Un objet connecté peut intégrer une ou plusieurs fonctions radio telles que Wi-Fi, BLUETOOTH, GNSS (GPS, GALILEO…), NB-IoT, LTE-M, WLAN (SIGFOX, LoRaWAN…). L’antenne doit être adaptée à l’application radio développée, un important choix d’antennes et de technologies existent : visible, invisible (intégrée), de différentes dimensions.
Cette formation vous apportera les connaissances et la méthodologie nécessaires pour la sélection, la mise en oeuvre et le test de l’antenne de votre objet connecté.
La réussite de l’industrialisation d’un produit électronique connecté dit « IIoT », réside dans la maitrise des différentes étapes du processus. Du capteur au cloud, l’industrialisation d’un IIoT nécessite la maitrise de process ayant des outils et des pratiques métiers très divers. La production d’un logiciel embarqué ne monopolise pas les mêmes outils, les mêmes compétences ni les mêmes contraintes réglementaires, que la production d’une électronique connectée. C’est ce que cette formation vous propose de découvrir.
Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.
Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’ETSI EN 303 645.
Pour mener à bien un projet IoT, il est nécessaire de maîtriser toutes les strates du monde des objets connectés comme le choix des capteurs ou la collecte et l’analyse des données. La transmission de ces dernières se fait via un protocole de communication qui varie en fonction des besoins liés au projet. Cette formation a pour but de vous aiguiller dans le choix et l’utilisation de ces protocoles.
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
0 | 5
Pour connaitre les prochaines sessions de formations en Communication sans fil, cliquez ici LoRaWAN (Long Range Wide-Area Network) est un protocole de télécommunication permettant la communication longue portée à bas débit, par radiofréquence, de capteurs et d’objets avec une faible consommation électrique. La technologie de modulation liée à LoRaWAN est LoRa.
Dans l’IoT le choix de la technologie de connectivité dépend de l’usage. Cette formation vous permettra de découvrir ce protocole, de (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les principales vulnérabilités possibles d’un système embarqué au niveau hardware & software et vous aide à préparer votre défense. Une introduction à la sécurisation cryptographique est proposée ainsi que l’approche secure by design ARM, une méthode de sécurisation de votre système embarqué à base de cœur ARM.
OBJECTIFS ✓Découvrir les vulnérabilités possibles d’un système embarqué (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger. Cette formation propose une méthode, des outils et travaux pratiques pour appréhender les concepts enseignés. Un objet connecté peut présenter des faiblesses allant de l’électronique, jusqu’à l’infrastructure web en passant par la (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés. Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
OBJECTIFS Connaître les principaux scénarios d’attaques (...)
0 | ... | 5 | 10 | 15 | 20 | 25 | 30 | 35 | 40 | 45 | ... | 435