Category

SAP BI

Affiche blog - Nouveautés SAO BO BI 4.3 SP04
Nouveautés SAP BusinessObjects BI 4.3 SP04

Introduction SAP continue d’améliorer et de maintenir la suite SAP BusinessObjects BI avec un nouveau Service Pack 04 pour la version BI 4.3. Cette mise à jour apporte des nouveautés et améliorations significatives des fonctionnalités introduites dans la version SP03. Combinaison des données (Mode données) La dernière version de SAP BI comporte des améliorations significatives du…

Read article
Affiche blog SAP BI 360cast
Exécution de tâches 360 CAST par un ordonnanceur

360cast 360 Cast est le module de la suite 360 qui permet la planification complexe de documents à partir d’une liste de destination. Les différents documents de la plateforme SAP BusinessObjects sont envoyés automatiquement à des destinataires différents, sous des formats différents. Ces documents peuvent également être personnalisés (données, rapports…) en fonction du destinataire. De…

Read article
Affiche blog SAP BusinessObjects - BOBJ n'est pas mort !
SAP BusinessObjects : BOBJ n’est pas mort !

Introduction Au fil des années, SAP BusinessObjects a su se forger une réputation solide en tant que pierre angulaire de la Business Intelligence (BI) et de la visualisation des données. Cependant, des interrogations ont émergé ces derniers temps quant à l’avenir de cette plateforme bien établie. On a pu lire ces derniers temps dans la…

Read article
SAP Analytics Cloud - Gestion des modèles
SAP Analytics Cloud : Gestion des modèles

Les modèles de SAP Analytics Cloud sont indispensables pour la création des présentations. Ceux-ci correspondent aux structures de données qui vous permettront par la suite de créer des rapports et des visualisations. Un modèle peut contenir des dimensions, des mesures, des hiérarchies ou encore des calculs.

Read article
Vulnérabilité CMC SAP BI Platform
Vulnérabilité sur la CMC SAP BI Platform

Introduction Une vulnérabilité (référence CVE-2023-28762) concernant la diffusion de jeton de connexion a été détectée en mai. Une personne malveillante disposant des privilèges administrateurs peut récupérer le jeton de connexion d’un autre utilisateur sur le réseau. Pour cela il doit analyser les paquets du réseau pour récupérer le résultat d’une requête faite à la base…

Read article