> Tech > Une solution intégrée

Une solution intégrée

Tech - Par iTPro - Publié le 24 juin 2010
email

Bref retour en arrière ! Nous sommes en janvier 1998 et la direction des ressources humaines doit faire face à  un problème. Suite à  la fin d'un contrat de support technique, le service informatique de la DRH envisage la migration de son application spécifique de gestion du temps Gespers sous

Unix. Ce produit “ maison ” permet
de gérer les équipes et le pointage dans deux raffineries. Il souffre néanmoins
de certaines lacunes et l’absence de paramétrage rend les évolutions délicates.
Les interfaces posent des problèmes de synchronisation et il devient complexe
à  l’usage, ce qui compromet sa pérennité à  terme.

Le coût de la migration est conséquent, au même titre que le délai évalué à  une
dizaine de mois. L’entreprise dispose toutefois d’une alternative puisqu’elle
travaille depuis plusieurs années avec la solution de gestion de paye TIP400 de
CCMX. Le progiciel comprend un module de gestion des temps qui n’a pas été déployé.
“ La mise en route de ce module et l’intégration des fonctions manquantes de Gespers
dans TIP400 offraient plusieurs avantages ”, déclare Laurent Cassiat, chef de
projet informatique chez TOTAL SA. “ Le coût était sensiblement plus élevé mais
cette solution présentait l’avantage d’être intégrée à  la paye et, surtout, paramétrable”,
précise-t-il. D’autres arguments plaident en faveur du module de TIP400.

Celui ci offre notamment la possibilité de répartir des éléments de paie en fonction
du temps passé sur divers centres de coûts. Il permet également de mettre en place
une gestion de la maladie et d’établir des liens directs avec le module formation
de TIP400 déjà  utilisé chez TOTAL SA. De surcroît, le service informatique peut
s’appuyer sur un partenaire qu’elle connaît, et qui s’engage sur le résultat.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010