My IBM Se connecter S’abonner

Accueil

Thèmes

Intégrité des données

Qu’est-ce que l’intégrité des données ?

Qu’est-ce que l’intégrité des données ?

Découvrir IBM Databand S’abonner aux mises à jour sur l’IA
Illustration par un collage de pictogrammes représentant des nuages, un diagramme circulaire, des pictogrammes de graphique

Date de publication : 5 avril 2024
Contributeurs : Tim Mucci, Cole Stryker

Qu’est-ce que l’intégrité des données ?

Qu’est-ce que l’intégrité des données ?

L’intégrité des données est l’assurance que les données de l’entreprise sont exactes, complètes et cohérentes tout au long de leur cycle de vie. Maintenir l’intégrité des données consiste à les protéger contre les pertes, les fuites et le risque de corruption.

Les entreprises s’appuient sur des données propres pour prendre des décisions, prédire le comportement des consommateurs, évaluer les tendances du marché et se protéger contre les violations de données. Sachant que les volumes de données au sein des entreprises montent en flèche et que ces données sont utilisées pour décider de l’avenir de l’entreprise, maximiser l’intégrité des données n’a jamais été aussi important. 

Pour assurer l’intégrité de leurs données, les entreprises adoptent des processus tels que la vérification des erreurs, des procédures de validation et des mesures de sécurité strictes comme le chiffrement, le contrôle d’accès et les sauvegardes. L’intégrité des données vise à garantir que l’analyse des données s’appuie sur des informations fiables conformément aux cadres réglementaires comme le RGPD, et que les informations sensibles sont protégées contre tout type d’accès ou d’exploitation non autorisé.

L’intégrité des données ne repose pas sur un seul outil ni sur une seule plateforme. En effet, il s’agit d’une approche globale qui associe l’infrastructure technologique de l’entreprise, ses politiques et l’effort collectif des équipes qui interagissent avec le système de données pour garantir que les données restent un actif fiable.

Rapport Total Economic Impact sur les solutions de gestion des données d’IBM

Forrester Consulting a mené une étude Total Economic Impact™ pour le compte d’IBM. Téléchargez le rapport pour découvrir le retour sur investissement dont les entreprises peuvent bénéficier grâce aux solutions de gestion des données d’IBM.

Contenu connexe 12 exemples d’intégrité des données : types, applications sectorielles et risques
Pourquoi l’intégrité des données est-elle importante ?

Pourquoi l’intégrité des données est-elle importante ?

Similaire au contrôle qualité mis en place par les entreprises traditionnelles axées sur les produits, l’intégrité des données garantit que les matières premières sont correctes, sécurisées et adaptées à l’utilisation prévue.

La qualité des données est indispensable pour optimiser l’analyse décisionnelle, améliorer l’interaction avec le client et assurer la conformité. L’importance de l’intégrité des données au sein de l’entreprise est donc indéniable. Le dicton « Foutaises en entrée, foutaises en sortie » s’applique tout particulièrement lorsque l’on utilise les données pour informer la prise de décision, traiter les clients de manière juste et correcte, ou encore pour produire des rapports précis et conformes aux réglementations sectorielles. Une fois opérationnalisées, les données de mauvaise qualité génèrent des résultats indésirables.

Les entreprises doivent veiller à ce que leurs données soient complètes, exactes, cohérentes et sécurisées tout au long de leur cycle de vie. L’intégrité des données favorise cette exhaustivité en conservant tous les éléments de données intacts, sans altération, troncature ni perte, et en empêchant toute modification susceptible de fausser l’analyse et de compromettre la cohérence des conditions de test. Seuls les processus d’intégrité des données permettent aux entreprises de s’assurer que les données futures correspondront aux données passées, quels que soient les modèles d’accès. En outre, l’intégrité des données contribue à renforcer la sécurité des données en contrôlant les accès et en empêchant toute exploitation non autorisée grâce à l’authentification, à l’autorisation, au chiffrement et à des stratégies complètes de protection telles que les sauvegardes et la journalisation des accès.

En plus d’optimiser la prise de décision, l’intégrité des données est essentielle pour protéger les informations personnelles et sensibles des personnes concernées. Les conséquences d’une mauvaise gestion des données clients, qu’il s’agisse d’erreurs humaines ou de cyberattaques, sont nombreuses : atteinte à la vie privée, perte de confiance, fausses déclarations et atteinte parfois grave à la réputation. Cela vaut également pour les données internes moins sensibles, dont l’inexactitude peut altérer la compréhension et le traitement que l’entreprise réserve à ses utilisateurs, affectant leur inclusion dans les tendances et les interactions avec la marque. Bien plus qu’une simple question opérationnelle ou de conformité, l’intégrité des données est donc un impératif stratégique qui influe sur chaque aspect de la relation client et sur la position que l’entreprise occupe sur le marché.

