Formation IoT Security Architecture
Internet of Things (IoT) est une infrastructure de réseau qui relie sans fil des objets physiques et des applications logicielles, leur permettant de communiquer entre eux et d'échanger des données via les communications réseau, l'informatique en nuage et la capture de données. L'un des principaux obstacles au déploiement des solutions IdO est la sécurité. Étant donné que les technologies IoT impliquent un large éventail d'appareils, la conception de la sécurité IoT est essentielle pour un déploiement IoT réussi.
Au cours de cette formation en direct dirigée par un instructeur, les participants comprendront les architectures Internet of Things (IoT) et apprendront les différentes solutions de sécurité de l'IdO applicables à leur organisation.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les architectures IoT.
- Comprendre les menaces et les solutions émergentes en matière de sécurité de l'IdO.
- Mettre en œuvre des technologies pour la sécurité de l'IoT dans leur organisation.
Format du cours
- En partie conférence, en partie discussion, exercices et pratique intensive.
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction à la sécurité de l'IdO
Aperçu des technologies IdO
Comprendre l'architecture de base de l'IdO
Comprendre les principaux risques et problèmes de sécurité dans l'IdO
- Vulnérabilités de l'IdO
- Défis liés à la sécurité de l'IdO
- Sensibilisation aux attaques dans l'IdO
Explorer les architectures de l'IdO spécifiques à un domaine
- Santé en ligne IoT Security Architecture
- Industrie IoT Security Architecture
Architectures de sécurité des services de réseaux de proximité
- Wi-Fi
- BLE
- SigFox
- LoRaWAN
- NB-IoT
Concevoir la sécurité dans l'IdO
- Authentification et autorisation de l'IdO
- Intégrité des données de l'IdO
- Normes de sécurité de l'IdO
- Architecture des domaines de sécurité de l'IdO
- Utilisation des services de l'IdO
Travailler avec des technologies pour la sécurité de l'IdO
- IoT Network Security
- Réseaux Bayshore
- Cisco
- Darktrace
- Senrio
- Authentification IoT
- Baimos Technologies
- Covisint
- Device Authority
- Entrust Datacard
- Gemalto
- Chiffrement IoT
- Cisco
- Entrust Datacard
- Gemalto
- HPE
- Lynx Software Technologies
- Symantec
- ICP IoT
- DigiCert
- Entrust Datacard
- Gemalto
- HPE
- Symantec
- WISeKey
- Analyse de la sécurité de l'IdO
- Cisco
- Indegy
- Kaspersky Lab
- SAP
- Senrio
- Sécurité de l'API IoT
- Akana
- Apigee/Google
- Axway
- CA Technologies
- Mashery/TIBCO
- MuleSoft
- WSO2
Mettre à jour l'architecture IoT de votre organisation pour la sécurité
Choisir les bonnes technologies de sécurité de l'IdO pour votre organisation
Résumé et conclusion
Pré requis
- Familiarité générale avec l'IdO
Public
- Professionnels de l'informatique
- Développeurs
- Ingénieurs
- Managers
Les formations ouvertes requièrent plus de 3 participants.
Formation IoT Security Architecture - Booking
Formation IoT Security Architecture - Enquiry
IoT Security Architecture - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (3)
Formateur très compétent, capable d'adapter son contenu aux connaissances de l'audience, avec une excellente expérience dans l'industrie et la capacité de répondre aux besoins des participants. ExcelContenu préparé avec soin, adapté aux besoins discutés à l'avance. GoMateriaux supplémentaires de lecture préparés par le formateur.
Oliver Steinig - Bosch
Formation - IoT Security Architecture
Traduction automatique
Niveau d'expertise du formateur Exemples de cas d'utilisation
Pierre Maillot - Bosch
Formation - IoT Security Architecture
Traduction automatique
Ann est très compétente sur le sujet. Elle adapte constamment son rythme en fonction des retours. Il y a beaucoup de place pour discuter des expériences personnelles des participants. C'était un vrai plaisir !.
Sjoerd Hulzinga - KPN p/a Bloomville
Formation - IoT Security Architecture
Traduction automatique
Cours à venir
Cours Similaires
Automotive Cyber Security Fundamentals
21 HeuresCette formation en direct avec instructeur en Belgique (en ligne ou sur site) s'adresse aux ingénieurs qui souhaitent protéger les véhicules connectés contre les cyberattaques.
