Vous êtes sur la page 1sur 212

POUR DES COMPÉTENCES TOUJOURS À LA POINTE

ÉDITORIAL

Nous pensons, comme vous, que la transformation numérique de votre entreprise


est désormais un levier majeur de sa compétitivité et de son développement.
Nous savons, comme vous, que la capacité de vos collaborateurs, décideurs
et dirigeants, à apprivoiser puis conduire cette transformation, est le premier
facteur clé de succès.
En tant qu’établissements d’enseignement supérieur et de recherche publics, les
trois plus grandes écoles d’ingénieur du numérique françaises (IMT Atlantique,
Telecom ParisTech et Telecom SudParis) vous proposent, sous la marque Telecom
Evolution, une offre de formation et de développement de vos compétences qui
est la seule en France à conjuguer :
la vision la plus prospective tant au plan technologique qu’économique
la valorisation des plus récentes avancées scientifiques dans le
domaine
la totale indépendance de tous les fournisseurs de solutions et
matériels numériques
des formations diplômantes, certifiantes, labellisées
le prestige de grandes marques

En 2019, forte de ces atouts, l’offre de Télécom Evolution se développe selon 3


grands axes :
L’intelligence artificielle : l’ère de l’intelligence artificielle généralisée a
débuté et sa maîtrise constitue un réel avantage compétitif pour la plupart des
entreprises. Télécom ParisTech, en partenariat avec l’ENSTA ParisTech, a conçu
le Certificat d’Etudes Spécialisées (CES) Intelligence artificielle qui permet
aux ingénieurs et chefs de projets de maîtriser la robotique et les techniques
d’apprentissage profond. Une formation de 2 jours sur les enjeux de l’IA
s’adressant aux décideurs et aux managers est également disponible.
L’intégration des parcours digitaux et des MOOC : les formations à
distance (online learning) ou hybrides (blended learning) sont accompagnées
de services destinés à augmenter le taux de réussite. Elles s’intègrent de manière
croissante dans nos cursus.
Le développement des formations certifiantes : notre offre de Certificat
d’Etudes Spécialisées (CES) permet à vos collaborateurs d’acquérir un bloc
de compétences dans les domaines les plus récents du numérique (big data,
intelligence artificielle, internet des objets, cybersécurité, systèmes de transport
intelligents, LAN et datacenter, plate-formes de service 4.0, …). Ces CES peuvent
tous être financés par votre Compte Personnel de Formation.
Les formations proposées au fil de ce catalogue ne sont qu’une vitrine de
notre savoir-faire : elles s’enrichissent et s’inspirent de nos échanges tout au
long de l’année. Elles permettent l’élaboration de formations sur mesure qui
correspondent exactement à vos besoins. Nous espérons que 2019 nous
permettra de réaliser avec vous des formations qui vous aideront à faire du
numérique un véritable levier du succès commercial et économique de votre
entreprise.

Paul Friedel Yves Poilane Christophe Digne


Directeur Directeur de Directeur de
d’IMT Atlantique Télécom ParisTech Télécom SudParis

contact@telecom-evolution.fr web www.telecom-evolution.fr


SOMMAIRE TÉLÉCOM EVOLUTION ............................................................................................................................ 2

LES 3 ÉCOLES ET L’IMT ........................................................................................................................... 3

L’OFFRE TÉLÉCOM EVOLUTION

Domaines et gamme de formation .................................................................................... 4

Formations courtes..................................................................................................................... 5

Certificats d’Etudes Spécialisées (CES) ........................................................................... 6

Pédagogie innovante : MOOC et Parcours Digitaux ................................................. 8

Formations intra et sur-mesure ............................................................................................ 10

OFFRE DIPLÔMANTE DES ÉCOLES : LES MASTÈRES SPÉCIALISÉS®.......................... 12

CALENDRIER DES FORMATIONS ...................................................................................................... 14

RECHERCHE PAR TITRE.......................................................................................................................... 22

RECHERCHE PAR MOTS-CLÉS ............................................................................................................ 25

PRÉSENTATION DES DOMAINES

Internet des objets ...................................................................................................................... 30

Systèmes de transport intelligents (STI) et mobilité ................................................. 48

Intelligence artificielle et big data ....................................................................................... 62

Cybersécurité................................................................................................................................. 84

Systèmes d’information et réseaux d’entreprises ....................................................... 104

Réseaux opérateurs de transport de données ............................................................. 134

Techniques avancées de communication ....................................................................... 166

Audiovisuel et multimédia....................................................................................................... 180

Management de la transformation numérique............................................................. 194

BULLETIN D’INSCRIPTION..................................................................................................................... 208

contact@telecom-evolution.fr web www.telecom-evolution.fr 1


Pour des compétences toujours à la pointe

Intégrer la culture et les usages du numérique constitue un enjeu essentiel pour


l’entreprise.
Sa compétitivité dépend de sa capacité à optimiser la mise en œuvre des technologies digitale dans ses
produits et ses services, dans son organisation et son management.

Manager, expert RH, vous avez la responsabilité du développement des compétences


de cadres, ingénieurs ou techniciens. Vous contribuez, par la formation, à la performance de votre entreprise.
Vous avez pour objectifs de réussir un projet ou d’adapter l’organisation. Vos collaborateurs veulent se former
pour accroître leur employabilité.

Télécom Evolution, organisme de formation spécialisé dans


Pour répondre à ces besoins,
le numérique, conçoit et produit des solutions de formation continue. Il intègre les
connaissances et les compétences pédagogiques des trois plus grandes écoles d’ingénieurs du numérique
de l’IMT (Institut Mines-Télécom), reconnues pour la qualité de leurs enseignements et de leur recherche :
IMT Atlantique, Télécom ParisTech et Télécom SudParis.

Notreapproche ambitieuse de la formation se déploie selon 2 axes : une forte


adéquation aux besoins identifiés ainsi que l’excellence des contenus et méthodes
mises en oeuvre.

L’ADÉQUATION AUX BESOINS IDENTIFIÉS


Nos actions s’appuient sur une analyse fine de la demande exprimée et une adaptation au contexte. Toutes
bénéficient de la grande proximité de nos équipes de formation avec les entreprises. Nos intervenants experts
exercent en entreprise. Nos enseignants-chercheurs agissent aux côtés des entreprises et s’approprient leurs
enjeux et pratiques dans le cadre de chaires industrielles, de projets de R&D, d’accompagnement de start-ups,
de laboratoires communs ou de clubs d’entreprises.
Pour l’élaboration des actions construites sur mesure, votre interlocuteur s’implique fortement, de l’analyse
des besoins au suivi du participant de retour en poste. Nous favorisons la co-conception et la co-réalisation en
associant les compétences de nos clients à l’ingénierie et à l’animation des formations.

L’EXCELLENCE DES CONTENUS, MÉTHODES ET OUTILS


Les participants bénéficient du haut niveau d’expertise des intervenants : les contenus qu’ils apportent intègrent
les connaissances les plus récentes et un regard prospectif sur leur domaine. Nos formations mettent en œuvre
des approches pédagogiques innovantes, actives et collaboratives, utilisant les technologies du numérique
pour faciliter les apprentissages.

