• Et si le 5 du mois prochain vous receviez un beau crédit de l’ONSS ?

    • "Nous avions fait un audit complet il y a un an sur ce sujet avec une autre société. J'étais donc persuadé de ne rien retirer de l'analyse mais comme je ne payais rien dans ce cas, j'étais partant.

      Je suis sidéré qu’ils aient retrouvé près de 30 000€, une sacrée bonne surprise pour ma trésorerie."

      Bakouche Lagoune

      Administrateur Délégué & Directeur Général

      Gestanet SA

      "Prestation efficace, claire et rapide"

      Alain Alexandre

      Responsable Administratif & Financier

      BULLMAN SA

      "J'étais persuadé que tout était parfaitement sous contrôle. J'ai testé avec ma plus petite société et récupéré 6.500 €. J'ai directement signé la revue de toutes mes autres affaires."

      Bernard Piron

      Chef d'entreprise

      Piron Carros SA

      "Très content de l'intervention ! Tout a été comme convenu et dans le timing annoncé !

      Nicolas très sympathique, il nous a tout expliqué en détails !"

      Ricardo Fernandez

      Responsable financier & GRH.

      Davin SA

      "Une belle opportunité de travailler avec Sweet Unity afin de récupérer avec effet rétroactif les réductions ONSS sur les employés. Beau travail professionnel."

      Alain Ernotte

      Chef d'entreprise

      Alias Consult

      Le domaine du blé

      ESG-Security

    • 5 étapes

      1

      Conférence call

       

      Un entretien téléphonique au cours duquel nous vérifions si votre société est éligible ou pas. Si c’est le cas, nous vous expliquons notre mode de fonctionnement et notre processus de récupération des réductions ONSS.

       

      2

      Validation en Ligne

       

      Vous recevez et validez en ligne notre document sécurisé en indiquant trois plages horaires de 15" dans les jours à venir afin que nous puissions ensemble générer les accès au portail de la Sécurité sociale.

       

      3

      Générations des accès

       

      Ensemble, via une vidéoconférence sécurisée, nous générons des accès utilisateurs le temps de la mission.

      4

      Rapport final & Validation des corrections

       

      Nous délivrons le rapport d’analyse de votre société en une quinzaine de jours et n’activons les corrections finales qu’après votre accord.

      5

      Obtention des réductions ONSS

       

      Les montants ainsi récupérés génèrent des notes de crédit de l’ONSS qui viennent en déduction de votre prochain paiement à cet organisme.

    • Sweet Unity

      En chiffres

      855

      C’est, depuis janvier 2018, le nombre de sociétés analysées par nos soins avec succès !

      3.162.029,20 €

      Le montant récupéré par l’ensemble des structures qui nous ont fait confiance !

      99,7%

      Notre taux de corrections validées par l’ONSS

       

      15*

      Le nombre de minutes que vous investissez :

      Une première rencontre par téléphone…

      Lire et accepter notre document sécurisé et RGPD compliant

      Générer les accès au portail socialsecurity

      Lecture du rapport final.

       

      *Certaines sociétés ne sont pas encore familières avec notre mode opératoire, entièrement digital. Nous l’avons mis en place, à la demande de nos clients, afin de minimiser leur temps dans cette procédure. Cependant, si vous préférez nous rencontrer, nous planifions un rendez-vous avec plaisir.

      2 minutes

      C’est le temps qu’il vous faudra pour remplir le formulaire.

       

      ⬇️

    • Notre équipe

      Nicolas Mentior

      Directeur

      Nicolas Mentior est d’un naturel curieux et un éternel enthousiaste. Il intervient principalement dans la récupération de réductions ONSS non réclamées (sur 3 ans) et d’exonération de précompte professionnel (sur 5 ans).

      Il met en place des optimisations de charges patronales en fonction du type d’activité, de la région et de la dimension de l’entreprise de ses clients.

      Il met en avant l’aspect win-win dans ses interventions afin que toutes les parties prenantes soient pleinement satisfaites lors de ses missions.