Cinq types d’intégrité des données

Le principe fondamental de l’intégrité des données consiste à s’assurer que le jeu de données est utilisable à des fins d’analyse décisionnelle. Il s’agit de garantir la stabilité, la performance, le caractère récupérable et la sécurité des données.

Le problème est que les données peuvent être compromises de différentes manières : erreurs humaines, erreurs de transfert involontaires, virus, bogues logiciels, logiciels malveillants, piratage, matériel défectueux ou appareils endommagés. Pour garantir l’intégrité, les entreprises doivent appliquer des contraintes d’intégrité et définir les règles et procédures relatives à l’utilisation des données. Les contraintes d’intégrité empêchent des actions comme la suppression, l’insertion et la modification des informations, afin de garantir l’intégrité des systèmes courants tels que les bases de données ERP (planification des ressources d’entreprise), les systèmes de gestion de la relation client (CRM) et les systèmes de gestion de la chaîne d’approvisionnement.

Cinq types d’intégrité des données permettent aux entreprises de contrôler et de maintenir la qualité de leurs données :

Intégrité de l’entité

Fonctionnalité des systèmes de base de données relationnelles qui stocke les données dans des tables, qui peuvent être utilisées et liées de différentes manières. L’intégrité de l’entité repose sur des clés et des valeurs uniques créées pour identifier les données, ce qui garantit que les mêmes données ne sont pas répertoriées plusieurs fois et que les champs de table sont correctement remplis.

Intégrité physique

C’est ce qui permet de garantir que les données sont exactes, correctes et complètes lors de leur stockage et de leur récupération. L’intégrité physique peut être compromise par divers facteurs : pannes de courant, érosion du stockage, piratage informatique ou catastrophes naturelles.

Intégrité référentielle

Une série de processus qui garantit que les données sont stockées et utilisées de manière uniforme. La structure des bases de données intègre des règles qui garantissent que les enregistrements des tables liées correspondent. Cela permet d’éviter la présence d’enregistrements orphelins et d’assurer la cohérence des données au sein de la base de données.

Intégrité de domaine

Un domaine est défini par un ensemble spécifique de valeurs associées aux colonnes d’une table, notamment des restrictions et des règles qui régissent la quantité, le format et les données saisies. L’intégrité de domaine permet de garantir la précision des éléments de données au sein d’un domaine.

Intégrité définie par l’utilisateur

Les utilisateurs créent des règles et des contraintes autour des données pour répondre à leurs spécifications. Cette méthode est généralement utilisée avec d’autres processus qui ne garantissent pas la sûreté et la sécurité des données.

Intégrité des données, qualité des données et sécurité des données : différences

Intégrité des données, qualité des données et sécurité des données : différences

L’intégrité des données, la qualité des données et la sécurité des données sont des notions fondamentales liées à la gestion des données d’entreprise. Elles sont souvent, et à tort, utilisées de manière interchangeable.

La qualité des données porte sur leur état. Ce dernier est évalué selon des critères tels que l’exactitude, l’exhaustivité, l’unicité et l’actualité.

La sécurité des données concerne leur protection contre toute forme d’abus, comme l’accès non autorisé ou les violations. Elle englobe les technologies, les politiques et les pratiques déployées pour sécuriser les données tout au long de leur cycle de vie. Il s’agit de veiller à ce que seul le personnel autorisé puisse accéder aux informations sensibles afin de préserver la confidentialité et la confiance.

Le principe d’intégrité des données englobe les éléments de qualité et de sécurité des données. Il permet de garantir l’exactitude et la cohérence des données tout au long de leur cycle de vie (de la création à la suppression en passant par le stockage et la récupération), grâce à l’application de règles et de normes qui empêchent toute modification non autorisée des données. Les mécanismes d’intégrité des données permettent de s’assurer que les données sont non seulement correctes et accessibles, mais aussi protégées contre toute altération non autorisée. C’est ce qui garantit le respect des exigences sectorielles et réglementaires.

Exemples d’applications sectorielles de l’intégrité des données

Exemples d’applications sectorielles de l’intégrité des données

L’intégrité des données est une réelle préoccupation dans tous les secteurs, chacun adoptant des pratiques et des normes spécifiques pour protéger ses données. L’industrie pharmaceutique doit se conformer à des exigences strictes établies par des régulateurs tels que la Food and Drug Administration (FDA) aux États-Unis. Le projet de directive de la FDA (lien externe à ibm.com) destiné aux fabricants de produits pharmaceutiques met l’accent sur le respect des codes et des réglementations fédérales, afin de garantir que les médicaments sont fabriqués de manière cohérente et qu’ils sont traçables, sûrs pour la consommation et efficaces. De la même manière, les normes internationales comme l’ISO 13485 (lien externe à ibm.com) pour les dispositifs médicaux soulignent l’importance de l’intégrité des données dans la fabrication et garantissent que les produits répondent aux normes de sécurité et de qualité les plus strictes.