2 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 LES TROIS ÉCOLES ET L’IMT

IMT ATLANTIQUE BRETAGNE - PAYS DE LA LOIRE

IMT Atlantique Bretagne-Pays de la Loire est une nouvelle grande école d’ingénieur
généraliste issue de la fusion de Mines Nantes et de Télécom Bretagne. IMT Atlantique
associe numérique, énergie et environnement pour transformer la société et l’industrie
par la formation, la recherche et l’innovation. IMT Atlantique sera l’établissement
d’enseignement supérieur français de référence à l’international sur la combinaison de
l’énergie et du numérique.
En savoir plus : http://www.imt-atlantique.fr/

TELECOM PARISTECH

Télécom ParisTech est la première grande école française d’ingénieurs généralistes du


numérique. Ses diplômés intègrent tous les secteurs d’activité. Avec des enseignements et
une recherche d’excellence, Télécom ParisTech est au cœur d’un écosystème d’innovation
unique fondé sur la transversalité de sa formation, son centre de recherche et ses deux
incubateurs d’entreprises.
En savoir plus : https://www.telecom-paristech.fr/

TELECOM SUDPARIS

Télécom SudParis est une grande école d’ingénieurs couvrant l’ensemble des domaines du
numérique. Par ses programmes de formation, ses projets de recherche et son incubateur,
elle accompagne les entreprises dans l’innovation technologique ou la transformation
numérique dans des secteurs applicatifs comme l’énergie, les transports intelligents, la ville
numérique ou la santé.
En savoir plus : https://www.telecom-sudparis.eu/

L’IMT

L’IMT (Institut Mines-Télécom) est le 1er groupe d’écoles d’ingénieurs et de management


en France. Sa force repose sur la complémentarité de ses écoles et leur cohésion fondée
sur leur vision commune :
• former au service des entreprises ;
• développer l’économie et les territoires ;
• contribuer à l’innovation.
Ces activités de formation et de recherche reconnues pour leur excellence se déploient dans les domaines des
grandes transitions numériques, énergétiques, industrielles et éducatives.
En savoir plus : https://www.imt.fr/

CINQ CENTRES DE FORMATION

Télécom Evolution dispose de locaux de formation sur les campus des écoles à :
• Brest, sur le campus IMT Atlantique
• Evry, sur le campus de Télécom SudParis
• Paris 14ème, dans des locaux dédiés à l’activité de formation continue
• Paris 13ème, dans des locaux de Télécom ParisTech
• Rennes, sur le campus IMT Atlantique
La présence au sein des écoles garantit l’accessibilité aux meilleurs environnements techniques et pédagogiques
au cours de la formation. Tout est conçu pour vous permettre de vous consacrer pleinement à votre formation
tout en favorisant les échanges entre intervenants et participants.

contact@telecom-evolution.fr web www.telecom-evolution.fr 3


DOMAINES ET GAMME DE FORMATION formation 2019

L’offre est structurée en domaines identifiés parmi les enjeux de l’économie numérique :

Internet des objets

Systèmes de transport intelligents (STI) et mobilité

Intelligence artificielle et big data

Cybersécurité

Systèmes d’information et réseaux d’entreprises

Réseaux opérateurs de transport de données

Techniques avancées de communication

Audiovisuel et multimédia

Management de la transformation numérique

Pour répondre à votre besoin ainsi qu’à votre profil, nous vous proposons quatre types de solutions de formation :
Formation courte : acquérir une compétence spécifique
Formation certifiante Certificat d’Etudes Spécialisées (CES) : accéder à des compétences métiers
dans le domaine du numérique
Parcours digital et MOOC (Massive Open Online Courses) : apprendre à distance en mode collaboratif
Sur-mesure : répondre aux défis stratégiques des entreprises

Au-delà du catalogue et afin de répondre aux spécificités et contraintes de nos clients, nous bâtissons chaque
année de nombreuses formations courtes et certifiantes en intra-entreprise et sur-mesure (voir pages 10 et 11).

OFFRE INTER-ENTREPRISES
14 CES

2 Executive MBA
en partenariat
114 formations courtes
inter-entreprises 16 Parcours digitaux
et MOOC

UNE FORMATION CONÇUE ET MISE EN ŒUVRE PAR TÉLÉCOM EVOLUTION VOUS APPORTE :

Une équipe expérimentée pour concevoir et réaliser des projets de formation de qualité
Des enseignants-chercheurs et experts reconnus du monde industriel et des services
Une vision prospective et une avance technologique basée sur la recherche menée dans les écoles et
sur les retours d’expérience issus de leurs incubateurs
Un savoir-faire qui s’appuie sur un environnement scientifique de haut niveau
Une excellence pédagogique mixant à distance et présentiel et axée sur le partage d’expérience,
l’interactivité et le travail collaboratif
Une objectivité et une indépendance technologique

4 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 FORMATIONS COURTES

Les formations « courtes » ont une durée de un à cinq jours et permettent d’acquérir la connaissance ou la
maîtrise d’une technologie ou d’un savoir-faire spécifique. Elles s’adressent à des professionnels qui souhaitent
faire face rapidement aux besoins générés par les évolutions de leur métier, de leur environnement ou de la
stratégie de leur entreprise.
Ces formations sont réalisées en inter-entreprises pour un besoin individuel ou en intra-entreprise pour un
besoin collectif, dans le cadre d’un projet de formation.
Notre offre comprend 114 stages programmés en inter-entreprises sur 4 sites : Brest, Evry, Paris, Rennes.

Notre site web affiche une offre encore plus large pour chaque domaine, comprenant des formations réalisables
en intra-entreprise uniquement : http://www.telecom-evolution.fr/

CHOISIR UNE FORMATION

3 niveaux de stages sont proposés en fonction de votre profil et de vos objectifs :

Acquérir une Acquérir une expertise


S’initier à une thématique vision globale tout en et des connaissances
ou un concept comprenant les enjeux opérationnelles

Public concerné : Ingénieurs, Public concerné :


Public concerné :
techniciens, cadres de Ingénieurs experts et cadres
Tout public l’économie numérique techniques

Connaissance
Intérêt pour Expérience et connaissance
générale, technique et
la thématique scientifique du domaine
technologique

Les stages dont une proportion significative de la durée


est consacrée aux travaux pratiques et/ou études de cas
sont identifiés par le logo « Atelier ».

Ces logos vous indiquent les nouveautés du catalogue 2019 :


Nouveau : cette formation a été Nouveau programme : le contenu de ce stage a été
créée pour répondre à de nouvelles profondément renouvelé pour suivre les évolutions de la
attentes des professionnels thématique ou de la technologie

DÉCRET QUALITÉ

Télécom Evolution est conforme au décret qualité des actions de la formation professionnelle
continue, en application de la loi relative à la formation professionnelle, à l’emploi et à la
démocratie sociale du 30 juin 2015. Nous sommes référençables dans le Datadock depuis
le 5 juillet 2017. Chaque financeur (OPCA, FONGECIF, ...) peut donc nous inscrire dans son
catalogue de référence selon ses propres modalités.

