D’un point de vue outil, le module Integration Services de SQL Server (l’outil d’intégration des données – ETL) permet d’adresser la problématique. Mais le module OLAP, Analysis Services offre aussi des fonctionnalités qui vont compléter la gestion des données manquantes d’un point de vue utilisateur.
Les 2 façons de faire

Notre première solution s’appuie sur une fonctionnalité du module OLAP Analysis Services. En effet, ce module sait gérer nativement le problème. On parle de membre inconnu et de traitement des NULL (UnknownMember et de Null Processing dans les versions anglaises). Le principe est de laisser l’information (en l’occurrence ici le manque d’information) telle quelle afin de notifier à tous les niveaux l’absence de données.
Pour rappel, NULL a une valeur significative en base de données et le cube saura l’interpréter. La seconde solution consiste à corriger les données au plus tôt. Dès le remplissage du DataWarehouse, on corrige l’anomalie en lui donnant une valeur propre. Cela va nécessiter un processus à mettre en place et des règles métiers à définir.
L’une et l’autre de ces méthodes ont des contraintes et ne sont pas applicables dans tous les cas. Nous allons les étudier plus en détail afin de voir leur fonctionnement.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