      Nicole Le Poupon

      HR Consultant

      Nicole Le Poupon est titulaire d'un Master en Ressources Humaines Elle possède une vaste expérience dans la gestion administrative et comptable d'associations européennes internationales.

      Tout au long de sa carrière, elle a travaillé avec des institutions de l'UE et un certain nombre de partenaires internationaux de haut niveau. Elle aborde tous les engagements avec rigueur et intégrité, animée par un enthousiasme à offrir le meilleur niveau de service à tout moment.

      Simon Sarazin

      Facilitateur

      Jérôme Pittie

      IT & Process

      Jérôme est Ingénieur Commercial.

      Sa carrière l’a mené de la gestion de projets bancaires au monde des HR. Depuis près de 10 ans, son obsession est de réaliser les logiciels les plus performants dans les domaines qu’il aborde.

    • Contactez-nous

      Chaussée de la Hulpe 219, 1170 Watermael-Boitsfort, Belgique
      +32 2 319 10 11
      By continuing, you agree to our and
      Soumettre
    ×
    Politique d'utilisation des ressources informatiques
    
    Sweet Unity met en œuvre un système d’information et de communication nécessaire à l’exercice de son activité. Dans ce cadre, Sweet Unity met ainsi à disposition de ses collaborateurs des outils informatiques et de communication.
    
    Elle a également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en termes d’intégrité et de confidentialité des informations traitées. 
    
    Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. 
    
    - Champ d'application - 
    
    La présente Politique s'applique à tout utilisateur du système d'information et de communication de Sweet Unity pour l’exercice de ses activités professionnelles. L’utilisation à titre privé de ces outils est tolérée, mais doit être raisonnable et ne pas perturber le bon fonctionnement du service.
    
    La Politique est diffusée à l’ensemble des utilisateurs, à ce titre, mise à disposition sur le serveur de fichier (Synology) de Sweet Unity ou de toute autre manière afin d'en assurer la diffusion. 
    
    - Définitions - 
    
    On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication de Sweet Unity et à les utiliser : employés, stagiaires, intérimaires, personnels de sociétés prestataires, visiteurs occasionnels....
    
    Les termes "outils informatiques et de communication" recouvrent tous les équipements informatiques, de télécommunications et de reprographie de Sweet Unity.
    
    Chaque utilisateur accède aux outils informatiques nécessaires à l’exercice de son activité professionnelle dans les conditions définies ci-après par Sweet Unity.
    
    - Modalités d’intervention du service informatique interne -
    
    Le management de Sweet Unity assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication de Sweet Unity. Le management dispose d’outils techniques afin de procéder aux investigations et au contrôle de l’utilisation des systèmes informatiques mis en place. Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents.
    
    Ils sont soumis à une obligation de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.
    
    - Modalités d'authentification -
    
    L'accès aux ressources informatiques repose sur l’utilisation d'un nom de compte ("login" ou identifiant) fourni à l'utilisateur lors de son arrivée chez Sweet Unity. 
    
    Un mot de passe est associé à cet identifiant de connexion.
    
    Les moyens d’authentification sont personnels et confidentiels. Actuellement, le mot de passe doit être composé de 8 caractères minimum combinant chiffres, lettres et caractères spéciaux. 
    
    Il ne peut comporter ni le nom, prénom ni l’identifiant d’ouverture de la session de travail. Il doit être renouvelé régulièrement par l'utilisateur et au minimum tous les 3 mois.
    
    - Règles élémentaires de sécurité -
    
    Tout utilisateur s’engage à respecter les règles élémentaires de sécurité suivantes :
    
    Signaler au management de Sweet Unity toute violation ou tentative de violation suspectée de son compte réseau et de manière générale tout dysfonctionnement ;
    Ne jamais confier son identifiant/mot de passe ;
    Ne jamais demander son identifiant/mot de passe à un collègue ou à un collaborateur;
    Ne pas masquer sa véritable identité ;
    Ne pas usurper l'identité d'autrui ;
    Ne pas modifier les paramétrages du poste de travail ;
    Ne pas installer de logiciels sans autorisation ;
    Ne pas copier, modifier, détruire les logiciels propriétés de Sweet Unity ;
    Verrouiller son ordinateur dès qu’il quitte son poste de travail.
    Ne pas accéder, tenter d'accéder, supprimer ou modifier des informations qui ne lui appartiennent pas ;
    Toute copie de données sur un support externe est soumise à l’accord du supérieur hiérarchique et doit respecter les règles définies par Sweet Unity.
    