L’ensemble de nos formations font l’objet d’évaluation des connaissances/compétences acquises au


moyen d’un questionnaire. Les résultats sont retranscrits dans les attestations de fin de formation remises
aux stagiaires.

contact@telecom-evolution.fr web www.telecom-evolution.fr 5


CERTIFICATS D’ÉTUDES SPÉCIALISÉES (CES) formation 2019

Enrichissez vos compétences dans le domaine du numérique


Nos formations certifiantes s’adressent aux managers, ingénieurs, consultants, chefs de projet, techniciens.
Le numérique offre de nombreuses opportunités d’évolution. Nos CES ciblent l’acquisition de compétences
opérationnelles, techniques et relationnelles, à haute valeur ajoutée. Ils permettent de prétendre à de multiples
métiers du numérique, dans les domaines tels que le management de la transformation numérique, le big data,
la cybersécurité, l’IoT, les systèmes de transports intelligents, les réseaux et télécommunication,...

EN VOUS INSCRIVANT À UN CERTIFICAT D’ETUDES SPÉCIALISÉES (CES) VOUS BÉNÉFICIEZ DE :

Un certificat délivré par une grande école d’ingénieurs : IMT Atlantique, Télécom ParisTech ou Télécom
SudParis
La reconnaissance de compétences acquises au travers d’une certification reconnue par la Commission
Nationale de la Certification Professionnelle (CNCP)
Une formation éligible au CPF
Une formation de 17 à 28 jours, compatible avec une activité professionnelle
L’appartenance à une communauté d’apprenants et l’enrichissement du réseau professionnel notamment
par l’inscription à l’association des alumni de l’école qui certifie
Une évolution professionnelle attrayante dans les secteurs stratégiques du numérique

L’OFFRE DE CERTIFICATS D’ETUDES SPÉCIALISÉES (CES) EN 2019 :

CES Internet des objets (IoT), conception de CES Conception et architecture de services 4.0
solutions CES Ingénierie des réseaux mobiles
CES Systèmes de transport intelligents (STI) et CES / BADGE en régulation des
mobilité dans les transports télécommunications (RegTel)
CES Intelligence artificielle CES / BADGE en régulation de l’internet et des
CES Data Scientist, Data Science : analyse et contenus (RegInt)
gestion de grandes masses de données CES / BADGE en régulation de la finance
CES Consultant sécurité des systèmes et des électronique et des postes (RegFep)
réseaux CES Lean management
CES Architecture en cybersécurité, RSSI CES Gestion de projet client dans le domaine
CES Gestion de projet déploiement LAN et numérique
Datacenter

MÉTHODES PÉDAGOGIQUES

Intégrant des méthodes pédagogiques les plus innovantes, certaines de ces formations sont réalisées en
blended learning (ou apprentissage hybride), introduisant MOOC et travail collaboratif grâce à une plate-forme
d’échange.
La formation repose sur :
Des enseignements académiques
L’acquisition de savoir-faire au travers de retours d’expérience
Des études de cas pratiques
Des travaux pratiques ou mini-projets en groupe

CERTIFICATION

Le passage d’épreuves de type QCM pour l’évaluation des apprentissages théoriques


Une évaluation des travaux pratiques ou études de cas
La réalisation individuelle d’un mémoire professionnel, suivi d’une soutenance devant un jury.
Le mémoire professionnel porte sur la thématique du CES. Vous serez accompagné par un tuteur pédagogique
pour sa réalisation et pour la préparation à la soutenance.

6 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 CERTIFICATS D’ÉTUDES SPÉCIALISÉES (CES)

INTERVENANTS

La richesse de ces formations réside dans les échanges avec les nombreux intervenants de chaque CES.
Les enseignants-chercheurs des écoles de l’IMT Atlantique, Télécom ParisTech ou Télécom SudParis, ou les
intervenants externes professionnels du secteur sont mobilisés pour répondre aux attentes des participants au
travers des enseignements, de l’encadrement des projets collaboratifs et du tutorat.

BÉNÉFICES POUR L’ENTREPRISE

La légitimité et le professionnalisme d’école d’ingénieurs renommées pour leurs enseignements et leurs


travaux de recherche
Les nouvelles compétences des collaborateurs participent au développement des expertises de l’entreprise
qui lui permettent de se positionner sur de nouveaux marchés
Les CES peuvent être déployés en intra-entreprise pour un groupe de collaborateurs : les contenus seront
alors adaptés aux spécificités de l’entreprise

PARTIE FORMATION PARTIE CERTIFICATION

FORMATION IMMERSION EN ENTREPRISE


OU TRAVAIL PERSONNEL
(20 JOURS ENVIRON)
Réalisation d’un
Travail sur un projet mémoire professionnel
Module 1 Module 2 sur le projet en lien avec
individuel les compétences du
domaine
Module 3 Module 4 LIVRAISON DU
Accompagnement
MÉMOIRE ET
par un tuteur
SOUTENANCE DEVANT
Module 5 Module XX pédagogique UN JURY

PLATE-FORME
PÉDAGOGIQUE CERTIFICATION

ÉPREUVES ASSOCIÉES

QUIZZ
CES
ÉTUDE DE CAS

MISE EN SITUATION

contact@telecom-evolution.fr web www.telecom-evolution.fr 7


PÉDAGOGIE INNOVANTE :
MOOC ET PARCOURS DIGITAUX formation 2019

Votre réussite et celle de vos collaborateurs est au cœur de notre pédagogie digitale. Les écoles membres de
l’IMT ont été les précurseurs des MOOC, cours en ligne gratuits et ouverts à tous, hébergés sur des plates-
formes grand public. Ces cours de qualité sur les technologies numériques s’adressent, selon les thématiques, du
débutant à l’expert. Ils s’organisent par semaine (4 à 6 en moyenne), autour de séquences vidéo, de ressources
complémentaires, de quiz, de travaux d’application. La vigueur des échanges dans les forums de discussions
donne un caractère original à cette expérience d’apprentissage.
Les taux de réussite aux MOOC restent néanmoins faibles : isolement, manque de cadrage ou de motivation,
difficultés à comprendre ce qui est attendu… sont autant de facteurs d’échec. C’est pourquoi Telecom Evolution
propose toute une gamme de services pour garantir votre succès ou celui de vos collaborateurs.

Notre offre de services est modulaire

Déterminez quel
Choisissez vos package de Sélectionnez vos Apprenez avec
MOOC services convient options succès !
à votre besoin

1. Choisissez vos MOOC (Massive Open Online Course) gratuits

Domaine Systèmes de transports intelligents et mobilité MOOC Challenges et enjeux de la mobilité 3.0

Domaine Intelligence artificielle et big data MOOC Fondamentaux pour le big data

Domaine Internet des objets MOOC Fabriquer un objet connecté

Domaine Systèmes d’information et réseaux d’entreprise MOOC A la découverte des télécommunications

Domaine Réseaux d’opérateurs de transport de données MOOC Routage et qualité de service


MOOC Comprendre la 4G
MOOC Introduction aux communications par satellite
MOOC techniciens d’intervention FTTH
MOOC IPV6 (disponible en Blended Learning)

2. Déterminez votre package de services (détail consultable sur notre site web)

PACKAGE MOOC dans un MOOC « grand public », suivi de progression et mailing individualisé en
PREMIUM INTER cas de décrochage, jusqu’à l’obtention de l’attestation de réussite en ligne.

PACKAGE SPOC
INTRA ouverture d’un cours privatisé pour un groupe d’apprenants issus d’une même
(SPOC : Small Private entreprise.
Online Course)

Les services inclus dans ces packages sont : la création des comptes sur les plateformes, le suivi de progression
individualisé et l’animation des forums par un community manager.

