Mots‐clés : Business Intelligence, BCM, sécurité, …
M7: Mettre en œuvre les méthodologies et les outils nécessaires aux différents champs d’action de l’organisation en les appliquant à la gestion de projets informatiques ; au développement logiciel ; au déploiement et à l’exploitation des systèmes d’information ; à la gestion des risques ; à la gestion d’entreprise
Niveau avancé:
Business Intelligence Au cours de ce semestre, l’un des sujets principaux a été la BI, à la fois sur l’aspect théorique avec la proposition d’une architecture, et sur l’aspect pratique avec la mise en œuvre de rapports dans Power BI. Dans cette partie de mon portfolio, je vais me concentrer sur la partie pratique et sur Power BI.
C’était la première fois que j’utilisais ce type de logiciel. La modélisation des données était un vague souvenir du premier semestre, une activité qui n’avait aucun sens à l’époque. Cependant, cela a radicalement changé la première fois que j’ai utilisé Power BI. Le premier défi consistait à prendre les données et à faire une modélisation en étoile. Après avoir été initiée au sujet par Cosette Bioley, au cours de SF BI, j’avais une idée générale de cette activité.
Un exemple de la modélisation en étoile
Malheureusement, il s’est avéré que la modélisation était beaucoup plus difficile et exigeante en termes de compréhension du processus et des données disponibles.
Première version de la modélisation
En fin de compte, on nous a donné un projet de modélisation à réaliser. Nous pensions que le pire était derrière nous. Cependant, il s’est avéré que la modélisation et la compréhension des mesures restaient une tâche ardue. Après plusieurs heures passées sur une modélisation toujours inachevée, nous avons décidé d’aborder la situation d’une manière différente : en rédigeant les rapports. Nous avons estimé que cela serait plus facile de comprendre la modélisation en tant que telle.
Il en est résulté cinq rapports, dont le mien : Pour des raisons de confidentialité, la présentation des rapports sera possible lors de la réunion du 26 juin.
Regard critique sur ces méthodologies et outils Mon expérience est trop limitée pour que je puisse formuler un commentaire critique approfondi sur ce logiciel. Cependant, d’après ce que j’ai pu observer, voici quelques points à prendre en compte :
Le partage et la collaboration, travailler à plusieurs sur un projet peuvent être compliqués.
Valorisation de données : À partir de là, la route est toute tracée vers la valorisation de données. Ce sujet a également été largement exploré. Le premier élément a été LI Flàvio sur la visualisation des données. Ensuite, dans mon AR: “Comment choisir un bon graphique pour visualiser les données ?”,j’ai approfondi ce sujet pour mieux comprendre comment le faire plus efficacement. Ces connaissances se sont avérées utiles pour comprendre les rapports réalisés pour CIMO. La mise en œuvre des rapports dans Power BI a été une excellente occasion pour comprendre la valeur des données et les possibilités de les utiliser dans la BI. La valorisation des données est un processus qui consiste à utiliser des outils et des techniques pour extraire des informations utiles à partir de données brutes afin d’aider les entreprises à prendre des décisions éclairées. Power BI joue un rôle essentiel dans ce processus de plusieurs façons : :
Je constate que Power BI est un outil précieux qui contribue à valoriser les données en transformant les données brutes en informations exploitables et en facilitant la compréhension.
Notre deuxième projet était également axé sur les données. Dans le cadre du projet Ceres, notre tâche consistait à créer une automatisation de la gestion de l’inventaire des magasins et de l’expédition des commandes.
Mon User Story concernant l’automatisation de I’envoi des commandes
Dans ce projet, nous avons essayé de créer une architecture d’application se rapprochant autant que possible du modèle MVC. Malheureusement, à la fin du semestre, nous avons réalisé que le modèle MVC ne consiste pas seulement à nommer des dossiers, mais aussi à créer une couche entre l’application et la base de données. Mes premières réflexions sur le sujet se trouvent dans un document : Doc MVC qui a été présenté au client comme une proposition d’amélioration de l’application.
Ce que nous aurions dû faire selon le concept MVC
Solution “directe” Firestore
Proposition de modification
La gestion de la continuité des affaires (Business Continuity Management, ou BCM) est une approche globale qui aide une organisation à se préparer à des événements imprévus susceptibles d’interrompre ses opérations normales. Bien qu’elle soit généralement perçue comme bénéfique, certaines critiques peuvent être formulées :
Malgré ces critiques, la BCM reste un élément important de la stratégie globale de gestion des risques pour de nombreuses organisations. Il est essentiel de peser les avantages potentiels de la BCM par rapport aux coûts et aux défis qu’elle présente. À mon avis, dans sa forme minimale, toute organisation devrait mettre en place une BCM, car « Il vaut mieux prévenir que guérir ».
Mon LI sur BCM.
Sécurité En matière de sécurité, nos actions ont été plutôt réactives. Si l’on regarde de près la mise en œuvre du projet Ceres, la question de la sécurité n’a pas fait l’objet d’une grande réflexion. Le seul système de sécurité mis en place est le processus d’authentification.
Lors de la mise en œuvre de ma partie du projet, j’ai eu l’occasion de réfléchir à cette question lors de la sélection et de l’application du “paquet” chargé de l’envoi des courriers électroniques. La solution que j’ai trouvée et qui m’a semblé optimale est mailer. Cette solution est largement utilisée et populaire parmi les développeurs. Cependant, elle présente au moins deux faiblesses en termes de sécurité :
La solution au premier problème, qui semble être le plus important, serait d’utiliser la méthode d’authentification supplémentaire proposée dans cette vidéo : (LIEN). Malheureusement, en raison du manque de temps, cette solution n’a pas été mise en œuvre.
La solution proposé pour l’authentification
J’ai qualifié notre comportement de réactif car nous avons commencé à réfléchir à la sécurité uniquement une fois que l’application était déjà réalisée. Mon collègue Roald a effectué une série de tests de sécurité AR Roald: “Comment tester la sécurité?” et nous pouvons en constater que :
Le score
Le résultat du test n’est pas dramatiquement bas. Bien qu’il puisse être amélioré, dans l’ensemble, il n’est pas mauvais. Le score élevé, malgré le manque d’application consciente des règles de sécurité, est probablement dû au cadre et au ” package ” original avec le score de satisfaction élevé.
Vérification par les utilisateurs
J’imagine que l’utilisation d’un Framework pour créer une application mobile présente de nombreux avantages en termes de sécurité, notamment :
Il me semble que le choix entre Flutter et Ionic est ouvert au débat, mais que la décision d’utiliser un Framework ne l’est pas.