    En outre, il est important de rappeler que les visiteurs ne peuvent avoir accès au système d'information de Sweet Unity sans l'accord préalable du management. En outre, les intervenants extérieurs doivent s'engager à faire respecter la présente Politique par leurs propres salariés et éventuelles entreprises sous-traitantes. 
    
    Dès lors, les contrats signés entre Sweet Unity et tout tiers ayant accès aux données, aux programmes informatiques ou autres moyens, doivent comporter une disposition contractuelle rappelant cette obligation.
    
    - Configuration du poste de travail -
    
    Sweet Unity met à disposition de chaque utilisateur un poste de travail doté des outils informatiques (en ce compris les logiciels) nécessaires à l’accomplissement de ses fonctions. 
    
    L’utilisateur s'interdit expressément de :
    
    Modifier ces équipements et leur fonctionnement, leur paramétrage, ainsi que leur configuration physique ou logicielle ; 
    Connecter ou déconnecter du réseau les outils informatiques et de communications sans y avoir été autorisé par la personne compétente ; 
    Déplacer l’équipement informatique (sauf s’il s’agit d’un « équipement nomade ») ;
    Nuire au fonctionnement des outils informatiques et de communications d'une manière quelconque.
    
    Toute installation de logiciels supplémentaires (logiciels de consultation de fichiers multimedia) est subordonnée à l’accord du management.
    
    - Equipements nomades et procédure particulière en cas de prêt -
    
    Equipements nomades
    
    On entend par « équipements nomades » tous les moyens techniques mobiles (ordinateur portable, imprimante portable, téléphones mobiles ou smartphones, CD ROM, clé USB etc.. ..). Quand cela est techniquement possible, ils doivent faire l’objet d’une sécurisation particulière, au regard de la sensibilité des documents qu’ils peuvent stocker, notamment par chiffrement. Quand un ordinateur portable se trouve dans le bureau de l’employé qui en a l’usage, cet ordinateur doit être physiquement attaché à l’aide de l’antivol prévu à cet effet (sauf quand l’utilisateur est physiquement présent dans son bureau).
    
    L’utilisation de smartphones pour relever automatiquement la messagerie électronique comporte des risques particuliers pour la confidentialité des messages, notamment en cas de perte ou de vol de ces équipements. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.
    
    Procédure particulière en cas de prêt
    
    L’utilisateur doit renseigner et signer un registre, actant la remise de l’équipement nomade ou encore la mise à disposition d’un matériel spécifique pour la tenue d’une réunion (video-projecteur). Il en assure la garde et la responsabilité et doit informer sans délai la personne responsable en cas d’incident (perte, vol, dégradation) afin qu’il soit procédé aux démarches telles que la déclaration de vol ou de plainte. 
    
    L'utilisateur est également garant de la sécurité des équipements qui lui sont remis et ne doit pas contourner la politique de sécurité mise en place sur ces mêmes équipements. Le retour du matériel sera consigné dans le registre.
    
    - Internet -
    
    Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité professionnelle, de quelque nature qu’ils soient. 
    
    Toutefois, une utilisation ponctuelle et raisonnable, pour un motif personnel, des sites internet dont le contenu n'est pas contraire à la loi, l'ordre public, et ne met pas en cause l'intérêt et la réputation de l’institution, est acceptée.
    
    - Messagerie électronique -
    
    Conditions d’utilisation
    
    La messagerie mise à disposition des utilisateurs est destinée à un usage professionnel. L'utilisation de la messagerie à des fins personnelles est tolérée si elle n'affecte pas le travail de l'utilisateur ni la sécurité du réseau informatique de Sweet Unity.
    
