Cet article a été traduit automatiquement.
L'intégrité des données est un terme très large, et si vous mettez 100 programmeurs dans une pièce, vous obtiendrez 100 définitions. Mais à la base, l'intégrité des données fait référence aux procédures et à la politique qui protègent les données et maintiennent l'exactitude des technologies de l'information depuis le moment où vous les mettez en place jusqu'à celui où vous vous en débarrassez.
Si vous omettez l'intégrité des données, les conséquences peuvent varier. Par exemple, si vous limitez l'intégrité des données sur votre ordinateur personnel, vous risquez de perdre tous les fichiers professionnels que vous y avez stockés. Mais si votre entreprise néglige l'intégrité des données sur les serveurs de l'entreprise, les organisations peuvent subir des pertes catastrophiques. (Et certains pourraient devoir payer de lourdes amendes).
Qu'est-ce que l'intégrité des données ?
Une solide politique d'intégrité des données garantit que vous disposez d'un endroit sûr et sécurisé pour stocker les informations. Lorsque vous devez récupérer quelque chose, vous pouvez le faire sans endommager le système informatique. Et les données que vous retirez sont les mêmes que les données informatiques que vous avez introduites.
L'intégrité des données est parfois confondue avec la sécurité des données, mais il s'agit de deux choses très différentes.
- Les programmes de sécurité des données protègent les informations contre les pirates informatiques et les utilisateurs non autorisés.
- Les programmes d'intégrité des données garantissent que vous stockez correctement les données et que vous n'endommagez pas ou ne modifiez pas les technologies de l'information pendant que vous les possédez.
Votre programme d'intégrité des données doit vous protéger contre les demandes d'authentification les plus courantes :
- Les humains. Une erreur de l'opérateur peut entraîner la suppression, la corruption ou la perte d'informations.
- L'environnement. Les tempêtes, les surtensions et autres catastrophes naturelles peuvent endommager les pièces physiques qui stockent vos informations.
- Le temps. Les équipements anciens et les règles obsolètes peuvent mettre vos données en danger.
L'intégrité des données peut sembler une question insignifiante par rapport à toutes les autres demandes d'authentification auxquelles les équipes de IT sont confrontées. Mais en fonction de votre environnement législatif, vous devrez peut-être prouver que vous avez construit un système en gardant à l'esprit l'intégrité des données.
Par exemple, le GDPR européen comprend une clause spécifique sur l'intégrité des données. Si vous êtes soumis à cette législation, vous devez protéger vos informations contre la perte, la destruction ou l'utilisation non autorisée. Les amendes peuvent être importantes.
Protection de l'intégrité physique des données
Votre planification doit commencer par l'environnement qui héberge vos données. L'intégrité des données physiques demande d'authentification peut sembler décourageante, mais avec de la planification, vous pouvez la surmonter.
Les éléments communs que votre plan doit aborder sont les suivants :
- les services d'utilité publique. Les États-Unis connaissent plus de pannes d'électricité que n'importe quel autre pays développé. Si vous n'avez pas de plan, le prochain incident pourrait faire disparaître vos données essentielles.
- Météo. Les inondations risquent de court-circuiter vos serveurs de secours, et la chaleur extrême peut mettre à mal vos ventilateurs. Des événements importants peuvent faire disparaître des bâtiments.
- Matériaux. Les bornes peuvent se corroder, tomber en panne à cause de leur conception ou se briser avec l'âge.
Les sauvegardes constituent une solution raisonnable, mais environ un tiers des entreprises ne les utilisent pas du tout. Si vous êtes l'une de ces entreprises, il est temps de revoir cette politique.
La sauvegarde des données vous permet de protéger vos données, et si vos serveurs de sauvegarde sont situés dans un autre endroit, vous disposez de protections intégrées contre les problèmes liés aux épisodes (comme les tempêtes).
Protéger l'intégrité des données locales
Nous générons collectivement environ 7,5 septillions de gigaoctets de données chaque jour. Les entreprises n'utilisent pas chaque octet économisé. Mais lorsqu'ils souhaitent obtenir les informations qu'ils ont mises de côté, ils ont besoin d'un accès immédiat. Les bases de données rendent cela possible.
L'intégrité des données locales fait référence aux règles de la base de données. Les règlements peuvent sembler complexes et inutilement obscurs. Mais en les appliquant correctement, vous pouvez vous assurer que vos données sont à la fois protégées et faciles à trouver.
Il existe quatre types d'intégrité logique des données.
- Intégrité des entités : La plupart des bases de données s'appuient sur des tables pour organiser les données. Les règles d'intégrité des entités se réfèrent aux éléments qui composent les tables, y compris les colonnes et les lignes. Vous ne devez pas en avoir plus que nécessaire, aucun ne doit être identique et aucun ne doit être vierge.
- L'intégrité référentielle : Ces règles concernent les modifications, les ajouts et les suppressions de données. Vous pouvez contraindre les données en double ou refuser les bits qui ne s'appliquent pas. Vous pouvez également spécifier les données que l'utilisateur peut partager.
- intégrité du tbd : Les règles concernant la manière dont les données sont introduites dans la base de données et la manière dont elles sont lues appartiennent à cette catégorie. Vous pouvez limiter le type, le format ou la quantité de données que vous acceptez.
- Intégrité définie par l'utilisateur : Les règles créées par les utilisateurs pour leurs propres besoins ont leur place ici.
Les demandes d'authentification de l'intégrité locale sont un peu plus faciles à comprendre que les règles que vous utiliserez pour la sauvegarde. Par exemple, vos données peuvent être endommagées par :
- Erreur de l'utilisateur. Des personnes pourraient saisir des données erronées dans vos champs et rendre quelque chose impossible à trouver.
- Bugs logiciels. Un problème de codage peut permettre ou interdire quelque chose qui nuit à vos données.
- Défauts de conception. Le programme que vous utilisez pour stocker vos données peut ne pas faire ce que vous attendez de lui.
Pour garantir l'intégrité de vos données logiques, vous devez effectuer des contrôles de routine. Consultez les données et vérifiez les technologies de l'information. Recherchez des informations et trouvez des technologies de l'information.
Que pouvez-vous essayer d'autre ?
La sécurisation et la protection de vos données sont essentielles, et nous vous avons donné plusieurs idées que vous pouvez mettre en œuvre immédiatement. Mais il y a d'autres étapes à prendre en compte.
Protégez l'intégrité de vos données grâce à :
- Limites. Limitez ce que les personnes peuvent voir dans la base de données. Veillez à ce que toutes les personnes qui peuvent consulter les données ne soient pas autorisées à les modifier ou à les supprimer.
- Chèques. Validez périodiquement vos données. Faites régulièrement le tour de vos installations de stockage.
- contrôleur. enregistrez lorsque des éléments entrent entre vos mains, lorsque quelqu'un modifie les informations et lorsque quelqu'un supprime des données.
Si toutes ces mesures peuvent protéger l'intégrité de vos données, elles ne peuvent pas les mettre à l'abri des pirates informatiques. Nous pouvons. Découvrez comment Okta peut vous aider à améliorer la sécurité des données de vos clients.
Références
Le GDPR : Comprendre les six principes de protection des données. (Juillet 2020). IT La gouvernance.
Les États-Unis ont plus de pannes d'électricité que n'importe quel autre pays développé. Voici pourquoi. (août 2020), Science populaire.
Un tiers des entreprises ne sauvegardent pas leurs données essentielles. (Avril 2016) IT ProPortal.
Les entreprises collectent beaucoup de données, mais combien en utilisent-elles réellement ? (août 2019). L'économie des prix.