Une dernière règle à garder à l’esprit lors de l’exploration de la validation intelligente des données est l’expression « Garbage in, Garbage out » (littéralement, détritus en entrée, détritus à la sortie), toujours vraie même si elle est trop souvent employée. Aujourd’hui, les systèmes accomplissent un bien meilleur travail pour
La gestion des détritus
limiter au minimum le texte à forme libre par le recours à des tables de recherche et des contrôles de modification pour la validation des données entrées par les utilisateurs dans les interfaces graphiques. Néanmoins, ceux-ci réclament de plus en plus la possibilité d’accepter et de capturer des données via des interfaces directes avec des systèmes extérieurs à la base de données (par ex., via des services Web ou des applications tierce partie). L’idée d’appliquer des règles de validation à chacun de ces nouveaux points d’entrée n’est pas très largement répandue. L’acceptation aveugle de données d’un système extérieur réduit potentiellement la qualité de vos données en plaçant le contrôle de leur intégrité entre les mains d’un tiers.
La mise en place des précautions appropriées, comme les étapes intermédiaires et le filtrage des données entrantes pour s’assurer qu’elles respectent les mêmes règles de validation que le reste du système, est essentielle avant d’intégrer de nouvelles données à des ensembles de données existants. De même, une validation d’interface doit également garantir une transmission de données complète, autrement dit la réception de toutes les lignes escomptées. La non-validation de l’exhaustivité introduit un risque de problèmes de cohérence ainsi que la sous-évaluation potentielle des valeurs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
