IoT pour l'industrie (IIoT)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'écosystème de l'IoT industriel (IIoT) et de l'industrie 4.0
  • Lister les différents cas d'usage de l'industrie 4.0 et ces modèles économiques
  • Expliquer les différentes technologies mises en jeu
  • Interpréter la mise en oeuvre d'un projet.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 760,00 €

Durée 1 jour  (7h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 760,00 €

Durée 1 jour  (7h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Introduction

  • Rappels des définitions et des enjeux de l'IIoT et de l'industrie 4.0
  • Architectures et technologies
  • IoT et l'industrie : la révolution de l'industrie 4.0
  • Cas d'usage de l'IIoT au travers d'exemples concrets

Exemple de travaux pratiques (à titre indicatif)

  • Cas d'usage : présentation de 2 projets concrets industriels dans le manufacturing avec la mise en oeuvre des concepts de l'industrie 4.0

Technologies

  • Capteurs et technologies
    • Architectures
    • Composantes
    • Solutions du marché de l'IIoT
  • Architectures de référence de l'IIoT
  • Capteurs et objets connectés
    • Types de capteurs
    • Technologies
  • Infrastructures réseaux et protocoles
    • Réseau
    • Radio
    • Protocoles
    • Edge et Cloud Computing
  • Plateformes et traitement des données
  • Avantages et contraintes des solutions Cloud
  • Gouvernance et sécurité dans l'IIoT

Mise en oeuvre

  • Les différentes phases d'un projet industrie 4.0
  • Retour d'expériences
  • Les pièges et écueils à éviter

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances de base en informatique, télécommunications et réseaux informatiques.

Public

Intégrateurs, ingénieurs ou architectes systèmes et réseaux, responsables informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation
Tarif

A partir de 2 489,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

La métrologie en agroalimentaire

Proposé par BIOFORMATION

Objectifs de la formation

  • Connaître les bases de la métrologie appliquée à l'industrie agroalimentaire et son cadre réglementaire
  • Identifier, choisir et utiliser les instruments de mesure
  • Mettre en oeuvre un plan de contrôle qualité
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux des plateformes IoT
  • Choisir une plateforme IoT adaptée à vos besoins
  • Déterminer les étapes clés du déploiement et de l'exploitation d'une plateforme IoT.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les concepts fondamentaux et les technologies qui sous-tendent l'intelligence artificielle
  • Analyser des études de cas d'intégration de l'IA dans l'industrie pour comprendre les défis, les solutions et les résultats
  • Utiliser des outils et des techniques d'IA dans des scénarios pratiques liés à l'industrie
  • Évaluer les considérations éthiques, la conformité réglementaire et les questions de confidentialité des données associées à la mise en œuvre de l'IA dans l'industrie
  • Créer un plan stratégique pour l'adoption des technologies d'IA dans un environnement industriel
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un Data Center
  • Reconnaître les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du Data Center
  • Identifier la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les Data Centers
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Reconnaître les options de redondance matérielle (comment virtualiser le réseau, les fonctions de calcul et de stockage) et la mise en réseau virtuelle dans le Data Center
  • Définir les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée / sortie à racine unique (SR-IOV : Single Root Input / Output Virtualization)
  • Décrire les menaces et les solutions de sécurité dans le Data Center
  • Reconnaître les technologies avancées de sécurité des Data Centers et les bonnes pratiques
  • Gérer et orchestrer des appareils dans le Data Center
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Identifier les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Expliquer les options de sécurité dans le réseau de stockage
  • Reconnaître les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Utiliser les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Reconnaître les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Contrôler l'accès basé sur les rôles RBAC (Role-Based Access Control) et intégrer avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Définir les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Lister les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Reconnaître les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Identifier les outils d'automatisation des Data Centers.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation IoT, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l'écosystème des objets connectés
  • Connaître les architectures des réseaux M2M/IoT
  • Connaître l'extension V2V/V2X
  • Connaître les évolutions à venir des standards M2M/IoT
Tarif

A partir de 1 750,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Azure Développeur IoT, vous serez en mesure de :

  • Créer, configurer et gérer un hub Azure IoT
  • Provisionner des appareils en utilisant IoT hub et DPS, y compris l'approvisionnement à grande échelle
  • Établir une communication bidirectionnelle sécurisée entre les appareils et IoT hub
  • Implémenter le traitement des messages à l'aide du routage d'IoT hub et d'Azure Stream Analytics
  • Configurer la connexion à Time Series Insights et prendre en charge les exigences d'intégration métier
  • Implémenter des scénarios IoT Edge à l'aide de modules de marché et de divers modèles de passerelle Edge
  • Mettre en œuvre des scénarios IoT Edge qui nécessitent le développement et le déploiement de modules et de conteneurs personnalisés
  • Implémenter la gestion des appareils à l'aide d'appareils jumeaux et de méthodes directes
  • Mettre en œuvre la surveillance, la journalisation et les tests de diagnostic de la solution
  • Identifier et résoudre les problèmes de sécurité et à implémenter Azure Security Center pour l'IoT
  • Créer une solution IoT à l'aide d'Azure IoT Central et reconnaître les opportunités SaaS pour l'IoT
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
Tarif

A partir de 3 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...