A l'issue de cette formation, les participants seront capables de :
- Mettre en œuvre la cybersécurité dans les systèmes automobiles.
- Choisir les technologies, les outils et les approches les plus adaptés.
Big Data Business Intelligence for Govt. Agencies
35 HeuresLes progrès technologiques et la quantité croissante d'informations transforment la manière dont les activités sont menées dans de nombreux secteurs, y compris celui de l'administration. [Les taux de production de données et d'archivage numérique des administrations sont en hausse en raison de la croissance rapide des appareils et applications mobiles, des capteurs et appareils intelligents, des solutions d'informatique en nuage et des portails destinés aux citoyens. À mesure que l'information numérique se développe et devient plus complexe, la gestion, le traitement, le stockage, la sécurité et l'élimination de l'information deviennent également plus complexes. De nouveaux outils de capture, de recherche, de découverte et d'analyse aident les organisations à tirer parti de leurs données non structurées. Le marché gouvernemental est à un point d'inflexion, réalisant que l'information est un actif stratégique et que le gouvernement doit protéger, exploiter et analyser les informations structurées et non structurées pour mieux servir et répondre aux exigences de la mission. Alors que les dirigeants gouvernementaux s'efforcent de faire évoluer les organisations axées sur les données afin d'accomplir leur mission avec succès, ils préparent le terrain pour corréler les dépendances entre les événements, les personnes, les processus et les informations.
Les solutions gouvernementales à haute valeur ajoutée seront créées à partir d'un mélange des technologies les plus perturbatrices :
- Appareils et applications mobiles
- Services en nuage
- Technologies et réseaux sociaux d'entreprise
- Big Data et l'analytique
IDC prévoit que d'ici 2020, le secteur des technologies de l'information atteindra 5 000 milliards de dollars, soit environ 1 700 milliards de dollars de plus qu'aujourd'hui, et que 80 % de la croissance du secteur sera tirée par ces technologies de la troisième plate-forme. À long terme, ces technologies seront des outils essentiels pour gérer la complexité de l'information numérique croissante. La technologie Big Data est l'une des solutions intelligentes de l'industrie et permet au gouvernement de prendre de meilleures décisions en agissant sur la base de modèles révélés par l'analyse de grands volumes de données - liées et non liées, structurées et non structurées.
Pour donner un sens à ces volumes de données, il faut des outils et des technologies de pointe capables d'analyser et d'extraire des connaissances utiles à partir de flux d'informations vastes et diversifiés", ont écrit Tom Kalil et Fen Zhao, du Bureau de la politique scientifique et technologique de la Maison Blanche, dans un article publié sur le blog du Bureau de la politique scientifique et technologique.
La Maison Blanche a fait un pas en avant pour aider les agences à trouver ces technologies en créant l'initiative nationale de recherche et de développement Big Data en 2012. Cette initiative prévoyait plus de 200 millions de dollars pour tirer le meilleur parti de l'explosion du Big Data et des outils nécessaires pour l'analyser.
Les défis que pose le Big Data sont presque aussi redoutables que ses promesses sont encourageantes. Le stockage efficace des données est l'un de ces défis. Comme toujours, les budgets sont serrés, les agences doivent donc minimiser le prix du stockage par mégaoctet et garder les données facilement accessibles pour que les utilisateurs puissent les obtenir quand ils le veulent et comme ils le veulent. La sauvegarde de quantités massives de données accentue le défi.
L'analyse efficace des données est un autre défi majeur. De nombreuses agences utilisent des outils commerciaux qui leur permettent de passer au crible les montagnes de données, en repérant les tendances qui peuvent les aider à fonctionner plus efficacement. (Une étude récente de MeriTalk a révélé que les responsables informatiques fédéraux pensent que Big Data pourrait aider les agences à économiser plus de 500 milliards de dollars tout en remplissant les objectifs de leur mission).
