Comme mentionné précédemment, la définition des données constitue la base de toute règle utilisée pour les validations ultérieures. En d’autres termes, vous ne pouvez pas valider ce que vous ne pouvez définir. Ainsi, la première étape d’une validation intelligente des données consiste à obtenir des définitions concernant les données et
La première étape : définition des données
à les vérifier.
Dans un monde parfait, les définitions sont déjà capturées et publiées en tant que partie intégrante du dictionnaire de votre référentiel de données ou en tant que composante des exigences et de la documentation des spécifications du système. Toutefois, dans nombre d’entreprises, les définitions sont souvent non documentées, enfouies profondément dans le code et oubliées depuis longtemps par un personnel qui est, entre-temps, passé à d’autres systèmes. Si vous êtes dans ce cas, envisagez de commencer un dictionnaire en définissant les attributs suivants pour les entités de données et les éléments au sein de chaque entité : Nom, Type (Entité ou Attribut), Description, Propriétaire, Valeurs exemples, Valeurs valides, Unicité, un indicateur précisant si la valeur est obligatoire ou facultative et une description de toute contrainte connue. Par ailleurs, essayez de capturer les relations entre les données. Pour des exemples des définitions d’un client (Customer), d’un compte (Account) et d’un attribut de chacun dans le système de gestion de comptes d’un établissement bancaire, consultez la figure Web 1 à l’adresse https://www.itpro.fr (Club Abonnés).
Après avoir établi les définitions des données, l’étape suivante de l’application de stratégies de validation intelligente des données consiste à passer des exigences à la conception. Vous avez besoin de techniques de modélisation des données pour préserver la validité de ces dernières et d’incorporer des fonctionnalités de collecte de statistiques dans les différents processus opérationnels du système. Ces processus peuvent inclure des conceptions d’extraction, de transformation et de chargement (ETL) servant ensuite à mesurer les changements de volume des données et à capturer des statistiques pendant les opérations transactionnelles, afin de vous aider dans la validation par l’établissement de tendances.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
