Comme mentionné précédemment, la définition des données constitue la base de toute règle utilisée pour les validations ultérieures. En d’autres termes, vous ne pouvez pas valider ce que vous ne pouvez définir. Ainsi, la première étape d’une validation intelligente des données consiste à obtenir des définitions concernant les données et
La première étape : définition des données
à les vérifier.
Dans un monde parfait, les définitions sont déjà capturées et publiées en tant que partie intégrante du dictionnaire de votre référentiel de données ou en tant que composante des exigences et de la documentation des spécifications du système. Toutefois, dans nombre d’entreprises, les définitions sont souvent non documentées, enfouies profondément dans le code et oubliées depuis longtemps par un personnel qui est, entre-temps, passé à d’autres systèmes. Si vous êtes dans ce cas, envisagez de commencer un dictionnaire en définissant les attributs suivants pour les entités de données et les éléments au sein de chaque entité : Nom, Type (Entité ou Attribut), Description, Propriétaire, Valeurs exemples, Valeurs valides, Unicité, un indicateur précisant si la valeur est obligatoire ou facultative et une description de toute contrainte connue. Par ailleurs, essayez de capturer les relations entre les données. Pour des exemples des définitions d’un client (Customer), d’un compte (Account) et d’un attribut de chacun dans le système de gestion de comptes d’un établissement bancaire, consultez la figure Web 1 à l’adresse https://www.itpro.fr (Club Abonnés).
Après avoir établi les définitions des données, l’étape suivante de l’application de stratégies de validation intelligente des données consiste à passer des exigences à la conception. Vous avez besoin de techniques de modélisation des données pour préserver la validité de ces dernières et d’incorporer des fonctionnalités de collecte de statistiques dans les différents processus opérationnels du système. Ces processus peuvent inclure des conceptions d’extraction, de transformation et de chargement (ETL) servant ensuite à mesurer les changements de volume des données et à capturer des statistiques pendant les opérations transactionnelles, afin de vous aider dans la validation par l’établissement de tendances.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