8 contact@telecom-evolution.fr web www.telecom-evolution.fr


PÉDAGOGIE INNOVANTE :
formation 2019 MOOC ET PARCOURS DIGITAUX

3. Sélectionnez les options en complément des services déjà inclus (détail consultable sur notre site web)

Animation renforcée : présence régulière de l’enseignant dans les forums de discussion et webinar.

Accompagnement individuel : coaching individuel hebdomadaire en visio-conférence avec un tuteur.

Certification Telecom Evolution : à l’issue d’un examen surveillé à distance ou en présentiel, délivrance d’une
certification Telecom Evolution.

Production de contenus sur mesure : en complément des contenus disponibles, l’équipe pédagogique produit
ou vous accompagne dans la production de contenus sur mesure (vidéos, études de cas, etc).

PARCOURS DIGITAUX

Les parcours digitaux regroupent plusieurs MOOC en blocs de connaissances pour favoriser la montée
en compétences de l’apprenant. Ils sont adossés à des travaux pratiques qui peuvent se dérouler en
ligne (online learning) ou en présentiel (blended learning), dans les locaux de Telecom Evolution. Chaque
parcours offre son propre package de services, vous pouvez néanmoins faire une demande de MOOC
premium ou de SPOC sur l’un des MOOC ci-dessous.

PARCOURS DIGITAL MOOC S’initier à la fabrication numérique


La fabrication numérique MOOC Imprimer en 3D
MOOC Programmer un objet avec Arduino

PARCOURS DIGITAL MOOC Principes des réseaux de données


Exploitation des réseaux d’entreprise MOOC Réseaux locaux
MOOC Supervision des réseaux

PARCOURS DIGITAL MOOC Innover dans un monde digital


Digital Business MOOC Agir dans un monde digital
MOOC Se développer dans un monde digital

PARCOURS DIGITAL MOOC Techniciens d’intervention FTTH


Techniciens d’intervention MOOC Réseaux locaux
MOOC Réseaux d’opérateurs-ADSL

Les pictogrammmes permettent d’identifier les formations réalisées entièrement ou en


partie à distance :

ONLINE Learning : vous suivez l’intégralité du cours BLENDED Learning : hybride, vous suivez tout ou
(apports théoriques et activités) en ligne et à distance. partie du cours en ligne et participez à des sessions
de formation (généralement centrées sur la pratique)
animées par l’enseignant en présentiel.

contact@telecom-evolution.fr web www.telecom-evolution.fr 9


FORMATIONS INTRA ET SUR-MESURE formation 2019

Concevoir et réaliser des solutions intégrées de formation sur-mesure


adaptées à vos défis stratégiques
Géré comme un véritable projet, le « sur-mesure » permet d’atteindre vos objectifs et de relever vos défis
compétences ou métier. Notre expérience en ingénierie pédagogique garantit la qualité des solutions intégrées
aux meilleures conditions économiques. Notre approche se caractérise par une approche de co-conception, de
co-réalisation, et dans certains cas de co-branding.
Nous recherchons avec nos clients l’optimisation de leurs investissements formation par la combinaison et
l’intégration de nos expertises et de nos moyens respectifs.

CO-BRANDING CO-CONCEPTION

ÉVALUER DIAGNOSTIQUER

Expertise

Solution
intrégrée
sur-mesure

DÉPLOYER CONCEVOIR
Moyens Formations
techniques existantes

DÉVELOPPER

CO-RÉALISATION

Les solutions sont d’une grande diversité, illustrées par quelques références :

FORMATION COURTE

Cycle de conférences dans le domaine du big data pour une société financière
Cycle de séminaires courts dans le domaine de l’internet des objets pour un grand acteur du numérique
Formations courtes sur mesure dans le domaine de la cybersécurité pour un opérateur télécoms

CERTIFICAT D’ÉTUDES SPÉCIALISÉES (CES)

Parcours « métier » : Accompagner la mobilité interne d’une équipe au sein d’un opérateur Télécom
vers les métiers d’avant-vente ou d’après-vente de solutions clients

Gestion du service client BtoB dans le domaine numérique : parcours métier pour un opérateur télécoms
Co-conception à partir du référentiel du métier cible
Co-réalisation par une combinaison de modules à distance et présentiels de Télécom Evolution créés sur-
mesure et de modules existants en interne chez l’opérateur
Pédagogie innovante à base de MOOC privatisés, études de cas et jeux de rôle construits à partir de projets
réalisés par l’opérateur
Mémoire professionnel soutenu devant un jury composé de spécialistes de Télécom Evolution et de l’opérateur

Ce certificat a été recensé à l’inventaire de la CNCP et est éligible au CPF.

10 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 FORMATIONS INTRA ET SUR-MESURE

ORGANISATION DES FORMATIONS

Les formations intra ou sur-mesure peuvent être réalisées dans les locaux du client ou dans les locaux de
Télécom Evolution.

Dans ses locaux, Télécom Evolution dispose de salles de formation et de salles de travaux pratiques équipées. Si
la formation a lieu dans les locaux du client, Télécom Evolution peut mettre à disposition des moyens techniques
permettant d’équiper une salle de travaux pratiques.

Certaines formations du fait des matériels sophistiquées qu’elles nécessitent sont réalisées dans les laboratoires
d’IMT Atlantique, Télécom ParisTech ou Télécom SudParis. C’est alors pour le participant l’occasion d’une
immersion dans le monde de la recherche.

ÉVALUATION DES CONNAISSANCES/COMPÉTENCES

Télécom Evolution met en œuvre les processus qui assurent la conformité aux indicateurs qualité du Datadock.
Dans ce cadre, toutes les formations font l’objet d’une évaluation individuelle des connaissances/compétences
qui se déroule en fin de formation. Dans le cas d’un cursus de formation, chaque module constitutif est évalué.
Le résultat de son évaluation est transmis au participant.

contact@telecom-evolution.fr web www.telecom-evolution.fr 11


L’OFFRE DIPLÔMANTE DES ÉCOLES :
LES MASTÈRES SPÉCIALISÉS® formation 2019

En complément de l’offre de Télécom Evolution, les 3 écoles, IMT Atlantique, Télécom ParisTech et Télécom
SudParis, proposent une gamme de Mastères Spécialisés® (MS). Cette offre de formation est construite autour
des principaux atouts de l’Institut Mines-Télécom :
Une expertise technique, au plus près de la recherche et de l’enseignement.
Une innovation pédagogique et une diffusion des savoirs scientifiques et professionnels dans les domaines
majeurs du numérique et de l’ingénierie.
Des partenariats avec d’autres écoles pour proposer des enseignements transversaux, complets et un
réseau unique.

Des formations longues pour disposer d’une passerelle inégalable vers l’emploi

Le Mastère Spécialisé® (MS) est un diplôme post-master labellisé et accrédité par la Conférence des Grandes
Ecoles (CGE). Cette formation répond aux attentes de professionnels en reprise d’études ou d’étudiants
passionnés en poursuite d’études, qui visent une spécialisation de haut niveau ou une double compétence.

Le Mastère Spécialisé®, formation professionnalisante à bac+6, correspond à des besoins identifiés par les
entreprises et permet de se doter de compétences actualisées, en phase avec le marché du travail.

