> Tech > Ils ont osé… et ils ont bien fait

Ils ont osé… et ils ont bien fait

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Dominique Douchet
Si le choix était à  refaire 8 ans après, c'est encore à  l'AS/400 en mode client/serveur (choix audacieux pour l'époque) que Messieurs Reitz et Dutsh feraient confiance. Ce qui pouvait sembler être un pari en 1992 s'est avéré être un choix stratégique et une réussite pour la caisse Nationale des Entrepreneurs des Travaux publics (CNETP).
Cet organisme, chargé de gérer les congés payés et le paiement des salariés privés d'emploi du fait des intempéries dans le secteur des Travaux Publics a une tâche de grande envergure puisqu'avec 130 employés, il gère 220000 salariés et 5500 entreprises cotisantes. Un système informatique performant est donc un élément déterminant pour son bon fonctionnement.
Ce système informatique, qui datait des années 70, devenait alors obsolète, et de moins en moins fiable, d'autant que de nombreux développements périphériques s'étaient avérés nécessaires au cours des années pour s'adapter aux évolutions du métier et aux exigences des utilisateurs. D'autre part, les échéances de l'an 2000 et du passage à  l'Euro approchaient; il fallait donc repenser le système d'information.
En 1991, la CNETP décide de la refonte totale du système. Il lui fallait alors un système pouvant s'adapter très facilement aux diverses et nombreuses évolutions législatives et professionnelles, un système qui s'adapte aux adhérents (et surtout pas le contraire), et il lui fallait également aller plus loin dans les automatismes, en privilégiant un faible coût de fonctionnement, même si l'investissement de départ s'avérait un peu élevé, le système étant destiné à  être exploité longtemps (au final, le montant global du projet évoqué ici se situera tout de même aux alentours de 60 à  70MF).

La dissociation de la conception et de la réalisation paraît indispensable pour conserver une plus grande indépendance
Monsieur Reitz, Directeur Informatique de la CNETP

C’est en 1992, après s’être donné une année de réflexion pour déterminer les orientations techniques et définir les outils et les méthodes à  employer que le choix de l’AS/400 en mode client/serveur a été fait.
Tout en gardant la maîtrise d’oeuvre, la CNETP confiera la conception intégrale du projet baptisé  » phénix  » à  la société Sys-com, incarnée plus particulièrement par Monsieur Fabrice Plantier, qui a assuré la direction du projet. La réalisation a quant à  elle été confiée à  plusieurs sociétés de services. La dissociation de la conception et de la réalisation paraissait effectivement indispensable à  Monsieur Reitz, Directeur Informatique de la CNETP, pour conserver une plus grande indépendance.
Le déploiement du projet sera progressif de façon à  maîtriser intégralement chaque étape; il sera découpé en 4 phases successives, adressant chacune un domaine fonctionnel particulier.
La première phase, concernant l’élaboration d’un module de gestion des adhérents sera mise en production dès avril 1994; la seconde (les module comptabilité et finances) sera mise en production en mars 96, la troisième, mise en production en juin 1997, concernait les intempéries.
La dernière phase, qui concernait la gestion des congés des personnels a été quant à  elle mise en production en novembre 1999; ce module fractionné en 7 sous-projets a nécessité beaucoup de temps, d’abord parce que c’était le morceau le plus conséquent, ensuite parce que chacun des sous-projets devait être homologué séparément avant que l’ensemble ne soit lui-même validé comme un tout.
C’est essentiellement aux sociétés Unilog et Idsys que sera confiée la réalisation de ce quatrième module.
Toutes ces phases ont été bien perçues par les utilisateurs, en grande partie parce que la formation avait été pensée en amont. Cette formation a été assurée par des gestionnaires pilotes ayant participé activement à  la définition des besoins et au projet dans son ensemble.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010