La réussite de l’industrialisation d’un produit électronique connecté dit « IIoT », réside dans la maitrise des différentes étapes du processus. Du capteur au cloud, l’industrialisation d’un IIoT nécessite la maitrise de process ayant des outils et des pratiques métiers très divers. La production d’un logiciel embarqué ne monopolise pas les mêmes outils, les mêmes compétences ni les mêmes contraintes réglementaires, que la production d’une électronique connectée. C’est ce que cette formation vous propose de découvrir.
Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.
Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’ETSI EN 303 645.
Pour mener à bien un projet IoT, il est nécessaire de maîtriser toutes les strates du monde des objets connectés comme le choix des capteurs ou la collecte et l’analyse des données. La transmission de ces dernières se fait via un protocole de communication qui varie en fonction des besoins liés au projet. Cette formation a pour but de vous aiguiller dans le choix et l’utilisation de ces protocoles.
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
Les plateformes sont devenues des outils indispensables pour la gestion au quotidien des objets connectés. Face à l’offre pléthorique de plateforme IoT, comment faire le bon choix : fonctions à implémenter, critères de sélection, acteurs… Cette formation vous permettra de vous orienter dans la jungle des plateformes IoT !
0 | 5
Pour connaitre les prochaines sessions de formation en Logiciel embarqué et programmation cliquez ici. Zephyr est un RTOS libre conçu pour des applications frugales et connectées. Cette formation vous présente les bases pour comprendre et utiliser l’OS temps réel ZEPHYR ainsi que les outils nécessaires pour prendre des décisions en matière de conception architecturale. Vous découvrirez comment configurer efficacement Zephyr et produire facilement un logiciel de qualité industrielle. Vous (...)
SIDO PARIS : LE RENDEZ-VOUS INCONTOURNABLE DE L’INNOVATION !
Pour sa 3e édition, SIDO Paris enrichit son offre et embarque les briques Digital Infra & Cybersécurité pour créer, collecter, stocker, transmettre, traiter, analyser et protéger vos données numériques. Ainsi, SIDO Paris devient l’événement one-stop-shop des technologies IoT, IA, Digital Infra & Cybersécurité : Adoptez une vision holistique et intégrez toutes les briques technos indispensables au succès de votre projet 4.0 !
Un (...)
Pour connaitre les prochaines sessions de formations en Communication sans fil, cliquez ici LoRaWAN (Long Range Wide-Area Network) est un protocole de télécommunication permettant la communication longue portée à bas débit, par radiofréquence, de capteurs et d’objets avec une faible consommation électrique. La technologie de modulation liée à LoRaWAN est LoRa.
Dans l’IoT le choix de la technologie de connectivité dépend de l’usage. Cette formation vous permettra de découvrir ce protocole, de (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les principales vulnérabilités possibles d’un système embarqué au niveau hardware & software et vous aide à préparer votre défense. Une introduction à la sécurisation cryptographique est proposée ainsi que l’approche secure by design ARM, une méthode de sécurisation de votre système embarqué à base de cœur ARM.
OBJECTIFS ✓Découvrir les vulnérabilités possibles d’un système embarqué (...)
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger. Cette formation propose une méthode, des outils et travaux pratiques pour appréhender les concepts enseignés. Un objet connecté peut présenter des faiblesses allant de l’électronique, jusqu’à l’infrastructure web en passant par la (...)
0 | ... | 5 | 10 | 15 | 20 | 25 | 30 | 35 | 40 | 45 | ... | 435