> Tech > Du pointage des heures à  la valorisation des payes

Du pointage des heures à  la valorisation des payes

Tech - Par iTPro - Publié le 24 juin 2010
email

La course contre la montre s'engage alors pour mener à  bien l'étude de faisabilité, le cahier des charges, et déployer le module sur les différents sites. L'application doit répondre à  une multitude de besoins. Dans les raffineries, les fonctions de prévision et de planification des équipes postées permettent de travailler

sur une période de dix huit mois.
Au siège, la direction des ressources humaines doit résoudre des problèmes comme
la gestion du temps partiel (125 calendriers), et rendre l’application accessible
à  près de trois cent secrétaires ainsi qu’à  une cinquantaine d’agents de paye.
Six cent rubriques autrefois dédiées aux calcul des temps disparaissent de même
que les interfaces au profit d’une solution intégrée grâce aux quatre modules
du progiciel TIP400 : Paye-Temps-Maladie-Formation. Au sein des raffineries, les
chefs de quart peuvent procéder à  l’enregistrement des pointages et chaque membre
du personnel accéder à  son planning individuel ou au solde de ses congés….

Décembre 98, l’application est opérationnelle et reçoit un accueil favorable dans
les raffineries. Tout au long du mois, les chefs de quart alimentent le module
TIP avec des informations qui vont servir à  l’élaboration des payes du mois de
janvier.
Fin décembre, une clôture a lieu afin de comparer les données théoriques et les
données réelles. La phase de valorisation des payes peut commencer. “ Il y a certes
beaucoup d’interventions manuelles lors de cette étape de lancement. Mais la paye
sera bonne et l’on peut se réjouir que le projet ait été mené sans heurt, dans
les temps et dans le budget prévu ”, commente Laurent Cassiat. Prochaine étape,
les 35 heures : TOTAL est prêt !

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010