    Tout message qui comportera la mention expresse ou manifeste de son caractère personnel et/ou privé bénéficiera du droit au respect de la vie privée et du secret des correspondances. A défaut, le message est présumé professionnel.
    
    Sweet Unity s’interdit d’accéder aux dossiers et aux messages identifiés comme « personnel et/ou privé » dans l’objet de la messagerie de l’agent.
    
    L’utilisation de la messagerie électronique doit se conformer aux règles d’usage définies par le service informatique interne, et validées par  :
    
    volumétrie de la messagerie ; 
    taille maximale de l’envoi et de la réception d’un message ; 
    nombre limité de destinataires simultanés lors de l’envoi d’un message ; 
    gestion de l’archivage de la messagerie.
    
    Le transfert de messages, ainsi que leurs pièces jointes, à caractère professionnel sur des messageries personnelles est soumis aux mêmes règles que les copies de données sur supports externes. Les utilisateurs peuvent consulter leur messagerie à distance, à l’aide d’un navigateur (webmail). Les fichiers qui seraient copiés sur l’ordinateur utilisé par l’agent dans ce cadre doivent être effacés dès que possible de l’ordinateur utilisé.
    
    Consultation de la messagerie
    
    En cas d'absence d'un utilisateur et afin de ne pas interrompre le fonctionnement du service, le management de Sweet Unity peut, ponctuellement transmettre au supérieur hiérarchique de l’emploé un message électronique à caractère exclusivement professionnel et identifié comme tel par son objet et/ou son expéditeur.
    
    Le supérieur hiérarchique n'a pas accès aux autres messages de l'utilisateur. L’utilisateur concerné est informé dès que possible de la liste des messages qui ont été transférés.
    
    En cas d’absence prolongée d’un utilisateur (longue maladie), le chef de service peut demander au service informatique, après accord de son directeur, le transfert des messages reçus.
    
    Courriel non sollicité
    
    Sweet Unity dispose d'un outil permettant de lutter contre la propagation des messages non désirés (spam). Aussi, afin de ne pas accentuer davantage l'encombrement du réseau lié à ce phénomène, les utilisateurs sont invités à limiter leur consentement explicite préalable à recevoir un message de type commercial, newsletter, abonnements ou autres, et de ne s'abonner qu'à un nombre limité de listes de diffusion notamment si elles ne relèvent pas du cadre strictement professionnel.
    
    - Téléphone -
    
    Sweet Unity met à disposition des utilisateurs, pour l’exercice de leur activité professionnelle, des téléphones fixes et mobiles. L’utilisation du téléphone à titre privé est admise à condition qu’elle demeure raisonnable.
    
    Des restrictions d’utilisation des téléphones fixes peuvent être mis en place en tenant compte des besoins. A titre d’exemple, certains postes pourront être limités aux appels nationaux, d’autres pourront passer des appels internationaux.
    
    Sweet Unity s’interdit de mettre en œuvre un suivi individuel de l’utilisation des services de télécommunications. Seules des statistiques globales sont réalisées sur l’ensemble des appels entrants et sortants. De même, Sweet Unity s’interdit d’accéder à l’intégralité des numéros appelés via l’autocommutateur mis en place et via les téléphones mobiles. 
    
    Toutefois, en cas d’utilisation manifestement anormale, le management se réserve le droit d’accéder aux numéros complets des relevés individuels.
    
    - Dispositifs de surveillance des activités informatiques en vue de garantir la sécurité et le bon fonctionnement -
    
    Afin de surveiller le fonctionnement et de garantir la sécurité du système d’information, différents dispositifs sont mis en place.
    
    Les systèmes automatiques de filtrage
    
    A titre préventif, des systèmes automatiques de filtrage permettant de diminuer les flux d'information pour Sweet Unity et d'assurer la sécurité et la confidentialité des données sont mis en œuvre. Il s’agit notamment du filtrage des sites Internet, de l’élimination des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée....).
    
