Vous êtes sur la page 1sur 5

INTRODUCTION :

L’intégrité des données fait référence à la fiabilité et à


la crédibilité des données durant tout leur cycle de vie.
Elle peut être représentative de l’état de vos données
(valides ou non) ou du processus visant à garantir et
préserver la validité et l’exactitude des données.
Dans le cadre d’un processus, le contrôle et la
validation des erreurs sont par exemple des méthodes
courantes de protection de l’intégrité des données.
ALORS Comment atteindre l’intégrité des données ?

L’intégrité des données :


L’intégrité des données est l’exactitude, l’exhaustivité et la cohérence globales des données . Cette
intégrité est maintenue par un ensemble de processus, règles et normes appliqués pendant la phase
de conception. Quand l’intégrité des données est assurée, les informations stockées dans la base de
données restent complètes, exactes et fiables, indépendamment de leur durée de stockage et du
nombre de fois que l’on y accède. L’intégrité des données préserve également vos données des
forces extérieures.

Exemple pour l’intégrité


Types d’intégrité des données :
Il existe deux types d’intégrité des données : l’intégrité physique et l’intégrité
logique. Tous deux se composent d’un ensemble de processus et méthodes
assurant l’intégrité des données dans les bases de données hiérarchiques et
relationnelles.

Intégrité physique :
L’intégrité physique est la protection de l’unité et de l’exactitude des données lors de leur stockage
et récupération. En cas de catastrophe naturelle, de coupure de courant, ou de piratage des
fonctions de la base de données, l’intégrité physique est compromise.

Intégrité logique :
L’intégrité logique conserve les données inchangées pendant leurs différentes
utilisations dans une base de données relationnelle. L’intégrité logique protège
également les données contre les erreurs humaines et les pirates informatiques,
mais pas de la même manière que l’intégrité physique. Il existe quatre types
d’intégrité logique :
Intégrité de l’entité :
L’intégrité de l’entité s’appuie sur la création de clés primaires, ou de valeurs uniques identifiant des
données, afin de garantir que les données ne sont pas répertoriées plus d’une fois

Intégrité de domaine :
L’intégrité de domaine consiste en un ensemble de processus qui garantissent l’exactitude de chaque
donné dans un domaine.

Intégrité définie par l’utilisateur


L’intégrité définie par l’utilisateur implique les règles et les contraintes créées par l’utilisateur pour
satisfaire ses besoins particuliers. Il arrive que l’intégrité de l’entité, l’intégrité référentielle et
l’intégrité de domaine ne suffisent pas à préserver les données. Souvent, des règles d’entreprise
spécifiques doivent être prises en compte et incorporées aux mesures d’intégrité des données.

Intégrité référentielle :
L’intégrité référentielle indique la série de processus nécessaires pour garantir un stockage et une
utilisation homogènes des données.

Quelle est la différence entre intégrité des données


 

et sécurité des données ?


Il ne faut pas confondre « intégrité des données » et « sécurité des données ». La
sécurité fait référence à la protection des données, tandis que l’intégrité des
données désigne leur fiabilité.

La sécurité des données s’attache à réduire le risque de vol de propriété


intellectuelle, de documents professionnels, de données médicales, d’e-mails, de
secrets commerciaux, etc.
Certaines tactiques de sécurité des données incluent la gestion des droits, la
classification des données, la gestion de l’identité et de l’accès, la détection des
menaces et l’analyse de la sécurité

Risques relatifs à l’intégrité des


données :
Il existe une multitude de facteurs qui peuvent affecter l’intégrité des données
stockées dans une base de données. On peut par exemple citer :
L’erreur humaine :
quand des personnes ne saisissent pas correctement certaines informations,
dupliquent ou effacent des données ou ne suivent pas le protocole approprié

Erreurs de transfert :
une erreur de transfert se produit quand des données ne peuvent pas être transférées correctement
d’un emplacement d’une base de données à un autre.

Bugs et virus:
les logiciels espions, les logiciels malveillants et les virus sont des logiciels capables
d’envahir un ordinateur et d’altérer, effacer ou voler des données.

Matériel compromis 
les pannes soudaines d’ordinateur ou de serveur, et les problèmes de fonctionnement d’un
ordinateur ou d’un autre appareil, sont des exemples de défaillances importantes qui peuvent
indiquer que votre matériel est compromis. Un matériel compromis peut rendre les données
incorrectes ou incomplètes, limiter ou supprimer l’accès aux données, ou compliquer l’utilisation des
informations.

Les risques liés à l’intégrité des données peuvent


aisément être réduits ou éliminés en prenant les
mesures suivantes :

limiter l’accès aux données et changer les permissions pour limiter les modifications de données par
des personnes non autorisées ;

valider les données pour s’assurer qu’elles sont correctes quand elles sont collectées et quand elles
sont utilisées ;

sauvegarder les données ;

utiliser des journaux pour suivre les ajouts, modifications ou suppressions de données ;

mener des audits internes réguliers ;

utiliser un logiciel de détection d’erreurs.

8 manéiere
L’intégrité des données augmente le pouvoir des décideurs

Il n’y a pas si longtemps, il était difficile de collecter des données. Aujourd’hui, ce n’est plus un
problème.

Le fait est que nous avons la capacité de recueillir tellement de données que la chose responsable à
faire est de protéger leur intégrité.

Vous aimerez peut-être aussi