> Data > Analyse des risques de dépendance

Analyse des risques de dépendance

Data - Par Collectif - Publié le 24 juin 2010
email

Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...

Analyse des risques de dépendance

De nombreuses entreprises utilisent un type d’analyse intitulé
: analyse des risques de dépendance. Ce processus détermine
si un groupe d’éléments de votre activité (par ex.
des produits) dépendent de manière excessive d’un autre
élément unique appartenant à  un autre groupe (par ex. les
clients). Les professionnels de la distribution décrivent ce
type d’élément comme présentant un risque. Par exemple,
vous pouvez déterminer les produits qui dépendent majoritairement
d’un seul client. Pour répondre à  cette question,
vous devez déterminer le pourcentage
des ventes totales du magasin attribuables
pour chaque produit à  un
seul client. A titre de test, déterminez
les 10 produits présentant le risque le
plus élevé et indiquez le pourcentage
et le volume des ventes du produit
qui constituent le risque en question.
Le listing 4 illustre une requête
qui définit deux nouvelles mesures.
La première calcule le total des
ventes du magasin (Store Sales) pour
le produit sélectionné (par ex., vous
souhaitez déterminer les ventes totales
pour le plus gros acheteur de ce
produit). L’autre mesure calcule le
pourcentage à  risque des ventes totales
du produit. La requête MDX du
listing 4 utilise la mesure Percent-
AtRisk pour trouver les 10 produits
présentant le pourcentage à  risque le
plus élevé de Store Sales. Elle affiche
ensuite à  la fois le montant et le pourcentage
présentant un risque pour
les 10 produits en question.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Data - Par Collectif - Publié le 24 juin 2010