Ceci nous amène à la problématique d’intégration des données. Les données proviennent généralement de nombreuses sources de l’entreprise voire de l’extérieur de l’entreprise. Elles sont très souvent hétérogènes, possèdent leurs propres règles, leurs propres formats et chacune a ses défauts. Il arrive qu’une source de données
La problématique

ne soit pas fiable.
Un processus mal maîtrisé, comme un fichier manquant une fois sur deux ; un outil vieillissant qui travaille avec des formats non standard ; une fusion d’entreprises qui n’ont pas les mêmes références ; il y a de nombreux cas pour lesquels on ne peut pas faire confiance intégralement aux données qui vont être injectées dans notre DataWarehouse.
Il faut donc gérer des problèmes de qualité des données. Un des problèmes de qualité des données les plus courants est la gestion des données manquantes et ce sera ce point précis que nous allons détailler. Pour illustrer ce problème, nous allons prendre un exemple simple. Notre solution analyse des ventes ; nous prendrons la base de données d’exemple de Microsoft Adventure Works.
Nous allons étudier le cas où une vente n’est pas associée à un produit du catalogue. Dans notre scénario, notre processus d’intégration consolide les ventes des différents magasins et s’appuie sur un catalogue central de produits. Il peut arriver qu’une vente ne corresponde à aucun article de notre système central d’analyse des ventes. Voir figure 1.
Nous allons voir les différents moyens de gérer cela. Les solutions seront abordées d’un point de vue technique avec l’offre décisionnelle de Microsoft, basée sur SQL Server. Mais nous aurons aussi une approche plus méthodologique, pour traiter le problème de fond.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