Les outils Big Data développés sur mesure permettent également aux agences de répondre à la nécessité d'analyser leurs données. Par exemple, le Computational Data Analytics Group du Oak Ridge National Laboratory a mis son système d'analyse de données Piranha à la disposition d'autres agences. Ce système a aidé des chercheurs en médecine à trouver un lien permettant d'alerter les médecins en cas d'anévrisme aortique avant qu'il ne se produise. Il est également utilisé pour des tâches plus banales, telles que l'examen de CV pour mettre en relation des candidats à l'emploi et des responsables du recrutement.
Insurtech: A Practical Introduction for Managers
14 HeuresLa Insurtech (alias l'assurance numérique) désigne la convergence de l'assurance et des nouvelles technologies. Dans le domaine du Insurtech, les "assureurs numériques" appliquent les innovations technologiques à leurs modèles commerciaux et opérationnels afin de réduire les coûts, d'améliorer l'expérience client et de renforcer l'agilité de leurs opérations.
Dans cette formation avec instructeur, les participants acquerront une compréhension des technologies, des méthodes et de l'état d'esprit nécessaires pour provoquer une transformation numérique au sein de leurs organisations et dans l'industrie en général. Cette formation s'adresse aux managers qui ont besoin d'avoir une vision d'ensemble, de se débarrasser du battage médiatique et du jargon, et de prendre les premières mesures pour mettre en place une stratégie Insurtech.
À l'issue de cette formation, les participants seront capables de :
- Discuter de Insurtech et de tous ses éléments constitutifs de manière intelligente et systématique
- Identifier et démystifier le rôle de chaque technologie clé au sein de Insurtech.
- Élaborer une stratégie générale pour la mise en œuvre de Insurtech au sein de leur organisation.
Public
- Les assureurs
- Technologues du secteur de l'assurance
- Parties prenantes du secteur de l'assurance
- Consultants et analystes commerciaux
Format du cours
- En partie cours magistral, en partie discussion, exercices et études de cas en groupe.
Digital Transformation with IoT and Edge Computing
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux professionnels de l'informatique de niveau intermédiaire et aux chefs d'entreprise qui souhaitent comprendre le potentiel de l'IoT et de l'edge computing pour favoriser l'efficacité, le traitement en temps réel et l'innovation dans divers secteurs d'activité.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les principes de l'IoT et de l'edge computing et leur rôle dans la transformation numérique.
- Identifier les cas d'utilisation de l'IoT et de l'edge computing dans les secteurs de la fabrication, de la logistique et de l'énergie.
- Différencier les architectures et les scénarios de déploiement de l'edge computing et du cloud computing.
- Mettre en œuvre des solutions d'edge computing pour la maintenance prédictive et la prise de décision en temps réel.
Edge AI for IoT Applications
14 HeuresCette formation en direct avec instructeur en Belgique (en ligne ou sur site) s'adresse aux développeurs de niveau intermédiaire, aux architectes système et aux professionnels de l'industrie qui souhaitent tirer parti de l'Edge AI pour améliorer les applications IoT avec des capacités de traitement et d'analyse de données intelligentes.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les principes fondamentaux de l'Edge AI et son application dans l'IoT.
- Mettre en place et configurer des environnements Edge AI pour les appareils IoT.
- Développer et déployer des modèles d'IA sur des appareils Edge pour des applications IoT.
- Mettre en œuvre le traitement des données en temps réel et la prise de décision dans les systèmes IoT.
- Intégrer l'Edge AI à divers protocoles et plateformes IoT.
- Aborder les considérations éthiques et les meilleures pratiques en matière d'Edge AI pour l'IoT.
Edge Computing
7 HeuresCette formation en direct dans Belgique (en ligne ou sur site) est destinée aux chefs de produit et aux développeurs qui souhaitent utiliser Edge Computing pour décentraliser la gestion des données afin d'obtenir des performances plus rapides, en exploitant les appareils intelligents situés sur le réseau source.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts de base et les avantages de Edge Computing.
- Identifier les cas d'utilisation et les exemples où Edge Computing peut être appliqué.
- Concevoir et construire des solutions Edge Computing pour accélérer le traitement des données et réduire les coûts opérationnels.
Sécurité des Systèmes Embarqués
21 HeuresCette formation en direct avec instructeur dans Belgique présente les architectures de système, les systèmes d'exploitation, les réseaux, le stockage et les questions cryptographiques qui doivent être pris en compte lors de la conception de systèmes embarqués sécurisés.
