> Tech > La gestion des détritus

La gestion des détritus

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une dernière règle à garder à l’esprit lors de l’exploration de la validation intelligente des données est l’expression « Garbage in, Garbage out » (littéralement, détritus en entrée, détritus à la sortie), toujours vraie même si elle est trop souvent employée. Aujourd’hui, les systèmes accomplissent un bien meilleur travail pour

La gestion des détritus

limiter au minimum le texte à forme libre par le recours à des tables de recherche et des contrôles de modification pour la validation des données entrées par les utilisateurs dans les interfaces graphiques. Néanmoins, ceux-ci réclament de plus en plus la possibilité d’accepter et de capturer des données via des interfaces directes avec des systèmes extérieurs à la base de données (par ex., via des services Web ou des applications tierce partie). L’idée d’appliquer des règles de validation à chacun de ces nouveaux points d’entrée n’est pas très largement répandue. L’acceptation aveugle de données d’un système extérieur réduit potentiellement la qualité de vos données en plaçant le contrôle de leur intégrité entre les mains d’un tiers.

La mise en place des précautions appropriées, comme les étapes intermédiaires et le filtrage des données entrantes pour s’assurer qu’elles respectent les mêmes règles de validation que le reste du système, est essentielle avant d’intégrer de nouvelles données à des ensembles de données existants. De même, une validation d’interface doit également garantir une transmission de données complète, autrement dit la réception de toutes les lignes escomptées. La non-validation de l’exhaustivité introduit un risque de problèmes de cohérence ainsi que la sous-évaluation potentielle des valeurs.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010