Détails
- 16 Sections
- 62 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Rôles & apports de l’IoT4
- Rôles & apports de l’IoT4
- Architecture de l’internet des objets4
- Architecture de l’internet des objets4
- Gestion des ressources4
- Gestion des ressources4
- Gestion & analyse des données5
- Gestion & analyse des données5
- Plateformes de développement2
- Plateformes de développement2
- Protocoles de communication6
- 11.1Différents protocoles de mise en réseau IoT
- 11.2Développer des solutions IoT avec des protocoles
- 11.3Types de communication sans fil
- 11.4Principaux dispositifs de communication sans fil à courte portée
- 11.5Comparaison de ces dispositifs
- 11.6Différents types d’applications : industrielle, bâtiments, domestiques, etc
- Protocoles de communication6
- 12.1Différents protocoles de mise en réseau IoT
- 12.2Développer des solutions IoT avec des protocoles
- 12.3Types de communication sans fil
- 12.4Principaux dispositifs de communication sans fil à courte portée
- 12.5Comparaison de ces dispositifs
- 12.6Différents types d’applications : industrielle, bâtiments, domestiques, etc
- Sécurité des données & des solutions IoT4
- 13.1Vulnérabilités de l’IoT et attaques sur les différentes couches de communications, de systèmes et d’applications
- 13.2Recommandations émises par l’organisme international de sécurité CSA dans le domaine de l’IoT
- 13.3Implémentations à plusieurs niveaux : humain, physique et matériel, réseaux et applications
- 13.4Panorama des moyens conventionnels de sécurité des données (cryptage et protection des données Data Masking, DLP, IDA….)
- Sécurité des données & des solutions IoT4
- 14.1Vulnérabilités de l’IoT et attaques sur les différentes couches de communications, de systèmes et d’applications
- 14.2Recommandations émises par l’organisme international de sécurité CSA dans le domaine de l’IoT
- 14.3Implémentations à plusieurs niveaux : humain, physique et matériel, réseaux et applications
- 14.4Panorama des moyens conventionnels de sécurité des données (cryptage et protection des données Data Masking, DLP, IDA….)
- Évolutions & impacts2
- Évolutions & impacts2