À l'issue de ce cours, les participants auront une solide compréhension des principes, des préoccupations et des technologies en matière de sécurité. Plus important encore, les participants seront équipés des techniques nécessaires pour développer des logiciels embarqués sûrs et sécurisés.
Federated Learning in IoT and Edge Computing
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux professionnels de niveau intermédiaire qui souhaitent appliquer Federated Learning pour optimiser les solutions IoT et edge computing.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les principes et les avantages de Federated Learning dans l'IoT et l'edge computing.
- Mettre en œuvre des modèles Federated Learning sur des appareils IoT pour un traitement décentralisé de l'IA.
- Réduire la latence et améliorer la prise de décision en temps réel dans les environnements d'edge computing.
- Relever les défis liés à la confidentialité des données et aux contraintes du réseau dans les systèmes IoT.
Honeywell Security System
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux techniciens de maintenance, aux administrateurs de système ou à toute personne souhaitant apprendre l'installation, l'utilisation et la gestion correctes du système de sécurité Honeywell.
A l'issue de cette formation, les participants seront capables de :
- Apprendre les concepts des systèmes de sécurité Honeywell et de leurs composants.
- Installer et entretenir correctement un système de sécurité Honeywell.
- Utiliser les outils de maintenance et la suite de gestion Honeywell pour contrôler un système de sécurité.
IoT ( Internet of Things) for Entrepreneurs, Managers and Investors
21 HeuresContrairement à d'autres technologies, l'IdO est beaucoup plus complexe et englobe presque toutes les branches de l'ingénierie de base - mécanique, Electronique, micrologiciel, intergiciel, nuage, analytique et mobile. Pour chacune de ses couches d'ingénierie, il y a des aspects économiques, des normes, des réglementations et l'évolution de l'état de l'art. C'est la première fois qu'un cours modeste est proposé pour couvrir tous ces aspects critiques de l'ingénierie de l'IdO.
Résumé
Un programme de formation avancée couvrant l'état actuel de l'art dans l'Internet des objets
Ce cours couvre plusieurs domaines technologiques afin de développer la conscience d'un système IoT et de ses composants et de la façon dont il peut aider les entreprises et les organisations.
Démonstration en direct de modèles d'applications IoT pour présenter des déploiements IoT pratiques dans différents domaines industriels, tels que l'IoT industriel, les villes intelligentes, la vente au détail, les voyages et les transports et les cas d'utilisation autour des appareils et des objets connectés.
Public cible
Les managers responsables des processus commerciaux et opérationnels au sein de leurs organisations respectives et qui veulent savoir comment exploiter l'IdO pour rendre leurs systèmes et processus plus efficaces.
Les entrepreneurs et les investisseurs qui cherchent à créer de nouvelles entreprises et veulent mieux comprendre le paysage technologique de l'IdO pour voir comment ils peuvent l'exploiter de manière efficace.
Les estimations de la valeur du marché de l'internet des objets ou de l'IdO sont énormes, puisque par définition l'IdO est une couche intégrée et diffuse d'appareils, de capteurs et de puissance informatique qui recouvre l'ensemble des secteurs de la consommation, du commerce interentreprises et de l'administration publique. L'IdO représentera un nombre de plus en plus important de connexions : 1,9 milliard d'appareils aujourd'hui, et 9 milliards en 2018. Cette année-là, il sera à peu près égal au nombre combiné de smartphones, de téléviseurs intelligents, de tablettes, d'ordinateurs portables et d'ordinateurs personnels.
Dans le domaine de la consommation, de nombreux produits et services sont déjà passés à l'IdO, notamment les appareils ménagers et de cuisine, les parkings, la RFID, les produits d'éclairage et de chauffage, ainsi qu'un certain nombre d'applications de l'internet industriel.
Cependant, les technologies sous-jacentes de l'IdO n'ont rien de nouveau puisque la communication M2M existe depuis la naissance de l'internet. Ce qui a changé au cours des deux dernières années, c'est l'émergence d'un certain nombre de technologies sans fil peu coûteuses, à laquelle s'ajoute l'adaptation massive des téléphones intelligents et des tablettes dans tous les foyers. La croissance explosive des appareils mobiles a conduit à la demande actuelle d'IdO.
