Organisme de Formation aux technologies et métiers de L'informatique

Formation État de l'art de l'Internet des objets connectés

La troisième évolution de l'Internet ou le Web 3.0

Informations générales

MAG76
2 jours (14h)
1 850 €HT

Objectifs

Après ce cours, vous serez capable de :

  • Comprendre le concept de l'IoT (Internet of Things) ou objets connectés
  • identifier les usages et comprendre les technologies associées
  • Savoir anticiper son intégration dans les activités informatiques de l'établissement
  • l'exploiter dans le respect des règles de l'Art, des normes et des standards en vigueur

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Responsables de développements d'activités nouvelles et de la DSI s'interrogeant sur les apports des usages des objets connectés et le déploiement de l'IoT Chefs de projets, responsables des métiers et du développement des activités basées sur les technologies nouvelles Consultants souhaitant aborder les projets IoT Toute personne impliquée dans la réflexion et l'étude de l'Internet des Objets et Machines To Machines (M2M)

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissance sommaire en informatique

Programme de la formation

Selon plusieurs cabinets d'études de marché comme l'internet des objets (IoT) est promis à un bel avenir. Selon Gartner, ce secteur devrait peser 1 900 milliards de dollars et compter plus de 30 milliards d'objets connectés à l'horizon 2020. De nombreux secteurs tels que la santé, le transport et le commerce devraient bénéficier directement de cette révolution informatique. Relevant encore majoritairement du domaine de la recherche, l'IoT ouvre néanmoins déjà la voie à de nombreuses applications concrètes, comme la surveillance des bébés, le relevé des paramètres physionomiques des sportifs ou encore une surveillance à distance simplifiée d'outils industriels…Ce séminaire apporte un éclairage sur les usages et les technologies associées de l'Internet des objets connectés et répond aux questions de son exploitation sous la forme externalisée de Cloud IoT et à la portée de toutes entreprises.

Rôles et apports de l'IoT : Internet des objets)

  • Définition commune de l'IoT : Internet des objets et Machine To Machine
  • Convergence naturelle des solutions actuelles de Télémétrie et d'OT : technologies opérationnelles dans les industries) vers de l'IoT
  • Développement de la médecine 3.0 et de l'industrie 4.0
  • Création des Digital Twins pour les simulations

Protocoles et composants techniques de l'architecture d'une solution IoT

  • Caractéristiques techniques des IoT
  • Réseaux de communication des IoT: LoraWan, 5G et WiFi 6, 6e, 7 et Halow
  • Protocoles de communication utilisés : TCP/IP, UDP, IPv6, CoAP, AMQP, MQTT, HTTP, 6LowPAN,
  • Architecture fonctionnelle d'une solution globale de l'IoT
  • Edge et ses apports

Solutions de traitement et d'analyse des données collectées

  • Choix des formats standards internationaux des données et fichiers pour une exploitation optimale des données collectées
  • Stratégie de collecte des données de qualité et de valeur
  • Stockage économique des données Data Lake
  • Bases de données traditionnelles SQL / NoSQL et spécifiques de l' IoT pour un traitement temporel et en temps réel
  • Gouvernance, MDM
  • Traitement des données IoT : analytiques prédictives et prescriptives
  • Cycles de traitement des données : données, informations, connaissances et actions

Plateformes de l'IoT et leurs composants

  • Microsoft Azure IoT / Digital Twins
  • IBM Cloud/IoT
  • Amazon Web Services AWS IoT / TwinMaker
  • Similitudes et différences entre les plateformes

Sécurité des données et des solutions IoT

  • Raisons de sécuriser l'IoT
  • Sécurité minimale des IoT : contre le vol, intrusion dans les systèmes et réseaux
  • Principales menaces de Cybersécurité IoT
  • Sécuriser le matériel : hardware et les communications
  • Chiffrement : TLS/SSL) des données en transit Authentification forte entre les objets et les serveurs
  • Mise à jour des Firmwares : OTA
  • Gestion des identités et des accès : IAM
  • Segmentation réseau et géolocalisation
  • Surveillance et détection d'intrusions
  • Outils SIEM, détection d'anomalies comportementales, journalisation
  • Sécuriser des données: IDA, DLP, Cryptologie
  • Référentiels :ISO/IEC 27001 : Gestion de la sécurité de l'information
  • IEC 62443 : Sécurité des systèmes industriels : OT
  • NIST IoT Cybersecurity Framework
  • ANSSI : Guides de sécurité IoT et SecNumCloud : si les objets sont traités dans les plateformes du Cloud public
  • RGPD : Si les objets collectent des données personnelles : Médecine 3.0
  • Data Act

Grandes tendances et impacts

  • Convergence des technologies et des usages
  • Impacts sur les compétences des équipes informatiques en place
plus d'infos

Méthode pédagogique

Une synthèse claire des grandes évolutions du domaine. Les retours d'expérience d'un consultant expert du sujet.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 03/12/2025
Le contenu peut faire l'objet de légères adaptations selon les besoins et la progression des participants.