> Tech > La gestion des détritus

La gestion des détritus

Tech - Par iTPro - Publié le 24 juin 2010
email

Une dernière règle à garder à l’esprit lors de l’exploration de la validation intelligente des données est l’expression « Garbage in, Garbage out » (littéralement, détritus en entrée, détritus à la sortie), toujours vraie même si elle est trop souvent employée. Aujourd’hui, les systèmes accomplissent un bien meilleur travail pour

La gestion des détritus

limiter au minimum le texte à forme libre par le recours à des tables de recherche et des contrôles de modification pour la validation des données entrées par les utilisateurs dans les interfaces graphiques. Néanmoins, ceux-ci réclament de plus en plus la possibilité d’accepter et de capturer des données via des interfaces directes avec des systèmes extérieurs à la base de données (par ex., via des services Web ou des applications tierce partie). L’idée d’appliquer des règles de validation à chacun de ces nouveaux points d’entrée n’est pas très largement répandue. L’acceptation aveugle de données d’un système extérieur réduit potentiellement la qualité de vos données en plaçant le contrôle de leur intégrité entre les mains d’un tiers.

La mise en place des précautions appropriées, comme les étapes intermédiaires et le filtrage des données entrantes pour s’assurer qu’elles respectent les mêmes règles de validation que le reste du système, est essentielle avant d’intégrer de nouvelles données à des ensembles de données existants. De même, une validation d’interface doit également garantir une transmission de données complète, autrement dit la réception de toutes les lignes escomptées. La non-validation de l’exhaustivité introduit un risque de problèmes de cohérence ainsi que la sous-évaluation potentielle des valeurs.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010