En raison des opportunités illimitées qu'offre le secteur de l'IdO, un grand nombre de petits et moyens entrepreneurs ont sauté dans le train de la ruée vers l'or de l'IdO. En outre, grâce à l'émergence de l'électronique à source ouverte et de la plateforme IdO, le coût du développement d'un système IdO et de la gestion de sa production est de plus en plus abordable. Les propriétaires de produits électroniques existants subissent des pressions pour intégrer leur appareil à Internet ou à une application mobile.
Cette formation est destinée à faire le point sur la technologie et les affaires d'une industrie émergente afin que les enthousiastes/entrepreneurs de l'IdO puissent saisir les bases de la technologie et des affaires de l'IdO.
Objectif du cours
L'objectif principal du cours est de présenter les options technologiques émergentes, les plateformes et les études de cas de mise en œuvre de l'IdO dans l'automatisation des maisons et des villes (maisons et villes intelligentes), l'Internet industriel, les soins de santé, le Govt, la téléphonie mobile et d'autres domaines.
Introduction de base de tous les éléments de l'IdO - mécanique, Electronics/plateforme de capteurs, protocoles sans fil et filaires, intégration mobile à Electronics, intégration mobile à l'entreprise, analyse de données et plan de contrôle total.
M2M Protocoles sans fil pour l'IdO - WiFi, Zigbee/Zwave, Bluetooth, ANT+ : Quand et où utiliser lequel ?
Plateforme d'acquisition de données M2M disponible pour l'IoT--Xively, Omega et NovoTech, etc.
Problèmes de sécurité et solutions de sécurité pour l'IdO
Plateforme électronique open source/commerciale pour l'IdO -Raspberry Pi, Arduino, ArmMbedLPC, etc.
Plateforme cloud d'entreprise open source/commerciale pour les apps AWS-IoT, Azure -IOT, Watson-IOT cloud en plus d'autres clouds IoT mineurs.
Études sur l'activité et la technologie de certains dispositifs IoT courants tels que la domotique, les détecteurs de fumée, les véhicules, l'armée, la santé à domicile, etc.
Industrial IoT (Internet of Things) for Manufacturing Professionals
21 HeuresContrairement à d'autres technologies, l'IdO est beaucoup plus complexe et englobe presque toutes les branches de l'ingénierie de base - mécanique, Electronique, micrologiciel, intergiciel, nuage, analytique et mobile. Pour chacune de ses couches d'ingénierie, il y a des aspects économiques, des normes, des réglementations et l'évolution de l'état de l'art. C'est la première fois qu'un cours modeste est proposé pour couvrir tous ces aspects critiques de l'ingénierie de l'IdO.
Pour les professionnels de la fabrication, l'aspect le plus critique est de comprendre les avancées dans le domaine de l'Internet industriel des objets, qui comprend la maintenance prédictive et préventive, la surveillance des machines en fonction de leur état, l'optimisation de la production, l'optimisation de l'énergie, l'optimisation de la chaîne d'approvisionnement et le temps de fonctionnement des utilités de fabrication, etc.
Résumé
- Un programme de formation avancée couvrant l'état actuel de l'art en matière d'Internet des objets dans les usines intelligentes.
- Il couvre de multiples domaines technologiques pour développer la conscience d'un système IoT et de ses composants et comment il peut aider les professionnels de la gestion de la fabrication.
- Démonstration en direct de modèles d'applications IIoT pour les usines intelligentes.
Public cible
- Les managers responsables des processus commerciaux et opérationnels au sein de leurs organisations manufacturières respectives et qui veulent savoir comment exploiter l'IdO pour rendre leurs systèmes et processus plus efficaces.
Durée 3 jours (8 heures par jour)
Les estimations de la valeur du marché de l'Internet des objets ou de l'IdO sont énormes, puisque par définition l'IdO est une couche intégrée et diffuse d'appareils, de capteurs et de puissance informatique qui recouvre l'ensemble des industries de consommation, interentreprises et gouvernementales. L'IdO représentera un nombre de plus en plus important de connexions : 1,9 milliard d'appareils aujourd'hui, et 9 milliards en 2018. Cette année-là, il sera à peu près égal au nombre combiné de smartphones, de téléviseurs intelligents, de tablettes, d'ordinateurs portables et d'ordinateurs personnels.
