Avec PowerPivot, l’informatique décisionnelle s’invite sur Excel

Au fil des versions, Excel s’enrichit de fonctionnalités nouvelles et s’affranchit de ses limites originelles. Excel 2007 a ainsi permis de briser la barre des 65 mille lignes dans un même tableau (portant cette limite à un million). Excel 2007 est en mesure de gérer des tableaux comprenant plusieurs centaines de milliers de lignes, se rapprochant, de par ses capacités de traitement, des SGBDR, avec toutefois l’avantage d’être accessible aux non-spécialistes.

PowerPivot simplifie l’accès aux données externes en ajoutant à Excel 2010 des fonctionnalités de gestion de bases de données. Il est maintenant possible de lier des tables de données entre elles à l’aide de jointures. PowerPivot s’appuie sur le moteur SQL Vertipaq ce qui étend à plusieurs millions le nombre d’enregistrements par table de données tout en conservant des temps de traitement proches de l’instantané. Les sources de données interrogeables sont variées : bases de données SQL, tableaux Excel, fichiers ASCII… La fonction RECHERCHEV prend un sérieux coup de vieux.

Fonctionnalités offertes par PowerPivot :

Continue reading ‘Avec PowerPivot, l’informatique décisionnelle s’invite sur Excel’ »

La confidentialité de l’information en entreprise

La confidentialité de l’information est le nerf de la guerre pour maintenir l’avantage concurrentiel des entreprises. Comment le secret se gère-t-il dans une entreprise ? B.R.

Lire l’article « Comment gérer un secret en entreprise ? » (article complet : cliquez ici) :

Dans le monde du travail, le silence est d’or. Sur fond de compétition mondiale, l’entreprise reste bourrée de secrets, y compris vis-à-vis de ses équipes. Recettes de fabrication, plans stratégiques, campagne commerciale, données personnelles des salariés… les informations confidentielles sont partout. Et de la « période grise » avant l’annonce de résultats de sociétés cotées à l’élaboration d’un plan social, certains secrets sont encadrés par la loi. […]

Réunions sécurisées

Continue reading ‘La confidentialité de l’information en entreprise’ »

Comptes consolidés : calculer les pourcentages d’intérêt à l’aide du calcul matriciel et du langage VBA d’Excel (article publié dans la RFC)

La Revue Française de Comptabilité publie dans son numéro de janvier 2012 (n° 450) un article, que j’ai écrit, intitulé «Comptes consolidés : calculer les pourcentages d’intérêt à l’aide du calcul matriciel et du langage VBA d’Excel ».

Couverture RFC janvier 2012

Couverture RFC janvier 2012

Résumé de l’article :

La détermination des pourcentages d’intérêt s’avère fastidieuse dans les groupes comprenant de nombreuses participations. Les participations circulaires et croisées ajoutent un surcroît de complexité à ces calculs. Les calculs manuels habituellement mis en oeuvre apparaissent complexes tant à poser (consolideur) qu’à contrôler (auditeur) et sources d’erreur.

Continue reading ‘Comptes consolidés : calculer les pourcentages d’intérêt à l’aide du calcul matriciel et du langage VBA d’Excel (article publié dans la RFC)’ »

Techniques d’Audit Assisté par Ordinateur (TAAO) sur Excel présentées en vidéo

Le site http://audit.taao.over-blog.com se propose de présenter des techniques d’analyse de données sur Excel sous forme de vidéos.

Les trois premières vidéos postées sur le site abordent les sujets suivants :

Systèmes d’information : les portes dérobées au service des Etats

La problématique des portes dérobées n’est pas nouvelle. Ce qui l’est plus, c’est l’apparition de portes dérobées à la demande de Gouvernements… et leur médiatisation. Si l’on peut comprendre que les Etats aient besoin, pour des raisons de sécurité nationale, de pouvoir accéder à des communications ou à des données de nature privée, il paraît tout de même inquiétant que ces possibilités soient offertes sans que l’utilisateur n’en soit a priori informé et hors de tout contrôle indépendant. Au niveau de l’entreprise, la question qui se pose est de savoir si ces portes dérobées ne sont réellement accessibles qu’à des agents habilités par l’Etat… Les mêmes interrogations peuvent d’ailleurs se poser avec d’autres composantes du système d’information : système d’exploitation, plateformes de données et services hébergés (Cloud…). B.R.

Sur ce sujet, l’article suivant apporte un éclairage intéressant :

http://www.silicon.fr/rim-nokia-et-apple-auraient-donne-au-gouvernement-indien-la-possibilite-despionner-70515.html

Continue reading ‘Systèmes d’information : les portes dérobées au service des Etats’ »