par François Rihen
Paul Dequidt Torréfacteur solde sa mise en conformité AN 2000 avec les briques
logicielles de F.I-T, tout en réduisant les charges initialement prévues et en
identifiant des solutions d'avenir.
Vendre à distance ? La Société Paul Dequidt Torréfacteur n'a pas attendu Internet
pour promouvoir ses produits. Depuis le début des années 80, Paul Dequidt parcourt
sans cesse le monde à la recherche d'arabicas précieux et de mokas rares, issus
des meilleures plantations de caféiers. Oui, c'est bien de café dont on parle.
Et désormais, l'entreprise fait chaque jour le bonheur de milliers de clients
; les paquets rouge et or de Paul Dequidt Torréfacteur sont distribués à travers
tout l'hexagone.
La vente par correspondance a depuis bien longtemps dompté l'énergie informatique
pour utiliser au mieux les informations dont on dispose, et ce sont des milliers
de courriers qui partent régulièrement de Wormhout (59), siège de l'entreprise.
Comme beaucoup d'entreprises, Paul Dequidt Torréfacteur a été atteint par le virus
de ces derniers mois : l'AN 2000, bien sûr.
Comment diviser la charge de ses projets par trois
Au départ, ce ne sont pas moins de 2000 programmes qui gèrent l’ensemble des applications
de l’entreprise, dont une partie tourne encore en environnement 36. La tâche de
Kaci Lafdal, Responsable Informatique de Paul Dequidt Torréfacteur est importante,
d’autant plus que les projets avec des applications 36 ont la réputation d’être
beaucoup plus complexes que les projets natifs AS/400.
Une première réflexion l’incite, après un rapide inventaire, à regarder les solutions
disponibles sur le marché. Assistance technique, externalisation du projet, achat
d’outils, ou encore remplacement de ses applications, telles étaient les possibilités,
la question étant de trouver la solution la plus conforme aux contraintes de l’entreprise.
Ces contraintes se déclinent de la façon -somme toute classique—suivante : le
logiciel en place correspond aux besoins de la société et les ressources disponibles
sont réduites. Il s’agissait alors de trouver la solution optimale permettant
d’assurer la conversion tout en réduisant la charge du projet et en maintenant
un bon niveau de qualité.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