La durée d’un programme de Mastère Spécialisé® varie de deux à trois semestres, répartis sur une durée maximale
de deux ans. Chaque programme, qu’il soit à temps plein ou à temps partiel, comporte des enseignements en
présentiel à l’école, suivis d’une thèse professionnelle de 4 à 6 mois à réaliser au sein d’une entreprise.

La formation donne droit à 75 crédits ECTS (European Credit Transfer System) et comprend :
Au moins 420 heures, incluant des enseignements théoriques, des travaux pratiques et des travaux de
groupe (45 crédits ECTS).
Un travail personnel préparé dans le cadre d’une mission en entreprise et débouchant sur la soutenance
d’une thèse professionnelle. La durée minimale de la mission est de 4 mois (30 crédits ECTS).

Un tremplin en poursuite ou en reprise d’études

Les candidats au Mastère Spécialisé® doivent être titulaires de :


Un diplôme d’une école d’ingénieur ou d’une école de management (Bac +5), ou
Un titre inscrit au RNCP Niveau 1, ou
Un diplôme universitaire de niveau Master 2ème année (M2 - ex DEA ou DESS, Bac +5), ou
Un diplôme universitaire de niveau Master 1ère année (M1 - ex Maîtrise, Bac +4) et au moins trois ans
d’expérience professionnelle, ou
Un diplôme étranger de niveau équivalent.

Certains candidats peuvent être admis à titre dérogatoire.

Les Mastères Spécialisés® peuvent bénéficier de financement relevant de dispositifs du Fongecif, de plan de
formation, de contrat ou période de professionnalisation ou encore de plans de sauvegarde de l’emploi.

12 contact@telecom-evolution.fr web www.telecom-evolution.fr


L’OFFRE DIPLÔMANTE DES ÉCOLES :
formation 2019 LES MASTÈRES SPÉCIALISÉS®

Formez-vous aux technologies les plus récentes et aux métiers les plus recherchés

Energies renouvelables, cybersécurité, Business Intelligence, sécurité des réseaux, ingénierie d’affaire, Big Data,
cloud, IoT, mobilité, intelligence artificielle, systèmes embarqués, communications spatiales… À Brest, Rennes,
en région parsienne ou à Toulouse, découvrez tous nos Mastères Spécialisés® :

IMT ATLANTIQUE

Formations à temps plein, à Brest : Formations à temps plein, à Rennes :


• Ingénierie des systèmes informatiques communicants • Ingénieur d’affaires européen et international
• Informatique appliquée à la décision bancaire et • Réseaux et services de mobiles
actuarielle (en partenariat avec l’Euria et Grenoble • CyberSécurité (en partenariat avec Centrale Supélec)
École de Management)
• Énergies marines renouvelables (en co-accréditation
avec l’Ensta Bretagne et l’École navale)
• Technologies du web et CyberSécurité

Pour en savoir plus : http://www.imt-atlantique.fr/fr/formation/masteres-specialises

TÉLÉCOM PARISTECH

Formations à temps plein : Formations à temps partiel :


• Big Data : gestion et analyse de données massives • Architecte Réseaux et Cybersécurité
• Conception et Architecture de Réseaux • Architecte Digital d’Entreprise
• Concepteur de Projet Digital (en partenariat avec l’INA) • Management des Systèmes d’Information à l’ère
• Cybersécurité et Cyberdéfense numérique (en partenariat avec l’ESSEC)
• Management de Projets Technologiques (en partenariat • Smart Mobility : transformation numérique des
avec l’ESSEC) systèmes de mobilité (en partenariat avec l’École des
• Radio-Mobiles, IoT et 5G Ponts ParisTech)
• Systèmes embarqués : ingénierie cyber-physique des • Régulation de l’Économie Numérique (avec l’ARCEP
objets connectés du Burkina Faso)

Pour en savoir plus : https://www.telecom-paristech.fr/formation-continue/masteres-specialises.html

TÉLÉCOM SUDPARIS

En alternance présentiel/travail à distance


• Réseaux et Services « Expert en infrastructures de réseaux et services associés » (EIRSA)
• Sécurité des Systèmes et des Réseaux

Pour en savoir plus : https://www.telecom-sudparis.eu/formation/masteres-specialises/

IMT ATLANTIQUE et TÉLÉCOM SUDPARIS (en partenariat avec ISAE et INP-ENSEEIHT)

Temps plein à Toulouse


• Space Communication Systems

Pour en savoir plus : http://www.imt-atlantique.fr/fr/documents/fiche-mastere-specialise-systemes-de-communications-


spatiales-space-communication-systems

contact@telecom-evolution.fr web www.telecom-evolution.fr 13


CALENDRIER DES FORMATIONS formation 2019

INTERNET DES OBJETS


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
CES
CES Internet des objets (IoT), FL9IO01 24 9000 € 32 28 janv
conception de solutions PARIS

MOOC
Parcours Digital :
Fabrication numérique et FO9IO05 20 wk 3700 € 34
prototypage rapide
Programmer un objet avec FO9IO01 4 wk 35
Arduino
FORMATIONS INTER-ENTREPRISES
Comprendre l'internet des 11-12 oct 20-21 14-15
objets pour dialoguer avec FC9IO01 2 1400 € 36 PARIS fév PARIS
les experts PARIS

M2M, IoT et objets 13-14 29-30 12-13


connectés : applications, FC9IO03 2 1400 € 37 sept janv PARIS
mise en œuvre et évolutions PARIS PARIS

Technologies de connectivité 9-10 25-26


longue portée (LPWAN, FC9IO11 2 1400 € 38 PARIS PARIS
LTE-M, NB-IoT, 5G)
Panorama 24-26 1er-3
des objets connectés FC9PF13 3 1900 € 39 sept PARIS
et des terminaux mobiles PARIS

Internet des objets : les FC9IO04 3 1900 € 40 13-14 déc 18-20 16-18
protocoles PARIS PARIS PARIS

Systèmes embarqués : 2-4 oct 1er-3


interaction entre matériel et FC9IO05 3 1900 € 41 BREST BREST
logiciel
Panorama du NFC : FC9IO07 2 1400 € 42 18-19
techniques et applications PARIS

Géolocalisation et ses FC9IO08 3 1900 € 43 7-9 nov 27-29 16-18


applications dans l’IoT PARIS PARIS PARIS

Plates-formes de services FC9IO10 2 1400 € 44 9-10


pour l'Internet des objets PARIS

Fusion d’information et 9-11 oct 3-5 15-17


systèmes multicapteurs FC9DB02 3 2000 € 45 BREST PARIS BREST
intelligents
Comprendre l'impact du 5-6 nov 6-7 7-8
numérique sur le domaine de FC9IO09 2 1400 € 46 PARIS PARIS PARIS
la santé

Sauf indication contraire, nos tarifs sont nets de taxes (non assujettis à la TVA)

Nouveau Nouveau Programme

14 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019
CALENDRIER DES FORMATIONS