Dans le domaine de la consommation, de nombreux produits et services sont déjà passés à l'IdO, notamment les appareils ménagers et de cuisine, les parkings, la RFID, les produits d'éclairage et de chauffage, ainsi qu'un certain nombre d'applications de l'internet industriel.
Toutefois, les technologies sous-jacentes de l'IdO n'ont rien de nouveau puisque la communication M2M existe depuis la naissance de l'internet. Ce qui a changé au cours des deux dernières années, c'est l'émergence d'un certain nombre de technologies sans fil peu coûteuses, à laquelle s'ajoute l'adaptation massive des téléphones intelligents et des tablettes dans tous les foyers. La croissance explosive des appareils mobiles a conduit à la demande actuelle d'IdO.
L'IoT industriel, ou IIoT pour la fabrication, est largement utilisé depuis 2014 et depuis lors, un grand nombre d'innovations IIoT ont eu lieu. Ce cours présentera tous les aspects importants des innovations dans le domaine de l'IdO industriel.
Cette formation est destinée à une revue technologique et commerciale d'une industrie émergente afin que les enthousiastes/entrepreneurs de l'IdO puissent saisir les bases de la technologie et du commerce de l'IdO.
Objectif du cours
L'objectif principal du cours est de présenter les options technologiques émergentes, les plateformes et les études de cas de mise en œuvre de l'IdO dans les usines intelligentes pour les secteurs manufacturiers.
- Études des affaires et de la technologie de certaines plateformes IIoT communes comme Siemens MindSphere et Azure IoT.
- Plateforme cloud d'entreprise open source/commerciale pour les applications AWS-IoT, Azure -IOT, Watson-IOT, Mindsphere IIoT cloud, ainsi que d'autres clouds IoT mineurs.
- Plateforme électronique open source/commerciale pour l'IdO - Raspberry Pi, Arduino, ArmMbedLPC, etc.
- Problèmes de sécurité et solutions de sécurité pour l'IIoT
- Application mobile/bureau/web - pour l'enregistrement, l'acquisition de données et le contrôle - M2M
- Protocoles sans fil M2M pour l'IdO - WiFi, LoPan, BLE, Ethernet, Ethercat, PLC : quand et où utiliser lequel ?
- Introduction de base de tous les éléments de l'IoT - mécanique, Electronics/plateforme de capteurs, protocoles sans fil et filaires, intégration mobile à Electronics, intégration mobile à l'entreprise, analyse de données et plan de contrôle total.
Machine-to-Machine (M2M)
14 HeuresMachine-to-Machine (M2M) se réfère à la communication automatisée directe entre des dispositifs mécaniques ou électroniques en réseau.
NB-IoT for Developers
7 HeuresAu cours de cette formation en direct à Belgique, les participants découvriront les différents aspects de NB-IoT (également connu sous le nom de LTE Cat NB1) en développant et en déployant un exemple d'application basée sur NB-IoT.
À l'issue de cette formation, les participants seront capables de :
- Identifier les différents composants de NB-IoT et comment ils s'intègrent pour former un écosystème.
- Comprendre et expliquer les fonctions de sécurité intégrées dans les appareils NB-IoT.
- Développer une application simple pour suivre les appareils NB-IoT.
Setting Up an IoT Gateway with ThingsBoard
35 HeuresThingsBoard est une plateforme IoT open source qui offre la gestion des appareils, la collecte des données, le traitement et la visualisation pour votre solution IoT.
Dans cette formation en direct dirigée par un instructeur, les participants apprendront à intégrer ThingsBoard dans leurs solutions IoT.
À la fin de cette formation, les participants seront capables de :
- Installer et configurer ThingsBoard
- Comprendre les fondamentaux des fonctionnalités et de l'architecture de ThingsBoard.
- Construire des applications IoT avec ThingsBoard
- Intégrer ThingsBoard avec Kafka pour l'acheminement des données des appareils de télémétrie
- Intégrer ThingsBoard avec Apache Spark pour l'agrégation de données provenant de plusieurs appareils.
Audience
- Ingénieurs en logiciel
- Ingénieurs matériel
- Développeurs
Format du cours
- En partie conférence, en partie discussion, exercices et pratique intensive.
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.