Lors du développement de PowerPivot, Microsoft a cherché à apporter une réponse à chacun de ces problèmes. Sur le poste client, PowerPivot est un complément téléchargeable gratuitement pour Excel 2010 et il permet aux utilisateurs d’importer des données à partir d’un nombre incroyable de sources. Il autorise
Découverte de Microsoft PowerPivot

la modélisation des données, mais pas leur modification, puis peut les transférer (push) vers Excel en vue de réaliser des analyses avec des tableaux ou graphiques croisés dynamiques (PivotTable et PivotChart), ou encore des segments (Slicer), une nouvelle fonction d’interface utilisateur de filtrage dans Excel 2010. Cette analyse est possible grâce à un véritable moteur BI, lequel s’exécute sur le poste de travail et fournit des réponses incroyablement rapides aux requêtes portant sur des jeux de données pouvant contenir des millions de lignes.
Toutefois, PowerPivot ne se contente pas d’être une solution client et son composant serveur permet d’atténuer le risque typique de la solution de spreadmart. Par exemple, les solutions PowerPivot sont publiées vers SharePoint 2010 et non via la messagerie électronique. Ce faisant, les autres utilisateurs peuvent les voir et s’en servir dans le navigateur, où les solutions demeurent pleinement interactives et sont servies par une version serveur gérée par SharePoint du moteur pour poste de travail. Mieux encore, une fois les solutions PowerPivot publiées dans SharePoint, leurs sources de donnéespeuvent être rafraîchies selon un planning déterminé. D’autre part, les informaticiens peuvent surveiller l’utilisation de ces solutions et déterminer si l’une ou plusieurs d’entre elles jouissent d’une popularité qui dépasse l’étendue des possibilités de PowerPivot.
Nous verrons dans les prochains dossiers comment créer et utiliser les modèles PowerPivot.
Créer un modèle PowerPivot · iTPro.fr
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