SYSTÈMES DE TRANSPORT INTELLIGENTS (STI) ET MOBILITÉ


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
CES
CES Systèmes de transport 8 oct 9
intelligents (STI) et mobilité FL9TR01 22 8400 € 50 PARIS PARIS
dans les transports
MOOC
Challenges et enjeux de la FO9TR01 6 wk 52
mobilité 3.0
FORMATIONS INTER-ENTREPRISES
Systèmes de transport 9-10 oct 10-11
intelligents et mobilité : FC9TR01 2 1400 € 53 PARIS PARIS
enjeux et stratégie
Communications et 14-16 nov 2-4
localisation au service des FC9TR02 3 1900 € 54 PARIS PARIS
transports intelligents
Mobility as a Service :
open data, SI multimodaux, FC9TR03 4 2300 € 55 12-15 nov 12-15
nouveaux services de PARIS PARIS
mobilité
Télébillettique : enjeux 11-12 déc 17-18
stratégiques, financiers et FC9TR04 2 1400 € 56 PARIS PARIS
technologiques
Les défis de la sécurité 15-16
dans l’automatisation de la FC9TR08 2 1400 € 57 janv
conduite PARIS

Le véhicule autonome et 16-18 oct 12-14 fév 16-18


connecté : technologies et FC9TR05 3 1900 € 58 PARIS PARIS PARIS
enjeux sociétaux
12-14
Transport public intelligent FC9TR06 2,5 1650 € 59 PARIS

Mobilité intelligente pour FC9TR07 2,5 1650 € 60 9-11


la ville PARIS

Nouveau Nouveau Programme

contact@telecom-evolution.fr web www.telecom-evolution.fr 15


CALENDRIER DES FORMATIONS formation 2019

INTELLIGENCE ARTIFICIELLE ET BIG DATA


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
CES

CES Intelligence Artificielle FL9BD03 25 10600 € 64 PARIS

CES Data Scientist


(CES Data science : analyse FL9BD01 26 10900 € 66 28 janv
et gestion de grandes PARIS
masses de données)
Executive MBA Data
Scientist des Métiers FL9BD02 68 24000
(1)
€ 68 PARIS
de l’Assurance
MOOC
Fondamentaux pour le big data FO9BD01 7 wk 70
FORMATIONS INTER-ENTREPRISES
Intelligence Artificielle : 6-7 27-28
Attentes économiques et FC9BD14 2 1400 € 71 PARIS PARIS
défis scientifiques
Big data : enjeux stratégiques FC9BD02 2 1400 € 72 26-27 nov 5-6 25-26
et défis technologiques PARIS PARIS PARIS
5-6 sept 5-6
Data science avec Python FC9BD13 2 1400 € 73 PARIS PARIS
8-9 nov 20-21 5-6
Data science avec R FC9BD08 2 1400 € 74 BREST PARIS BREST

Data science : introduction FC9BD04 2 1400 € 75 27-28 sept 15-16 23-24


au machine learning PARIS PARIS PARIS

Big data : panorama 20-21 sept 4-5 16-17


des infrastructures et FC9BD03 2 1400 € 76 PARIS PARIS PARIS
architectures distribuées
Data science dans le cloud : 1er-3
big data, statistiques et FC9BD09 3 1900 € 77 PARIS
machine learning
Visualisation d’information FC9BD06 2 1400 € 78 7-8 janv 8-9 juillet
(InfoVis) PARIS PARIS
14-15
Extraction de données du Web FC9BD07 2 1400 € 79 PARIS
3-4 déc 11-12 2-3
Text mining FC9BD10 2 1400 € 80 PARIS PARIS PARIS

Opinion mining : e-réputation FC9BD12 2 1400 € 81 5-6 déc 13-14 19-20


et recommandation PARIS PARIS PARIS

Droit, RGPD et protection FC9BD11 1 800 € 82 7 déc 14 6


des données PARIS PARIS PARIS

(1) Prix TTC Nouveau Nouveau Programme

16 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019
CALENDRIER DES FORMATIONS

CYBERSÉCURITÉ
Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
CES
CES Consultant sécurité des 25
systèmes et des réseaux FL9CS01 17 9200 € 86 PARIS

CES Architecture en FL9CS02 28 10900 € 88 11


cybersécurité, RSSI PARIS
FORMATIONS INTER-ENTREPRISES
Comprendre la cybersécurité 7-9 nov 15-17 12-14
pour dialoguer avec les FC9CS01 3 1900 € 90 PARIS PARIS PARIS
experts
8-11 oct 25-28 7-10
Sécurité des réseaux FC9CS05 4 2300 € 91 PARIS PARIS PARIS
Sécurité des systèmes FC9CS04 5 2750 € 92 19-23 nov 8-12 4-8
d'information PARIS PARIS PARIS
Comprendre la cryptographie 21-22 17-18
et son utilité dans le monde FC9CS14 2 1400 € 93 RENNES PARIS
numérique
Sécurité des objets connectés et FC9CS07 3 1900 € 94 12-14 déc 27-29 16-18
de l’Internet des Objets (IoT) PARIS PARIS PARIS
Introduction à la sécurité du FC9BD05 2 1400 € 95 10-11 déc 20-21 12-13
big data PARIS PARIS PARIS
Sécurité Web : 6-7 2-3
développer et héberger de FC9CS15 2 1400 € 96 PARIS PARIS
manière sûre
Sécurité des réseaux 9-10 4-5
et environnements mobiles FC9CS16 2 1400 € 97 PARIS PARIS
2G, 3G, 4G
Sécurité des systèmes FC9CS08 5 2750 € 98 17-20 déc 16-20
embarqués PARIS PARIS
Rétro-ingénierie appliquée à 1er-5 oct 8-12 7-11
la cybersécurité FC9CS12 5 2750 € 99 PARIS PARIS PARIS
Mécanismes de sécurité des FC9CS11 5 2750 € 100 5-9 nov 17-21 4-8
environnements Windows PARIS PARIS PARIS
Mise en œuvre d’audit 6-7 4-5
de sécurité et de tests FC9CS17 2 1400 € 101 PARIS PARIS
d’intrusions
Conception d’architecture FC9CS10 3 1900 € 102 3-5 déc 18-20
blockchain PARIS PARIS
Mise en œuvre de stratégie FC9CS09 2 1400 € 103 22-23 nov 17-18 14-15
blockchain PARIS PARIS PARIS

SYSTÈMES D’INFORMATION ET RÉSEAUX D’ENTREPRISES


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019

CES
CES Gestion de projet 20 nov 26
déploiement LAN et FL9RE01 21 8100 € 106 PARIS PARIS
datacenter
CES Conception et FL9PF01 25 9300 € 108 12 nov 18
architecture de services 4.0 PARIS PARIS

MOOC
Parcours Exploitation des FO9RE01 18 wk 110
réseaux d’entreprise

Nouveau Nouveau Programme

contact@telecom-evolution.fr web www.telecom-evolution.fr 17


CALENDRIER DES FORMATIONS formation 2019

SYSTÈMES D’INFORMATION ET RÉSEAUX D’ENTREPRISES


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
FORMATIONS INTER-ENTREPRISES
SYSTÈMES D'INFORMATION
Comprendre les SI pour FC9SI01 2 1400 € 111 24-25 sept 10-11
dialoguer avec les experts PARIS PARIS

Datacenter, le socle de FC9RE10 2 1400 € 112 2-3 oct 11-12 3-4


l’infrastructure SI PARIS PARIS PARIS

Datacenter, le socle de son FC9RE12 2 1400 € 113 12-13 nov 3-4 12-13
environnement technique PARIS PARIS PARIS

Datacenter, importance de la 10-11 déc 14-15 9-10


normalisation et du facteur FC9RE13 2 1400 € 114 PARIS PARIS PARIS
humain
23-24 9-10
SD-LAN FC9RE15 2 1400 € 115 PARIS PARIS

