Vous êtes ici : Accueil > Système d'Information - Informatique > Bases de données et business intelligence > Business intelligence : Power BI, BO, Qlik Sense, Tableau > Business Objects BI4 : administration et sécurité
Vous êtes ici : Accueil > Système d'Information - Informatique > Bases de données et business intelligence > Business intelligence : Power BI, BO, Qlik Sense, Tableau > Business Objects BI4 : administration et sécurité
Prix pour un groupe de 10 personnes maximum
Indisponible pour cette formation
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Indisponible pour cette formation
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Cette formation en Business Intelligences vous permettra d’acquérir les bases de l’administration et des solutions de sécurité de l’outil BI4.
Cette formation s’adresse aux administrateurs système, exploitants, consultants, chefs de projet BI/Décisionnel.
Cette formation ne nécessite aucun pré-requis.
Introduction
Présentation de la plateforme BO BI4
Présentation simplifiée de l’architecture
Utilisation de la CMC (Central Management Console)
Découverte de la zone de lancement BI
Le volet Accueil
Le volet documents
Le Tiroir Catégories
Le Tiroir Recherche
Les préférences
Gestion de la sécurité : concepts
Le concept d’objet
Le concept d’héritage
Recommandation
Les droits Business Objects
Les niveaux d’accès
Les niveaux d’accès prédéfinis
Les niveaux d’accès personnalisés
Les droits avancés
Valeurs des droits avancés
Le périmètre des droits avancés
Calcul des droits selon la règle des héritages
Calcul des droits avec les niveaux d’accès prédéfinis
Calcul des droits avec les droits avancés
La matrice de sécurité
Matrice de sécurité sur les dossiers
Matrice de sécurité sur les catégories
Matrice de sécurité sur les univers
Matrice de sécurité sur les connexions
Matrice de sécurité sur les applications
Matrice de sécurité sur les groupes
Matrice de sécurité sur les utilisateurs
Matrice de sécurité sur les évènements
Matrice de sécurité sur les profils
La gestion des dossiers
Depuis la CMC
Depuis La Zone de lancement BI
La gestion des catégories
Rôle des catégories
La gestion des groupes et des utilisateurs
Création des groupes
Création des utilisateurs
Depuis la « liste des utilisateurs »
Depuis l’arborescence des groupes
Placer les utilisateurs ou les sous-groupes dans les groupes
La sécurité sur les groupes et les utilisateurs
La gestion des univers et des connexions
Gestion des connexions
Gestion de dossier pour les connexions
Création depuis l’Outil de conception d’univers
Création depuis l’Outil de conception d’information
Création des dossiers pour les univers
Association des connexions aux univers
Depuis l’Outil de conception d’univers
Depuis l’Outil de conception d’information
La sécurité sur les univers
La sécurité les connexions
Mise en oeuvre de la sécurité
Déclaration des droits à la « racine »
Déclaration des droits sur un objet
Utilisation des niveaux d’accès
Créer des niveaux d’accès personnalisés
Inclure des droits dans un niveau d’accès personnalisé
Utilisation des niveaux d’accès
La sécurité applicative
Publication des objects
Publier un univers depuis l’Outil de Conception d’Univers
Publier un univers depuis l’Outil de Conception d’Information
Publier un document depuis Web Intelligence Rich Client
Publier un document depuis Crystal Reports
Publier un document depuis La Zone de lancement BI
Publier un document depuis la CMC
Vérification des droits
Vérification des droits attribués sur un objet
Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité
Vérifications des relations : Analyse d’impact
Les restrictions d’accès aux données
Restrictions d’univers avec l’outil de conception d’univers
Restrictions avec l’outil de conception d’information
profil de sécurité de données avec l’Outil de conception d’information
profil de sécurité de gestion avec l’Outil de conception d’information
La planification de documents
Gestion de la périodicité de planification
Choix du format de l’instance
Choix de la destination de la planification
Emplacement par défaut d’Enterprise
Boîte de réception BI
Système de fichiers
Serveur FTP
Courrier électronique
Gestion de la mise en cache
Gestion des notifications
Planifier pour les utilisateurs
Planification sur évènement
La gestion des calendriers
La gestion des événements
Evènement Planifier
Evènement Fichier
Evènement Personnalisé
La gestion des instances
Gérer l’instance dans l’historique du document
Gérer les instances dans le Gestionnaire d’instances
La gestion des alertes
Alerte associée à un document Crystal reports
Alerte associée à un évènement
Consultation des alertes
La gestion des publications
Création d’une publication
Définition des destinataires d’entreprise
Définition des destinataires dynamiques
Choix des destinations
Règles de livraison
Personnalisation
Les profils
Cible du profil
Valeur du profil
Gestion des conflits sur les profils
Ne pas fusionner les profils
Fusionner les profils
Méthode d’éclatement des rapports
Une extraction de données pour tous les destinataires
Une extraction de données pour chaque lot de destinataires
Une extraction de données pour chaque destinataire
Cette formation vous assure l’appropriation des bases de l’administration et des solutions de sécurité de la plateforme Business Objects BI4 en environnement Windows.
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
consultant spécialiste en formation Business Objects
Pour plus de renseignements sur les informations de connexion ou les prochaines sessions, contactez-nous.
Cette formation a été mise à jour le 01 janvier 2024