    Les systèmes automatiques de traçabilité
    
    Le management de Sweet Unity opère sans avertissement les investigations nécessaires à la résolution de dysfonctionnements du système d'information ou de l'une de ses composantes, qui mettent en péril son fonctionnement ou son intégrité.
    
    Il s’appuie pour ce faire, sur des fichiers de journalisation (fichiers « logs ») qui recensent toutes les connexions et tentatives de connexions au système d'information. 
    
    Ces fichiers comportent les données suivantes : dates, postes de travail et objet de l’évènement.
    
    Le management est le seul utilisateur de ces informations qui sont  effacées à l’expiration d’un délai de trois mois.
    
    Gestion du poste de travail
    
    Dans le cadre de mises à jour et évolutions du système d’information, et lorsqu’aucun utilisateur n’est connecté sur son poste de travail, l’administrateur des systèmes informatiques peut être amené à intervenir sur l’environnement technique des postes de travail. Il s’interdit d’accéder aux contenus.
    
    - Procédure applicable en cas de départ d'un utilisateur -
    
    Lors de son départ, l’utilisateur doit restituer à son supérieur hiérarchique les matériels mis à sa disposition.
    
    Il doit préalablement effacer ses fichiers et données privées., Toute copie de documents professionnels doit être autorisée par le supérieur hiérarchique ou la personne compétente.
    
    Les comptes et les données personnelles de l’utilisateur sont, en tout état de cause, supprimés dans un délai maximum d’un mois après son départ.
    
    - Responsabilités - Sanctions -
    
    Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente Politique est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner des sanctions à son encontre. Des sanctions en interne peuvent être prononcées, elles consistent :
    
    dans un premier temps, en un rappel à l’ordre émanant du management, après avis du DPO/conseiller en sécurité Philippe Cornette, en cas de non-respect des règles énoncées par la Politique ;
    
    dans un second temps, et en cas de renouvellement, après avis de Philippe Cornette et du management, en des sanctions disciplinaires adoptées.
    
    Le non-respect des lois et textes applicables en matière de sécurité des systèmes d’information (cf. liste des textes en annexe) est susceptible de sanctions pénales prévues par la loi.
    
    - Entrée en vigueur de la Politique - 
    
    La présente Politique a été adoptée après information et consultation des organes compétents.
    Elle est applicable à compter du 01/06/2018
    
    ×
    – Mentions légales – Vie privée - Déclaration relative au RGPD
    
    Le Règlement général sur la protection des données – RGPD (Règlement EU 2016/679 du 27 avril 2016) contient de nouvelles dispositions en matière de gestion et traitement sécurisé des données personnelles des citoyens européens.
    
    Sweet Unity consacre toute l'attention requise au respect du Règlement européen et garantit à ses clients un niveau correct de protection des données, conformément à la réglementation nationale et européenne. Notre niveau de sécurité est basé sur des standards internationaux et fait l’objet d’évaluations régulières.
    
    Nous veillons toujours à ce que les données personnelles demandées et/ou communiquées soient adéquates, exactes, pertinentes et non excessives au regard des finalités envisagées. Seules les données personnelles que vous nous communiquez de votre plein gré sont enregistrées et stockées dans nos fichiers.
    
    Aucune d'entre elles n'est destinée à être transmise ou communiquée à des tiers. Nous nous efforçons d’organiser le traitement en interne et de limiter le nombre de personnes qui traiteront l’information. Nous informons et formons nos collaborateurs pour qu’ils puissent appliquer cette réglementation. Par ailleurs, des accords spécifiques sont passés avec chaque membre du personnel pour garantir une confidentialité stricte des informations reçues par Sweet Unity.
    
    Nous vous garantissons en outre la confidentialité de tout traitement ultérieur des données, dans le respect des finalités explicites, légitimes et clairement déterminées lors de la collecte des informations vous concernant. Toutes les données collectées seront détruites au plus tard 4 semaines après la fin de la mission.