23年4月26日 Coursera google data analyst 日誌28日目
①Coursera data analyst講座
進捗管理>ステップ1~8
現状>
ステップ1-5/1-5 4月9日まで 3月23日完了!
ステップ2-4/2-4 4月14日まで 4月6日完了!
(ただし、ステップ2>一部演習が未完了)
ステップ3-4完了/3-5 5月14日まで
実施内容
動画視聴
解説読む
演習+テスト
学習内容
メモ
3-4-1を参照
Organiser efficacement les données
Meilleures pratiques pour les conventions de nommage de fichier
Meilleures pratiques pour garder les fichiers organisés
La bataille entre la sécurité et l'analytique des données
La sécurité des données consiste à protéger les données contre tout accès non autorisé ou toute corruption en mettant en place des mesures de sécurité. En général, l'objectif de la sécurité des données est d'empêcher les utilisateurs non autorisés d'accéder à des données sensibles ou de les consulter. Les analystes de données doivent trouver un moyen d'équilibrer la sécurité des données avec leurs besoins réels d'analyse. Cela peut être délicat, car nous devons garder nos données en sécurité, mais nous voulons aussi les utiliser dès que possible afin de pouvoir faire des observations significatives et opportunes.
Pour ce faire, les entreprises doivent trouver des moyens d'équilibrer leurs mesures de sécurité des données avec leurs besoins d'accès aux données.
La sécurité des données consiste à protéger les données contre tout accès non autorisé ou toute corruption en mettant en place des mesures de sécurité. En général, l'objectif de la sécurité des données est d'empêcher les utilisateurs non autorisés d'accéder à des données sensibles ou de les consulter. Les analystes de données doivent trouver un moyen d'équilibrer la sécurité des données avec leurs besoins réels d'analyse. Cela peut être délicat, car nous devons garder nos données en sécurité, mais nous voulons aussi les utiliser dès que possible afin de pouvoir faire des observations significatives et opportunes.
Pour ce faire, les entreprises doivent trouver des moyens d'équilibrer leurs mesures de sécurité des données avec leurs besoins d'accès aux données.
Le cryptage utilise un algorithme unique pour modifier les données et les rendre inutilisables par les utilisateurs et les applications qui ne connaissent pas l'algorithme. Cet algorithme est enregistré sous forme de « clé » qui peut être utilisée pour inverser le cryptage ; ainsi, si vous avez la clé, vous pouvez toujours utiliser les données sous leur forme originale.
La tokenisation remplace les éléments de données que vous souhaitez protéger par des données générées de manière aléatoire, appelées « jeton (token) ». Les données d'origine sont stockées dans un emplacement séparé et mappées aux jetons. Pour accéder à l'intégralité des données d'origine, l'utilisateur ou l'application doit avoir l'autorisation d'utiliser les données tokenisées et le mappage des jetons. Cela signifie que même si les données tokenisées sont piratées, les données originales sont toujours en sécurité dans un emplacement séparé.
NB Le cryptage et la tokenisation ne sont que quelques-unes des options de sécurité des données qui existent. Il en existe beaucoup d'autres, comme l'utilisation de dispositifs d'authentification pour la technologie de l'IA.
振返り
3-4は内容が少な目だったので、合計2時間くらいで終わせることができた。
次はオンライン(LinkedInなど)でどのようにつながりを作ったり自分を売るか、と言う内容もあるので学習するが、その後はステップ3の総テスト。初めの方はすでに数週間前に学習した内容で復習していないので、詳細は忘れている。少し復習することをまずステップとして入れる。