Après avoir défini le dessin initial du tableau de bord, vous pouvez commencer la mise en ?uvre. Heureusement il existe de nombreux outils qui vous aideront dans cette entreprise. Des outils de business intelligence open-source comme Pentaho fournissent rapidement un tableau de bord opérationnel,
Construire, tester, construire, tester

à peu de frais. Les produits classiques de datawarehousing et d’analyse incluent souvent des générateurs de tableau de bord parmi leurs utilitaires.
L’outil de création de tableau de bord fonctionne généralement sur un serveur Web Windows ou Unix, interrogeant d’autres systèmes comme votre System i pour acquérir les PKI à afficher. D’autres systèmes opèrent comme une composante d’affichage pour les applications Web existantes écrites en Java ou PHP. Quelle que soit la méthode choisie, un petit nombre d’étapes basiques suffiront pour obtenir un prototype de tableau de bord opérationnel. La plupart des environnements de développement de tableau de bord fournissent un outil de dessin et une palette d’instruments dans laquelle vous pouvez puiser pour créer le tableau de bord.
Il vous faudra associer les instruments prévus dans votre planning aux équivalents les plus proches du kit de l’outil de développement choisi. Une fois les instruments sélectionnés et positionnés, il faut les lier aux procédures externes qui peuvent délivrer le PKI aux affichages du tableau de bord. Ce peut être très simple : définir une requête ODBC SQL ou très complexe : comme un service Web basé sur XML (que vous construisez à l’aide d’autres outils). Le test constitue la dernière étape de conception du tableau de bord.
Compte tenu de l’importance de cet outil, il faut vérifier en double toutes les données extraites pour vous assurer qu’elles délivrent des données exactes aux instruments. Une fois que les utilisateurs auront manipulé la première ébauche, il y aura sûrement des modifications à apporter. Il n’est pas rare de devoir procéder à cinq ou six passages avant qu’un tableau de bord ne soit parfaitement opérationnel. Préparez-vous à résister aux objections de certains utilisateurs.
Si l’un d’entre eux a déjà l’expérience d’un tableau de bord qui ignore les préceptes énoncés ici, prenez le temps de lui expliquer pourquoi il faut éviter cette transgression. Par exemple, quelqu’un a peut-être vu ou utilisé un tableau de bord plein de graphisme 3D ou de cadrans et indicateurs plus vrais que nature. Agréables à l’oeil, ces artifices peuvent être séduisants mais en définitive nuisibles à l’objectif du tableau de bord : communiquer efficacement une vue d’ensemble de la marche de l’entreprise.
Après vous êtres habitués aux tableaux de bord, vous leur trouverez probablement des usages dans d’autres domaines de l’entreprise : automatisation de production, formation ou autres. Le concept du tableau de bord sera toujours bénéfique pourvu que soient respectés les principes de base : une présentation claire de l’information.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
