La réussite de l’industrialisation d’un produit électronique connecté dit « IIoT », réside dans la maitrise des différentes étapes du processus. Du capteur au cloud, l’industrialisation d’un IIoT nécessite la maitrise de process ayant des outils et des pratiques métiers très divers. La production d’un logiciel embarqué ne monopolise pas les mêmes outils, les mêmes compétences ni les mêmes contraintes réglementaires, que la production d’une électronique connectée. C’est ce que cette formation vous propose de découvrir.
Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.
Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’ETSI EN 303 645.
Pour mener à bien un projet IoT, il est nécessaire de maîtriser toutes les strates du monde des objets connectés comme le choix des capteurs ou la collecte et l’analyse des données. La transmission de ces dernières se fait via un protocole de communication qui varie en fonction des besoins liés au projet. Cette formation a pour but de vous aiguiller dans le choix et l’utilisation de ces protocoles.
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
Les plateformes sont devenues des outils indispensables pour la gestion au quotidien des objets connectés. Face à l’offre pléthorique de plateforme IoT, comment faire le bon choix : fonctions à implémenter, critères de sélection, acteurs… Cette formation vous permettra de vous orienter dans la jungle des plateformes IoT !
0 | 5
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger. La méthodologie est basée sur des exercices pratiques avec des scénarii d’attaque/défense.
Objectif : Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d’effectuer des audits de sécurité (...)
Pour connaitre les prochaines sessions de formations en Communication sans fil, cliquez ici
Destinée en particulier à des concepteurs, testeurs ou donneurs d’ordres de produits électroniques communicants.
Les transmissions sans fil existent depuis 1890, mais n’ont jamais été plus d’actualité : objets connectés, smartphones, domotique, réseaux M2M, etc. Malgré cela, la “radio” fait partie des sujets souvent mal compris... et occasionne fréquemment des déconvenues : Antennes mal conçues ou mal utilisées, (...)
Pour connaitre les prochaines sessions de formations en Communication sans fil, cliquez ici
PROGRAMME
JOURNEE 1 Introduction Rappels sur la propagation radiofréquence Rappels : dB, bilan de liaison, formule de Friis, influence de la fréquence, pertes pénétration, pertes par trajets multiples, pertes de polarisation RF et réglementation Bandes « libres » et réglementation européenne, Marquage CE (directives vs normes), gestion des risques sanitaires liés aux liaisons RF, grandes lignes des normes (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger. La méthodologie est basée sur des exercices pratiques avec des scénarii d’attaque/défense.
Objectif : Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d’effectuer des audits de sécurité (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger. La méthodologie est basée sur des exercices pratiques avec des scénarii d’attaque/défense.
Objectif : Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d’effectuer des audits de sécurité (...)
0 | ... | 395 | 400 | 405 | 410 | 415 | 420 | 425 | 430 | 435 | 440