Dans le secteur financier, la Financial Industry Regulatory Authority (FINRA) reconnaît la nécessité de mettre en place des mesures d’intégrité des données robustes, surtout dans les systèmes automatisés de négociation et de surveillance des mouvements d’argent. Les initiatives de la FINRA (lien externe à ibm.com), qui visent à développer et à étendre les programmes d’intégrité des données, reflètent un effort plus large déployé dans le secteur pour sécuriser les transactions financières et les informations clients sensibles. Cette démarche est essentielle pour maintenir la confiance et assurer la conformité sur un marché fortement réglementé.

De la même manière, les industries minière et manufacturière priorisent de plus en plus l’intégrité des données au sein de leurs systèmes d’automatisation et de surveillance de la production. L’objectif est de garantir que les données sur lesquelles s’appuient les décisions opérationnelles et les gains d’efficacité sont exactes et fiables, afin d’éviter les erreurs coûteuses et d’améliorer la compétitivité.

Pour les fournisseurs de bases de données cloud, garantir l’intégrité et la provenance des données client pose de réels défis. Avec l’adoption massive des services cloud pour le stockage et le traitement des données, ces fournisseurs se doivent de mettre en œuvre des mesures complexes pour suivre et prévenir les violations de données, afin de garantir que les informations de leurs clients restent sécurisées et inaltérées.

Parmi les exemples d’application de l’intégrité des données, citons également le secteur de la santé, où toute erreur dans les dossiers médicaux électroniques peut avoir des conséquences désastreuses. Dans le secteur financier, l’exactitude des données de transaction est essentielle pour évaluer les risques et détecter les fraudes. Des pratiques telles que les protocoles « Connaissance du client » (KYC) s’avèrent essentielles pour vérifier les informations sur les consommateurs et assurer la conformité réglementaire. Dans les établissements d’enseignement, l’exactitude des données liées aux étudiants est indispensable pour la gestion des inscriptions, le suivi universitaire et l’allocation des ressources.

Stratégies de gestion des données au sein de l’entreprise 

Stratégies de gestion des données au sein de l’entreprise 

Garantir l’intégrité des données en entreprise n’est pas une tâche ponctuelle, mais un effort continu. Il convient de mettre en œuvre une stratégie globale qui associe technologie, processus et ressources humaines pour valider efficacement les données. Les stratégies et bonnes pratiques suivantes permettent de protéger les actifs et d’exploiter les données en toute confiance pour prendre des décisions et innover.

Saisie des données

Mettre en œuvre des contrôles d’intégrité aussi près que possible du point d’entrée des données, comme un humain au clavier ou une application transmettant des données, permet de restreindre et de spécifier le type d’informations autorisées à entrer dans la base de données.

Contraintes d’intégrité

La grande diversité des vulnérabilités souligne l’importance d’une approche globale de la protection des données. La gestion de l’intégrité des données en entreprise repose sur un large éventail de politiques, de directives et de règles appelées contraintes d’intégrité, qui couvrent les différents aspects de la gestion des données, de la conservation aux relations entre les différents éléments de données en passant par les personnes qui interagissent avec ces dernières.

Les contraintes d’intégrité sont liées aux types de modèles de données relationnels suivants : entité, référentiel, domaine et défini par l’utilisateur. Par exemple, les contraintes de domaine limitent le type de valeur qu’une colonne peut contenir : la colonne « âge » pourra ainsi accepter uniquement des nombres entiers compris entre 1 et 120.

L’intégrité de l’entité fournit des instructions pour garantir que chaque ligne de votre table est unique et identifiable, généralement appliquée par une clé primaire. Chaque ligne de la table est ainsi identifiée de manière unique dans la base de données. 

Les contraintes d’intégrité garantissent également que les relations entre les tables sont clairement définies et gérées par le biais de clés étrangères. Ces dernières sont des colonnes ou des ensembles de colonnes appartenant à une table qui référencent la clé primaire d’une autre table. 

Ces contraintes garantissent que les données de chaque champ respectent les formats et les valeurs spécifiés, ainsi que toute autre règle définie pour répondre aux besoins spécifiques de l’entreprise.

