Une dernière règle à garder à l’esprit lors de l’exploration de la validation intelligente des données est l’expression « Garbage in, Garbage out » (littéralement, détritus en entrée, détritus à la sortie), toujours vraie même si elle est trop souvent employée. Aujourd’hui, les systèmes accomplissent un bien meilleur travail pour
La gestion des détritus
limiter au minimum le texte à forme libre par le recours à des tables de recherche et des contrôles de modification pour la validation des données entrées par les utilisateurs dans les interfaces graphiques. Néanmoins, ceux-ci réclament de plus en plus la possibilité d’accepter et de capturer des données via des interfaces directes avec des systèmes extérieurs à la base de données (par ex., via des services Web ou des applications tierce partie). L’idée d’appliquer des règles de validation à chacun de ces nouveaux points d’entrée n’est pas très largement répandue. L’acceptation aveugle de données d’un système extérieur réduit potentiellement la qualité de vos données en plaçant le contrôle de leur intégrité entre les mains d’un tiers.
La mise en place des précautions appropriées, comme les étapes intermédiaires et le filtrage des données entrantes pour s’assurer qu’elles respectent les mêmes règles de validation que le reste du système, est essentielle avant d’intégrer de nouvelles données à des ensembles de données existants. De même, une validation d’interface doit également garantir une transmission de données complète, autrement dit la réception de toutes les lignes escomptées. La non-validation de l’exhaustivité introduit un risque de problèmes de cohérence ainsi que la sous-évaluation potentielle des valeurs.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique