DATA QUALITY
2/10/2024
Intégrité des donnéesPhoto de Marie de Vesvrotte
Marie de Vesvrotte
Responsable Marketing

Comment garantir l’intégrité des données ?

La capacité d'une organisation à maintenir la fiabilité des données tout au long de leur cycle de vie est devenu un élément fondamental de la gouvernance des données.

Le respect de l'intégrité des données repose sur des mécanismes bien établis dans les processus métiers, techniques et organisationnels. Chaque organisation, quelle que soit son industrie, doit s'assurer que ses données sont protégées contre toute altération, qu'elle soit volontaire ou accidentelle. 

Qu’est-ce que l’intégrité des données ? 

L'intégrité des données désigne l'état d'exactitude, de fiabilité et de cohérence des données au fil du temps et à travers leurs différentes utilisations. Cela signifie qu'une donnée ne doit pas être altérée de manière imprévue ou intentionnelle, qu'elle soit en cours de traitement, de transfert ou de stockage. 

La moindre altération pourrait affecter des processus décisionnels et avoir des conséquences potentiellement graves, tant au niveau financier que réglementaire.

L'intégrité des données n'est pas simplement une question de protection contre les attaques extérieures ou les erreurs humaines, elle consiste également à s'assurer que les données répondent aux critères de qualité définis lors de leur création et de leur collecte. Par conséquent, des systèmes et des processus doivent être mis en place pour s'assurer que les données restent fidèles à leur état d'origine et ne subissent aucune modification imprévue.

Types d’intégrité des données 

On distingue généralement deux grands types d'intégrité : l'intégrité physique et l'intégrité logique. Chacune joue un rôle différent, mais complémentaire, dans la protection des informations.

  • L'intégrité physique concerne la protection des données contre les dommages matériels. Cela inclut les pannes de matériel, les catastrophes naturelles, et toute altération physique des systèmes de stockage. Les sauvegardes régulières et redondantes, ainsi que la géo-réplication, sont des moyens de protéger les données contre ce type de risque.
  • L'intégrité logique, quant à elle, se concentre sur la cohérence des données au sein des systèmes de gestion de bases de données (SGBD). Elle repose sur des règles et des contraintes, telles que les clés primaires et les contraintes de domaine, pour garantir que seules des données valides et cohérentes sont insérées dans la base.

Dans cette catégorie, on distingue :

  • L'intégrité référentielle, qui assure la cohérence des relations entre les différentes tables d'une base de données. Si une relation existe entre deux ensembles de données, celle-ci doit être maintenue en toute circonstance. 
  • L'intégrité d'entité, qui garantit l'unicité de chaque enregistrement dans une base de données, souvent à l'aide de clés primaires. Cela signifie que chaque ligne peut être identifiée de manière distincte assurant qu'aucune duplication accidentelle ne se produise.
  • L'intégrité de domaine, qui valide que les valeurs saisies appartiennent à un ensemble de données prédéfini et acceptable. Par exemple, des dates dans un format correct ou des valeurs numériques dans des plages acceptables.
  • L'intégrité définie par l'utilisateur, qui inclut des règles spécifiques à chaque entreprise ou application. Cela peut être par exemple des règles métier imposant qu’un champ « statut » ne prenne que certaines valeurs prédéfinies.

Qu’est-ce qu’un défaut d’intégrité des données ?  

Un défaut d’intégrité survient lorsqu'une donnée est altérée ou détruite, volontairement ou accidentellement. Cela peut arriver à différents moments du cycle de vie des données, et les conséquences varient selon le contexte. Dans certains cas, comme un document conservé en archivage légal, l’impact peut être minime. Cependant, dans d’autres cas, un défaut d’intégrité peut avoir des conséquences graves sur l’activité de l’entreprise.

Causes courantes d’altération des données :

  • Fraudes internes : des employés malveillants peuvent manipuler ou modifier des données à leur avantage.
  • Cyberattaques : les attaques externes, comme le piratage ou les ransomwares, peuvent corrompre ou détruire des informations sensibles.
  • Défaillances techniques : un bug dans une application ou un système de gestion des bases de données peut accidentellement supprimer ou altérer des données.
  • Erreurs humaines : la saisie incorrecte, la mauvaise manipulation des données, ou l'utilisation incorrecte d'outils de gestion peuvent provoquer des erreurs.
  • Pannes matérielles : un disque dur défaillant ou une catastrophe naturelle peuvent entraîner une perte de données.
  • Erreurs lors des transferts d’informations : des données peuvent être corrompues lors de leur transmission d’un système à un autre, en particulier si les protocoles de sécurité ne sont pas bien configurés.

Conséquences d’un défaut d’intégrité des données :

  • Prise de décisions erronées : si les données sur lesquelles s’appuient les décisions stratégiques sont corrompues, cela peut entraîner des choix inadaptés et nuire à l'entreprise.
  • Perte de productivité : les employés passent du temps à identifier les erreurs, à les corriger, et à restaurer des données, ce qui ralentit les opérations.
  • Sanctions légales : dans les secteurs hautement régulés, comme la santé ou la finance, un défaut d'intégrité peut entraîner des amendes et des sanctions pour non-conformité.
  • Déficit d’image de marque : si des données inexactes sont partagées avec des clients ou des partenaires, cela peut nuire à la réputation de l'entreprise, entraînant une perte de confiance.

Comment assurer l’intégrité des données ?

Maintenir l'intégrité des données nécessite la mise en place de plusieurs stratégies complémentaires, couvrant à la fois des aspects technologiques et organisationnels. Parmi les principales méthodes pour garantir cette intégrité, on peut citer :

  • Fiabiliser la collecte des données : les données doivent être vérifiées dès leur collecte. Des contrôles stricts doivent être mis en place pour valider la conformité des informations saisies par rapport aux formats et règles définies dans le dictionnaire de données.
  • Contrôler les permissions et les droits d’accès : seuls les utilisateurs autorisés doivent avoir la possibilité de modifier ou de supprimer des données sensibles. Cela limite le risque de modification accidentelle ou malveillante.
  • Centraliser et garantir l’unicité des bases de données : il est essentiel de garantir que toutes les données utilisées par l’organisation proviennent d'une source unique et fiable, afin d’éviter la duplication et la désynchronisation.
  • Surveiller toutes les modifications : il est primordial de disposer d'un historique complet et non falsifiable de toutes les modifications apportées aux données. Cela permet de retracer les altérations et de les corriger rapidement en cas d'erreur.
  • Sauvegarder régulièrement les données : des sauvegardes périodiques, avec un plan de récupération en cas de sinistre, garantissent que les données peuvent être restaurées en cas de perte ou de corruption pour minimiser les impacts. 
  • Réaliser des audits réguliers : des audit trails doivent être effectués périodiquement pour vérifier l'intégrité des données, en identifiant d'éventuelles anomalies dans les processus de modification, suppression ou transfert des données.
  • Former le personnel : les employés doivent être formés aux bonnes pratiques de gestion des données. Ils doivent comprendre les risques liés aux erreurs humaines et l'importance de l'intégrité des données pour le bon fonctionnement de l’entreprise. De même, les partenaires et fournisseurs doivent respecter les mêmes normes et suivre des procédures rigoureuses.

Zoom sur KNIME pour gérer l'intégrité des données

Grâce à ses multiples nœuds prédéfinis, il est possible de configurer des contrôles rigoureux tout au long du processus de gestion des données. Voici quelques exemples concrets de l'utilisation de KNIME pour assurer l'intégrité des données, avec des nœuds spécifiques :

Validation des données à l’entrée

Lors de l'intégration de données dans un système, il est essentiel de vérifier que les informations respectent certaines règles de format, de domaine ou de cohérence. KNIME propose plusieurs nœuds pour automatiser cette validation.

  • Nœud "String Manipulation" : ce nœud peut être utilisé pour vérifier que les champs texte, comme les adresses e-mail ou les numéros de téléphone, respectent un format particulier. Par exemple, il peut valider que les numéros de téléphone suivent un format prédéfini avec un nombre exact de chiffres ou un préfixe spécifique.
  • Nœud "Date&Time to String" et "String to Date&Time" : ces nœuds permettent de s'assurer que les données temporelles (dates et heures) respectent un format ISO ou tout autre format de date spécifique. Ils peuvent également être utilisés pour convertir des données de type texte en format date, et ainsi vérifier que le contenu est conforme.
  • Nœud "Rule Engine" : ce nœud est idéal pour appliquer des règles métiers personnalisées. Par exemple, vous pouvez configurer des règles qui imposent qu'un champ "Statut" ne prenne que des valeurs comme "Actif" ou "Inactif". Si une autre valeur est détectée, le nœud peut soit la corriger, soit générer une alerte.

Détection des valeurs aberrantes  

Les valeurs aberrantes peuvent indiquer des erreurs de saisie ou des anomalies dans les données, compromettant ainsi l'intégrité. KNIME propose des nœuds qui permettent de détecter automatiquement ces anomalies.

  • Nœud "Outlier Detection" : ce nœud est spécialement conçu pour détecter les valeurs aberrantes dans des ensembles de données. Par exemple, dans une base de données de transactions financières, il peut détecter des montants qui sont très éloignés des valeurs historiques ou de la distribution attendue.
  • Nœud "Numeric Outliers" : ce nœud permet de repérer les données numériques qui sont hors des plages définies. Par exemple, si des valeurs de stock doivent être comprises entre 0 et 100, le nœud peut automatiquement signaler toute valeur en dehors de cette plage.

Contrôles de cohérence entre plusieurs bases de données

Dans un environnement avec plusieurs sources de données, il est important de garantir la cohérence des informations entre ces différentes bases. KNIME permet de comparer facilement les données de plusieurs sources et d'identifier les incohérences.

  • Nœud "Joiner" : ce nœud permet de comparer les enregistrements de deux ensembles de données différents (par exemple, des données sources et des données cibles après un processus ETL) et de détecter les différences. Il est souvent utilisé pour valider que les données sont correctement migrées ou synchronisées entre deux systèmes.
  • Nœud "Table Difference Checker" : ce nœud compare deux tables et identifie les différences au niveau des enregistrements. Cela permet de s'assurer que les données d'une base sont bien répliquées dans une autre base sans modification non autorisée.

Audit et suivi des modifications

Il est essentiel de suivre les modifications apportées aux données pour garantir qu'elles n'ont pas été altérées de manière non autorisée. KNIME permet d'automatiser ce suivi à l'aide de nœuds de traçabilité.

  • Nœud "RowID" : ce nœud permet d'assigner ou de réinitialiser un identifiant unique à chaque enregistrement, facilitant ainsi le suivi des modifications sur les lignes de données. En combinant cela avec d'autres nœuds d’audit, vous pouvez créer un historique des modifications.
  • Nœud "Data Validator" : ce nœud permet de valider les modifications des données par rapport à un ensemble de règles. Par exemple, si un processus modifie les données, ce nœud vérifiera que les modifications respectent les contraintes et générera un rapport de validation.
  • Nœud "Column Appender" : ce nœud permet d’ajouter des colonnes supplémentaires aux tables pour inclure des informations sur les modifications, telles que la date, l’utilisateur ayant effectué la modification, ou le type de changement (création, mise à jour, suppression).

Automatisation des processus de nettoyage des données

KNIME propose plusieurs nœuds qui permettent d'automatiser les processus de nettoyage, minimisant ainsi le risque d'erreurs humaines.

  • Nœud "Missing Value" : ce nœud est utilisé pour gérer les valeurs manquantes. Par exemple, il peut être configuré pour remplacer les valeurs manquantes par une valeur par défaut, ou encore pour supprimer les enregistrements incomplets.
  • Nœud "String Replace" : ce nœud permet de remplacer des chaînes de texte incorrectes par des valeurs correctes de manière automatique, utile pour corriger des erreurs de typographie ou des saisies erronées dans des champs texte.
  • Nœud "Duplicate Row Filter" : ce nœud détecte et supprime les doublons dans les ensembles de données, garantissant ainsi que chaque enregistrement est unique, conformément à l'intégrité d’entité.
Rond violet avec fleche vers le haut