Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Management > Stratégie Managériale > État de l'art de l'Internet des objets connectés

État de l'art de l'Internet des objets connectés

La troisième évolution de l'Internet ou le Web 3.0

Selon plusieurs cabinets d'études de marché comme l'internet des objets (IoT) est promis à un bel avenir. Selon Gartner, ce secteur devrait peser 1 900 milliards de dollars et compter plus de 30 milliards d'objets connectés à l'horizon 2020. De nombreux secteurs tels que la santé, le transport et le commerce devraient bénéficier directement de cette révolution informatique. Relevant encore majoritairement du domaine de la recherche, l'IoT ouvre néanmoins déjà la voie à de nombreuses applications concrètes, comme la surveillance des bébés, le relevé des paramètres physionomiques des sportifs ou encore une surveillance à distance simplifiée d'outils industriels... Ce séminaire apporte un éclairage sur les usages et les technologies associées de l'Internet des objets connectés et répond aux questions de son exploitation sous la forme externalisée de Cloud IoT et à la portée de toutes entreprises.

Objectifs

  • Comprendre le concept de l'IoT (Internet of Things) ou objets connectés
  • Être capable d'identifier les usages et comprendre les technologies associées
  • Savoir anticiper son intégration dans les activités informatiques de l'entreprise
  • Être en mesure de l'exploiter dans le respect des règles de l'Art, des normes et des standards en vigueur

Public

  • Responsables de développements d’activités nouvelles et de la DSI s'interrogeant sur les apports des usages des objets connectés et le déploiement de l’IoT
  • Chefs de projets, responsables des métiers et du développement des activités basées sur les technologies nouvelles
  • Consultants souhaitant aborder les projets IoT
  • Toute personne impliquée dans la réflexion et l'étude de l’Internet des Objets et Machines To Machines (M2M)

Prérequis

  • Ce séminaire nécessite une connaissance sommaire en informatique

Programme de la formation

Rôles et apports de l'IoT (Internet des objets)

  • Définition commune de l'IoT : Internet des objets et Machine To Machine
  • Différents types d'IoT : IIoT et CIoT / Télémétrie devenue IoT

Différents types d'usage (exemples)

  • Amélioration de la vie quotidienne dans le domaine de la santé
  • Gestion intelligente d'une ville (x-city)
  • Délégation de la gestion des activités à l'IoT (automatisation et bots)

Protocoles et architecture techniques

  • Architecture technique en couches de l'IoT (Standards Internationaux) : 4 couches
  • Particularités techniques des différents terminaux IoT (capteurs de télémétrie au Google home...)
  • Terminaux, sondes, capteurs, gateways et autres équipements
  • Réseaux de transmission populaires Wifi, Wi-Di, Wifi 60Ghz, bluetooth et spécialisés Zigbee, NFC, 4G/5G
  • WfFi Halow dédié à l'IoT
  • Protocoles utilisés : WPAN IEEE802.15, 802.11 (xx), 6LowPAN, UDP et CoAP / connexion à Internet, MQTT...
  • Écosystème de l'IoT Fog Computing
  • Réseau Beacon de géolocalisation locale des objets
  • Réseaux LoraWAN et Sigfox et leurs caractéristiques
  • Réseaux IoT (Internet/Web et M2M)
  • Architecture fonctionnelle d'une solution globale de l'IoT

Gestion et analyse des données collectées

  • Stratégie de collecte des données
  • Cycles de gestion des données : données, informations, connaissances, actions
  • Gouvernance, MDM...
  • Gestion des données de l'IoT dans les bases de données NoSQL
  • Traitement des données IoT : analytiques Big Data (architecture Hadoop et son écosystème)

Plates-formes de développement de l'IoT : Cloud IoT public

  • Microsoft Azure
  • Google Cloud Platform
  • IBM / IoT Foundation
  • Amazon Web Services
  • Similitudes et différences entre les plates-formes

Sécurité des données et des solutions IoT

  • Vulnérabilités de l'IoT et attaques sur les différentes couches de communications, de systèmes et d'applications
  • Recommandations émises par l'organisme international de sécurité CSA dans le domaine de l'IoT
  • Implémentations à plusieurs niveaux : humain, physique et matériel, réseaux et applications
  • Panorama des moyens conventionnels de sécurité des données (cryptage et protection des données Data Masking, DLP...)

Grandes tendances et impacts

  • Convergence des technologies et des usages
  • Impacts sur les compétences des équipes informatiques et de l'organisation de la DSI

Méthode pédagogique

Une synthèse claire des grandes évolutions du domaine. Les retours d'expérience d'un consultant expert du sujet.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.