Pour résoudre ce problème de connectivité, il fût décidé de basculer complètement l'architecture informatique vers le client léger. Pour les 13 agences commerciales régionales, cela impliquait d'une part, la mise en place d'une nouvelle architecture de réseaux locaux avec câblage de catégorie 5, et d'autre part le remplacement de tous
Terminal Server pour uniformiser l’accès aux informations
les terminaux passifs et PC émulés par des clients légers Winterm 2315 Se de Wyse. Pour le Back Office, c’est l’environnement Windows NT édition Terminal Server associé à MetaFrame de Citrix qui sera mise en oeuvre pour supporter les nouvelles applications bureautiques (impressions, télécopie centralisée). Grâce à cette nouvelle architecture multiplate-forme, les commerciaux des agences peuvent adresser l’AS400 pour la gestion commerciale, l’ERP sous Unix, et interroger parallèlement les serveurs bureautiques sous Windows NT.Pour l’heure, seul le site de production des Andelys conserve un AS400 pour supporter les applications de Logistique (Gestion d’entrepôts et préparation de commandes). » Cette nouvelle architecture a été déployée dans un calendrier très serré. L’objectif étant de ne pas surcharger les problèmes liés à la migration de l’environnement AS400 vers Baan/Unix. Pour cela, il fallait traiter cette migration en deux temps avec, d’une part les problèmes d’environnements techniques, et d’autre part les problèmes applicatifs. Le câblage des agences a commencé au dernier trimestre de 1998, et il a été bouclé en 4 mois. S’en est suivi le déploiement de l’architecture Terminal Server. Ce sont ainsi près de 13 sites qui en moins de 6 mois ont pu commencer à tester les bases de données Baan, pour la prise de commande. Ces agences sont maintenant rodées à l’architecture Thin Client, et peuvent se concentrer sur l’optimisation de l’utilisation de l’ERP. » explique de son côté Jean Pierre Masson de la société Orditec.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
