> Tech > Quels outils BI pour exploiter les données Big Data ?

Quels outils BI pour exploiter les données Big Data ?

Tech - Par iTPro - Publié le 20 novembre 2012
email

Les larges volumes de donnée stockés dans des structures relationnelles sont nativement exploitables par les utilisateurs à partir de l’ensemble des outils BI de Microsoft (Reporting Services, Excel, PowerPivot, Powerview, Excel Services, PerformancePoint,...).

Quels outils BI pour exploiter les données Big Data ?

Afin de rendre l’analyse de données non relationnelles (stockée dans Hadoop) accessibles aux analystes, Microsoft a développé un driver spécifique ODBC Hive permettant d’accéder directement aux jeux de données stockées dans les structures Hive du système de fichiers distribué de Hadoop (HDFS) à partir des outils clients de sa suite décisionnelle, listés ci-dessus. Ce driver ainsi que l’add-in Hive pour Excel (cf. ci-dessous) ont été mis à disposition en même temps que la distribution Hadoop pour Azure, et permettent aux utilisateurs qui souhaitent accéder aux données brutes dans Hadoop de pouvoir le faire, sans nécessairement passer par une structure relationnelle ou multidimensionnelle intermédiaire. Mais ce choix ne conviendra qu’aux utilisateurs familiers avec les données brutes semi-structurées issues des sources, donc généralement moins lisible/exploitables que des données relationnelles.

Conclusion

Quels que soient vos besoins en matière de Big Data, Microsoft propose aujourd’hui un ensemble de solutions cohérentes et complémentaires fonctionnant en parfaite harmonie, couvrant l’ensemble du cycle de gestion de la données : collecte et traitement (nettoyage, transformations), stockage (détaillé et/ou (pré)agrégé), analyse et partage. Que vos données proviennent du SI de l’entreprise (on premises) ou de systèmes externes (proches du Cloud), et quelle que soit leur nature (structurée, semi-structurée, non structurée), leur volumétrie et la vitesse à laquelle elles sont produites et doivent être analysées, il existe forcément une ou plusieurs solutions dans l’offre Microsoft adaptée à vos besoins.

L’un des atouts majeurs de l’offre Microsoft en matière de Big Data est de proposer un ensemble complet de solutions (Cloud, Grid, décisionnelles, outils BI) permettant d’adresser n’importe quel scénario. Ces solutions sont complémentaires et interopérables, notamment grâce à la fourniture de connecteurs Hadoop pour SQL Server et Hadoop pour PDW qui permettent de transférer simplement des données d’un système Hadoop vers un système décisionnel – et réciproquement, mais également grâce à la mise à disposition d’un pilote ODBC Hive exploitable par tous les outils BI de la suite SQL Server (ainsi que les moteurs OLAP SSAS et l’ETL SSIS).

Une étape importante reste à réaliser avant de mettre en œuvre sa solution Big Data : identifier l’origine et la nature des données, leur volumétrie ainsi que la fréquence à laquelle elles sont émises et leur durée de validité, et définir précisément la façon dont on souhaite les exploiter et les informations que l’on souhaite en tirer, afin de choisir la solution la mieux adaptée à vos besoins. Dans certains cas, plusieurs solutions (décisionnelles, Cloud, Grid) permettront d’y répondre, le choix s’effectuera alors en fonction de critères complémentaires comme les performances, la simplicité de mise en œuvre et bien entendu le coût. Dans d’autres, plusieurs solutions devront être mises en œuvre afin d’adresser la problématique dans son ensemble.

Le Big Data offre des opportunités importantes aux entreprises qui sauront exploiter ces nouveaux gisements de données, pour améliorer leur efficacité opérationnelle et marketing, et proposer de nouveaux services à valeur ajoutée à leurs clients. Alors, guettez les gouttes entres les nuages et tenez-vous prêts, le Data Deluge c’est maintenant…

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 20 novembre 2012