Diminution considérable de la circulation des documents, abandon de certaines doubles saisies comptables et de contrôles à faible valeur ajoutée… Les gains de temps obtenus par LRP sont considérables. " Nous avons estimé que nos gérants économisent 20 à 30 heures part mois, autant d'heures qui sont consacrées au management d'équipes
Evolution en douceur
et au service client » assure ainsi Marie-Christine Fénard.La mise en oeuvre du progiciel a duré 1 an et celle de l’intranet initiée en mai 1998 a duré 8 mois. Des extensions sont d’ores et déjà prévues. En premier lieu, doter l’intranet d’un moteur de recherche plein texte, notamment pour les achats. » Nous n’avons pas de centrales d’achats, chaque gérant agit indépendamment. note marie Christine Fénard. Mais nous allons peut-être installer un module achats sur le kiosque intranet, pour donner un accès aux informations sur la vingtaine de fournisseurs nationaux que nous référençons, et pour mieux gérer ces fournisseurs, les livraisons et les tarifs. » L’entreprise n’exclut pas non plus de mettre en place un extranet à destination des clients et fournisseurs. A la pointe de l’informatique, la PME a déployé parallèlement à l’ERP et l’intranet, un système d’informatique décisionnelle basé sur Business Object. Actuellement en phase de test, il va permettre de rapprocher les indicateurs de gestion, de qualité et marketing. Cette remise à niveau de son informatique nécessite un budget global de 8 MF (matériel et logiciel compris pour les projets ERP, Intranet, décisionnel). Un investissement qui peut paraître conséquent, mais qui participe néanmoins à une forte volonté de différenciation, de qualité de service apportée au client, sur un marché devenu extrêmement concurrentiel pour la PME.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
