détériorés (énumération des gros objets comme les ordinateurs, les armoires détériorées, les pertes de données et dossiers…).
    • L’évaluation du montant des pertes interviendra, par la suite, lors du calcul de l’indemnisation avec l’expert de l’assurance. Il est important de ne rien oublier, car l’assurance peut être récalcitrante à prendre en charge les objets non mentionnés sur le dépôt de plainte.
    • Déposez une plainte complémentaire si, par la suite, vous vous apercevez que d’autres objets manquent.
  • Confirmez vite le vol à l’assureur
    • Envoyez une lettre recommandée avec avis de réception à votre assureur, bien que vous l’ayez déjà informé par téléphone. Si vous vous déplacez à l’agence, demandez une attestation de remise en main propre.
    • Vous avez 2 jours ouvrés (parfois un peu plus, vérifiez dans votre contrat) à compter du moment où vous avez eu connaissance de la situation, pour déclarer le sinistre. Les week-ends et jours fériés ne sont pas compris.
    • Soignez la rédaction de votre courrier. C’est à vous de prouver la réalité du sinistre (constat de police, photos des pièces dévastées et des détériorations, témoignages…).
    • Votre courrier doit impérativement décrire les circonstances dans lesquelles le vol a été commis. Elles doivent correspondre aux conditions garanties par votre contrat. Ce dernier peut se limiter au vol avec effraction ou avec violence.
    • Vous pouvez trouver une lettre type de déclaration de vol sur le site de l’Institut national de la consommation..
    • N’oubliez pas d’indiquer votre numéro de contrat et la liste provisoire des objets volés et détériorés.
    • Précisez que l’inventaire présenté est provisoire. Cela vous laisse la possibilité de le compléter ensuite (en le doublant d’un dépôt de plainte complémentaire).
    • Joignez-y une copie de la plainte et gardez un double du dossier que vous avez envoyé.
  • Estimez le montant des pertes
  • Les formalités urgentes accomplies, vous devez en passer par la fastidieuse recherche des justificatifs pour prouver la détention des objets dérobés et leur valeur.
  • L’idéal est de retrouver les factures. Si vous ne les détenez plus, tout élément probant peut être fourni.  Recherchez les relevés en comptabilité, les factures de réparation, les photos…
  • L’indemnisation dépendra de vos garanties (rééquipement à neuf ou application d’un taux de vétusté, pertes d’exploitation, reconstitution des données, réparation des locaux…). Elle est en principe versée dans le mois qui suit l’accord amiable avec l’assurance.
  • Évaluez l’offre d’indemnisation
  • Lorsque vous estimez que l’évaluation faite par l’expert de l’assurance vous est préjudiciable et si vous ne parvenez pas à un arrangement amiable avec celui-ci, vous devrez demander une contre-expertise à vos frais.

ESSONNE ACTIVE fête ses 10 ans le 22/09/2016 : invitation

2016-12-09T09:07:43+01:00Mots-clés : , , |

ESSONNE ACTIVE finance depuis 10 ans l’économie sociale et solidaire.

Présentation

Notre rôle : Permettre aux entrepreneurs de maitriser leur modèle économique et de boucler leur plan de financement pour réaliser leur projet.

Nos 3 domaines de compétences

– Financer / proposer des solutions de financements diversifiées : garanties sur emprunts bancaires, prêts soli­daires, primes, appuis de fondation, pour répondre aux besoins d’investissement et de trésorerie et accéder au crédit bancaire dans de bonnes conditions ;

– Expertiser / accompagner à la gestion entrepreneuriale d’un projet, la recherche d’un modèle économique et financier viable et à la pérennisation d’emplois ;

– Sensibiliser / mettre en réseau des groupes d’acteurs et de de professionnels intervenants dans des sphères dif­férentes : réseaux bancaires, chefs d’entreprises, conseils d’entreprises, réseaux associatifs, entreprises solidaires, élus locaux, acteurs publics, etc.

Pour qui ?

– Les entrepreneurs ayant besoin qu’on leur ouvre les portes de la banque ;

– Les entrepreneurs ayant besoin d’approfondir la maitrise des aspects financiers de leur projet ;

– Les entrepreneurs habitant ou créant dans les quartiers et/ ou les jeunes ayant besoin de compléter leur apport personnel et d’être accompagnés dans le démarrage de l’activité ;

– Les entrepreneurs engagés qui souhaitent promouvoir de nouveaux modes d’activité et d’emploi, porteurs d’uti­lité sociale et acteurs de leur territoire.

Pour quels types de projets ?

– Des projets nécessitant un coup de pouce pour accéder au crédit bancaire, pour diverses raisons (secteurs d’acti­vité arrivant à maturité, modèle économique spécifique, hybride, champ d’activité innovant, etc.) ;

– Des projets de Très Petites Entreprises dont le besoin de financement s’élève à 150 000€ maximum ;

– Des projets d’Economie Sociale et Solidaire dont le besoin de financement s’élève à 1,5M € maximum.

Quel que soit votre projet, le siège social de votre activité doit être situé en Essonne pour pouvoir bénéficier de nos interventions.

L’invitation aux 10 ans

Date et horaires

Jeudi 22 septembre 2016

A partir de 18h

Lieu

A Télecom Ecole de Management – 9 rue Charles Fourier 91011 Évry Cedex

Accès en transports en commun : RER ligne D – arrêt Evry-Courcouronnes

Parking gratuit

 Invitation disponible à l’AME, s’inscrire rapidement car le nombre de places est limité.

Aller en haut