Formation IoT- Etat de l’art de l’internet des objets connectés
- Référence : PYRT010
- Durée : 14 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Connaissance générale des systèmes d'informations
PROFIL DES STAGIAIRES
- Décideurs, architectes,chefs de projet et toute personne souhaitant aborder les technologies des objets connectés.
OBJECTIFS
- Comprendre quelles sont les briques technologiques mises en œuvre dans les objets connectés :depuis les systèmes embarqués jusqu'au stockage des données en passant par les technologies réseaux utilisées
- Ce cours est illustré de nombreuses démonstrations et travaux pratiques
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Robotique et IA
CONTENU DU COURS Robotique et IA
1 - Introduction
- L’internet des objets
- Les acteurs et produits du marché
- Définitions,applications,services : domotique, santé, loisirs
2 - Bases embarquées
- Plate-formes matérielles (Intel,Samsung) et logicielles
- Les systèmes classiques android, IOS, systèmes embarqués : UI, Brillo, LiteOS
- Kit de développement Galileo.Les modules Arduino
3 - Communications
- Les plate-formes IoT, définition de standards : OpenInterconnect Consortium
- Mise en évidence avec AWS/IoT en mqtt sur websocket
- Avec le réseau internet : vers un serveur, vers le cloud
- Avec un autre objet : M2M
- Protocoles: mqtt, bluetooth, wifi, 3G/4G, etc …
4 - Traitement des données
- Types de données collectées
- Données locales, limites
- Transfert et stockage sur une autre machine, dans le cloud ou sur internet
- Analyse des données et fourniture de services associés
5 - Sécurité
- Techniques de hacking des objets connectés
- Protection par vpn
- Authentification et autorisations
- Protection des données, législation