Cloud computing et FC9SI02 2 1400 € 116 19-20 nov 21-22 janv 21-22
virtualisation PARIS PARIS PARIS

Configurer et exploiter une 8-10 oct 24-26 8-10


infrastructure cloud avec FC9SI06 3 1900 € 117 RENNES BREST RENNES
OpenStack
Aspects avancés du cloud 24-26 sept 25-27 6-8
computing avec OpenStack : FC9CS02 3 1900 € 118 PARIS RENNES PARIS
sécurité et déploiement
RÉSEAUX D’ENTREPRISES
Comprendre les réseaux 14-16 nov 24-26 27-29 4-6
pour dialoguer avec les FC9RE01 3 1900 € 119 PARIS RENNES PARIS PARIS
experts
Réseaux et 3-7 déc 17-21 2-6
télécommunications : FC9RE02 5 2750 € 120 PARIS PARIS PARIS
présent et avenir
Mise en œuvre de réseaux FC9RE03 3 1900 € 121 12-14 sept 9-11 janv 17-19
locaux RENNES PARIS RENNES

Solutions pour la ToIP FC9RE07 2 1400 € 122 4-5 oct 6-7 fév 9-10
en entreprise RENNES PARIS RENNES

Principes de la ToIP et de FC9RE08 3 1900 € 123 14-16 nov 12-14


la VoIP PARIS PARIS

WiFi et réseaux sans fil : FC9RE09 3 1900 € 124 28-30 nov 24-26 11-13 27-29
concepts et mise en oeuvre PARIS RENNES PARIS PARIS
Commutation Ethernet : FC9RE05 3 1900 € 125 22-24
théorie et pratique PARIS
Administration et métrologie FC9OC08 4 2300 € 126 27-30 nov 23-26
dans les réseaux PARIS PARIS
Dépannage et maintenance 25-27 sept 11-13 24-26
des réseaux IP : adressage et FC9RE11 3 1900 € 127 RENNES PARIS RENNES
routage
ARCHITECTURES DE SERVICES
Architecture et organisation 13-15 nov 13-15 19-21
des plates-formes de FC9PF05 3 1900 € 128 PARIS PARIS PARIS
services (PFS)
3-4 déc 10-11
Ecosystème du web et SOA FC9PF02 2 1400 € 129 PARIS PARIS

Comprendre les 13-14 déc 11-12 fév


architectures de réseaux de FC9PF11 2 1400 € 130 PARIS PARIS
services convergents
Réseaux de distribution de FC9PF07 2 1400 € 131 11-12 déc 19-20
contenus (CDN) PARIS PARIS

WebRTC : comprendre les 10-11 déc 21-22


services de communication FC9PF08 2 1400 € 132 PARIS PARIS
web temps-réel
Comprendre la convergence 29-30 nov 24-25 7-8
fixe-mobile pour dialoguer FC9PF10 2 1400 € 133 PARIS PARIS PARIS
avec les experts

Nouveau Nouveau Programme

18 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019
CALENDRIER DES FORMATIONS

RÉSEAUX OPERATEURS DE TRANSPORT DE DONNEES


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
CES
CES Ingénierie des réseaux FL9OM01 22 9300 € 136 9 oct 7
mobiles PARIS PARIS
Formations en régulation Nous
de l’économie numérique 138 contacter
(RegTel, RegFep et RegInt )
CES/BADGE en régulation Nous
des télécommunications FL9OG02 45 9000 € 140 contacter
(RegTel)
CES/BADGE en régulation Nous
de la finance électronique et FL9OG03 45 9000 € 140 contacter
des postes (RegFep)
CES/BADGE en régulation Nous
des contenus et services FL9OG01 45 9000 € 140 contacter
numériques (RegInt)
MOOC
Comprendre la 4G FO9OM02 6 wk 141
Introduction aux FO9OT01 6 wk 142
communIcations par satellites
Technicien d’intervention FTTH FO9OF02 6 wk 300 € 143
Routage et qualité de service FO9RS02 5 wk 144
dans l’internet
IPv6 : théorie et pratique FO9OC01 6 wk 1550 € 145
FORMATIONS INTER-ENTREPRISES
RÉGULATION
Réglementation appliquée FC9OG01 3 2000 € 146 19-21 nov 20-22 18-20
des télécommunications PARIS PARIS PARIS
RÉSEAUX RADIOMOBILES
Comprendre les réseaux mobiles FC9OM01 2 1400 € 147 5-6 nov 13-14 11-12 4-5
pour dialoguer avec les experts PARIS RENNES PARIS PARIS
De la 2G à la 5G : technologies FC9OM02 5 2750 € 148 17-21 sept 18-22 16-20
et réseaux mobiles PARIS PARIS PARIS
LTE : au cœur du réseau radio FC9OM03 3 1900 € 149 8-10 oct 20-22 7-9
et de l’interface air de la 4G PARIS PARIS PARIS
11-12 oct 23-24 14-15
Réseaux hétérogènes, vers la 5G FC9OM07 2 1400 € 150 PARIS PARIS PARIS
5G phase 1 : radio et cœur FC9OM09 3 1900 € 151 17-18 déc 15-17 9-11
de réseau PARIS PARIS PARIS
30 sept - 1er oct
Réseaux PMR, TETRA et 4-5 oct PARIS
TETRAPOL et leurs évolutions 4G FC9OM08 2 1400 € 152 PARIS
VoLTE : services téléphoniques FC9OM06 2 1400 € 153 26-27 nov 21-22 nov
sur un réseau 4G PARIS PARIS
14-16 nov 17-19 25-27
Ingénierie des réseaux mobiles FC9OM05 3 1900 € 154 PARIS PARIS PARIS
RÉSEAUX SATELLITAIRES
Télécommunications FC9OT06 5 3200 € 155 26-30 nov 3-7 9-13
spatiales PARIS PARIS PARIS
Systèmes de communication FC9OT07 3 1900 € 156 24-26 sept 25-27
avec les mobiles par satellites PARIS PARIS
1er - 2 oct 23-24
Réseaux VSAT FC9OT08 2 1400 € 157 PARIS PARIS

Nouveau Nouveau Programme

contact@telecom-evolution.fr web www.telecom-evolution.fr 19


CALENDRIER DES FORMATIONS formation 2019

RÉSEAUX OPERATEURS DE TRANSPORT DE DONNEES


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
FIBRE OPTIQUE ET COUCHES DE RÉSEAU
Transmission optique WDM : FC9OT03 3 1900 € 158 15-17
principes et applications RENNES
Fibres optiques et FC9OT04 3,5 2100 € 159 25-28 sept 2-5 24-27
télécommunications BREST RENNES BREST
21-23 nov 3-5 18-20
Réseaux optiques FTTH FC9OF03 3 1900 € 160 PARIS PARIS PARIS
Transports Ethernet dans les FC9OT02 3 1900 € 161 5-7 déc 26-28 2-4
réseaux opérateurs PARIS RENNES PARIS
GESTION DE RESEAUX ET ROUTAGE
Internet et BGP - application FC9OC09 2 1400 € 162 23-24 12-13
aux réseaux MPLS PARIS PARIS
La révolution SD-WAN chez 15-18 16-19
les opérateurs de transport FC9OT09 4 2300 € 163 PARIS PARIS
de données
4-5 oct 18-19 3-4
NFV et SDN FC9OC04 2 1400 € 164 PARIS PARIS PARIS