Conservation des données

Les directives et politiques de conservation précisent la durée pendant laquelle les données doivent être stockées dans une base de données, afin de garantir leur cohérence et de minimiser le risque d’erreur émanant des informations antérieures. La sauvegarde permet de protéger contre les pertes de données et fournit une sécurité intégrée en cas de panne du système, de corruption des données ou d’autres incidents susceptibles de compromettre leur intégrité. Pour être efficaces, les stratégies de sauvegarde doivent inclure des instantanés réguliers des données, stockés dans des endroits sécurisés et géographiquement dispersés, afin de garantir que les données peuvent être restaurées avec une perte minimale.

Accès, sécurité et intégrité physique

La connectivité et l’accès aux données s’avèrent également essentiels pour assurer l’intégrité des données. Assurer une connectivité fluide entre sources de données et systèmes permet de garantir la cohérence du flux d’informations au sein de l’entreprise. 

La gestion des accès permet de s’assurer que seul le personnel autorisé peut interagir avec les données et les modifier, afin de réduire le risque d’altération accidentelle ou malveillante.

Une vigilance constante au sein de l’entreprise contribue également à assurer l’intégrité des données. Il est important d’associer vérification régulière des erreurs, sensibilisation à la cybersécurité et communication efficace au sein des équipes pour garantir l’exactitude des données.

Les entreprises doivent garantir l’intégrité physique des données grâce à des mesures telles que l’alimentation sans interruption et la redondance matérielle.  

Outils

Une fois les données collectées, de solides pratiques de gestion des bases de données permettent d’appliquer des règles pour empêcher la création de données en double. Pour prévenir les atteintes à l’intégrité, il convient d’associer technologies comme les outils de traçabilité des données, qui retracent l’origine et les transformations subies par les données à des fins d’audit, catalogues de données dotés de fonctionnalités de contrôle d'accès, processus de validation des entrées rigoureux et systèmes de base de données modernes. 

Les systèmes de base de données sont dotés de fonctionnalités qui prennent en charge les contraintes d’intégrité. Ainsi, la base de données se charge elle-même de vérifier l’exactitude des données. Des mécanismes tels que les relations parent-enfant illustrent la manière dont les processus d’intégrité référentielle gérés au niveau de la base de données protègent automatiquement l’intégrité des données. En effet, ils garantissent que les relations entre enregistrements sont préservés et permettent d’éviter la présence d’enregistrements orphelins, ainsi que les suppressions non autorisées.

Les outils de validation des données comme IBM Databand et Ataccama sont essentiels pour garantir leur exactitude, leur cohérence et leur exhaustivité. Les outils de validation permettent d’identifier les incohérences ou les anomalies susceptibles d’indiquer la présence d’un problème. Une fois intégrés dans le système de gestion des données, ces outils vérifient en permanence leur qualité et leur intégrité.

Cette approche centralisée permet d’assurer la stabilité des systèmes de gestion des données, de garantir que ces dernières sont réutilisables et de simplifier leur maintenance dans différentes applications.

Sensibilisation et culture

Toute entreprise désireuse de promouvoir une culture axée sur l’exactitude et la sécurité des données doit sensibiliser ses dirigeants et ses salariés aux risques liés à l’utilisation de données non sécurisées ou erronées.

Solutions connexes

Solutions connexes

IBM Databand

Conçu pour les entrepôts et les pipelines de données, IBM Databand est un logiciel d’observabilité qui collecte automatiquement les métadonnées afin de créer des lignes de base historiques, de détecter les anomalies et de trier les alertes permettant de résoudre les problèmes de qualité des données.

Découvrir Databand

IBM DataStage

IBM DataStage prend en charge les modèles ETL et ELT pour offrir une intégration flexible des données sur site et dans le cloud, et ce en temps quasi réel.

Explorer DataStage

IBM Knowledge Catalog

Optimisé pour l’IA, le catalogue de données intelligent IBM Knowledge Catalog a été conçu pour faciliter l’accès, le classement et le partage des données, des connaissances et de leurs relations, où qu’elles se trouvent.

Explorer Knowledge Catalog
Ressources connexes

Ressources connexes

Qu’est-ce que la gestion des données ?

Découvrez comment associer ingestion, traitement, sécurisation et stockage pour optimiser l’utilisation des données au profit de votre entreprise.

Qu’est-ce que la traçabilité des données ?

Découvrez comment les outils de traçabilité permettent de suivre vos données tout au long de leur cycle de vie, afin de garantir leur exactitude et leur cohérence.

Qu’est-ce que la gouvernance des données ?

La gouvernance des données associe normes et politiques pour garantir la disponibilité, la qualité et la sécurité des données d’une organisation. Ces processus déterminent les propriétaires des données, les mesures de sécurité des données et leurs utilisations prévues.

Passez à l’étape suivante

Mettez en œuvre une observabilité proactive des données avec IBM Databand dès aujourd’hui afin d’être au courant des problèmes d’intégrité des données avant vos utilisateurs.

Découvrir Databand Réserver une démo en direct