Au cours de la décennie 1990, une foule de produits bases de données (DB2, Oracle, Sybase, Informix, Windows NT SQL Server, par exemple) et de plates-formes matérielles (mainframes, machines midrange, stations de travail, LAN, ordinateurs personnels, network computers, par exemple) se sont ligués avec l'évolution architecturale (traitements distribués, informatique client/serveur,
Le besoin de standards

Internet et intranet, par exemple), pour complexifier la gestion de l’information d’entreprise. Il y a dix ans, une entreprise achetait souvent ses logiciels et matériels à un même fournisseur. Mais une telle homogénéité est rare dans une société moderne dynamique. C’est ainsi que de nombreuses sociétés, dont la croissance s’est faite à grand renfort de fusions et d’acquisitions, gèrent de nombreuses applications tournant sur de multiples plates-formes.
Le data warehousing, parce qu’il exige un accès à la totalité des données de l’entreprise, a fait prendre conscience dans la douleur, tant aux fournisseurs qu’au personnel informatique, des inconvénients d’une telle hétérogénéité. Pour extraire des données d’entreprise à partir d’un ensemble aussi diversifié, les professionnels de l’informatique doivent connaître plusieurs systèmes d’exploitation, bases de données et progiciels.
Pour beaucoup à cause du data warehousing, la nécessité d’un standard universel des métadonnées techniques est apparu. Un tel standard devrait permettre aux fournisseurs de concevoir des outils logiciels utilisant des méthodes uniformes pour accéder aux données d’entreprise, indépendamment des bases de données source, des plates-formes hôtes ou des applications d’origine.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
