Logo de la rubrique CAP’TRONIC porté par l’association JESSICA FRANCE

Résultat de votre recherche pour "IOT"

Formations



3
.avr
2024
2 jours
Dématérialisée

Concevoir l’antenne d’un objet connecté IoT. Caractérisation, mesure, optimisation

4
.juin
2024
2 jours
Dématérialisée

Développer un IoT : spécification, conception et industrialisation

18
.juin
2024
2 jours
Dématérialisée

Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645

25
.juin
2024
4 jours
Dématérialisée su 4 demi-journées

Protocoles de communication pour l’IoT : de la RFID à la 5G

10
.sep
2024
3 jours
Dématérialisée (2.5 jours)

Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT

0 | 5

Actualités



LoRaWAN : Concevoir et Déployer un Réseaux IoT Longue Portée

Pour connaitre les prochaines sessions de formations en Communication sans fil, cliquez ici LoRaWAN (Long Range Wide-Area Network) est un protocole de télécommunication permettant la communication longue portée à bas débit, par radiofréquence, de capteurs et d’objets avec une faible consommation électrique. La technologie de modulation liée à LoRaWAN est LoRa.
Dans l’IoT le choix de la technologie de connectivité dépend de l’usage. Cette formation vous permettra de découvrir ce protocole, de (...)

Cybersécurité matérielle des systèmes embarqués - Mise en oeuvre sur les architectures ARM

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les principales vulnérabilités possibles d’un système embarqué au niveau hardware & software et vous aide à préparer votre défense. Une introduction à la sécurisation cryptographique est proposée ainsi que l’approche secure by design ARM, une méthode de sécurisation de votre système embarqué à base de cœur ARM. 
OBJECTIFS ✓Découvrir les vulnérabilités possibles d’un système embarqué (...)

Sécurité des systèmes embarqués et des objets connectés. Comprendre les attaques hardware/software pour se prémunir

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger. Cette formation propose une méthode, des outils et travaux pratiques pour appréhender les concepts enseignés. Un objet connecté peut présenter des faiblesses allant de l’électronique, jusqu’à l’infrastructure web en passant par la (...)

Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés. Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour (...)

Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
OBJECTIFS Connaître les principaux scénarios d’attaques (...)

0 | ... | 5 | 10 | 15 | 20 | 25 | 30 | 35 | 40 | 45 | ... | 435