TECHNIQUES AVANCÉES DE COMMUNICATION


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
FORMATIONS INTER-ENTREPRISES
MICRO-ONDES
Systèmes de communication 9-11 oct 8-10
sans fils : panorama de la FC9DM06 3 1900 € 168 BREST BREST
chaine de transmission
Propagation des ondes radio FC9DM01 2,5 1650 € 169 12-14
dans les systèmes sans fils BREST

Interface radiofréquence 13-15 nov 18-20


des systèmes de FC9DM02 3 1900 € 170 PARIS PARIS
télécommunications mobiles
Conception, modélisation et FC9DM03 3 1900 € 171 28-30 nov 27-29
caractérisation d'antennes PARIS APRIS

Intégration d’antennes 27-28 sept 24-25


compactes dans les objets FC9DM07 2 1400 € 172 BREST BREST
communicants SISO et MIMO
Radio cognitive et 27-28 sept 23-24
opportuniste : enjeux, FC9DM04 2 1400 € 173 PARIS PARIS
contraintes et perspectives
Techniques numériques pour FC9OT05 3 1900 € 174 17-19 déc 16-18
la transmission et l’accès PARIS PARIS

COMMUNICATIONS NUMÉRIQUES
Panorama sur le codage de FC9DC01 3 2000 € 175 14-16
canal BREST

Principes de communications FC9DC02 4 2300 € 176 21-24


numériques BREST

Traitement du signal et 7-9 nov 4-6


multi-antennes : applications FC9DC03 3 1900 € 177 PARIS PARIS
et outils
OFDM, OFDMA et 4-5 oct 30 sept - 1er oct
applications FC9DC06 2 1400 € 178 PARIS PARIS

COMMUNICATIONS OPTIQUES ET PHOTONIQUES


Optique pour l’ingénieur : FC9DO50 2 1400 € 179 14-15 2-3
le Lidar BREST PARIS

Nouveau Nouveau Programme

20 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019
CALENDRIER DES FORMATIONS

AUDIOVISUEL ET MULTIMÉDIA
Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
FORMATIONS INTER-ENTREPRISES
Comprendre la télévision 20-21 sept 16-17
numérique pour dialoguer FC9AM01 2 1400 € 182 PARIS PARIS
avec les experts
Comprendre les technologies 2-3 oct 14-15
immersives pour dialoguer FC9AM11 2 1400 € 183 PARIS PARIS
avec les experts
Acceptabilité psychologique 4-5 oct 16-17
et physiologique en univers FC9AM12 2 1400 € 184 PARIS PARIS
immersifs
29-31 oct 27-29
Réalité virtuelle FC9AM13 3 1900 € 185 PARIS PARIS
5-7 nov 4-6
Réalité augmentée FC9AM14 3 1900 € 186 PARIS PARIS
Formats vidéo et normes 2-3 oct 30 sept - 1er oct
UHD/HDR/HFR FC9AM15 2 1400 € 187 RENNES RENNES
4-5 oct 2-3
Video 360 FC9AM16 2 1400 € 188 RENNES RENNES
11-12 oct 14-15
Graphique 3D FC9AM17 2 1400 € 189 PARIS PARIS
Audio 3D - de la perception FC9AM18 3 1900 € 190 12-14 déc 9-11
à la création de contenu RENNES RENNES
IPTV : services, technologies FC9AM06 1 800 € 191 9 nov 5
et architectures réseaux RENNES RENNES
Technologies web pour la FC9AM07 2 1400 € 192 22-23 nov 25-26
vidéo PARIS PARIS

MANAGEMENT DE LA TRANSFORMATION NUMÉRIQUE


Sept.- Jan.-
Code Jrs Prix Page Déc. Fév. Mars Avril Mai Juin Sept. Oct. Nov. Déc.
2018 2019
CES

CES Lean Management FL9MP01 18 9900 € 196 PARIS

CES Gestion de projet client FL9MP03 25 8925 € 198 PARIS


dans le domaine numérique
Executive MBA Leading nov
transformation in a digital FL9MV01 87 40000 € 200 PARIS PARIS
world
MOOC
Parcours Digital : FO9MT01 12 wk 202
Digital business
FORMATIONS INTER-ENTREPRISES
Systèmes d’information à 29-30 23-24 18-19
l'heure de la transformation FC9MT01 2 1400 € 203 nov PARIS PARIS
numérique PARIS

Management digital et 16-17 12-13


mobilisation de l’intelligence FC9MT03 2 1400 € 204 PARIS PARIS
collective
Management de projet FC9MP01 3 1900 € 205 21-23 nov 27-29
numérique et agilité PARIS PARIS
Concevoir et piloter un FC9MP03 2 1400 € 206 8-9 nov 13-14 14-15
projet big data PARIS PARIS PARIS

Nouveau Nouveau Programme

contact@telecom-evolution.fr web www.telecom-evolution.fr 21


RECHERCHE PAR TITRE formation 2019

0à9
5G phase 1 : radio et cœur de réseau..................................................................................................................................................................... 151

A
Acceptabilité psychologique et physiologique en univers immersif ...................................................................................................184
Administration et métrologie dans les réseaux ...............................................................................................................................................126
Architecture et organisation des plates-formes de services (PFS) ......................................................................................................128
Aspects avancés du cloud computing avec OpenStack : sécurité et déploiement ......................................................................118
AUDIO 3D – de la perception à la création de contenu ............................................................................................................................. 190

B
CES/BADGE en régulation de la finance électronique et des postes (RegFep) .......................................................................... 140
CES/BADGE en régulation des contenus et services numériques (RegInt) ................................................................................... 140
CES/BADGE en régulation des télécommunications (RegTel).............................................................................................................. 140
Big data : enjeux stratégiques et défis technologiques ................................................................................................................................72
Big data : panorama des infrastructures et architectures distribuées ...................................................................................................76

C
CES Architecture en cybersécurité, RSSI ........................................................................................................................................................... 88
CES Conception et architecture de services 4.0 ........................................................................................................................................... 108
CES Consultant sécurité des systèmes et des réseaux ................................................................................................................................ 86
CES Data scientist (CES Data science : analyse et gestion de grandes masses de données)................................................. 66
CES Gestion de projet client dans le domaine numérique ........................................................................................................................198
CES Gestion de projet déploiement LAN et datacenter ........................................................................................................................... 106
CES Ingénierie des réseaux mobiles .....................................................................................................................................................................136
CES Intelligence Artificielle .........................................................................................................................................................................................64
CES Internet des objets (IoT), conception de solutions ...............................................................................................................................32
CES Lean Management................................................................................................................................................................................................196
CES Systèmes de transport intelligents (STI) et mobilité dans les transports.................................................................................50
Cloud computing et virtualisation ...........................................................................................................................................................................116
Communications et localisation au service des transports intelligents ............................................................................................... 54
Commutation Ethernet : théorie et pratique ....................................................................................................................................................125
Comprendre la convergence fixe-mobile pour dialoguer avec les experts ......................................................................................133
Comprendre la cryptographie et son utilité dans le monde numérique ............................................................................................. 93
Comprendre la cybersécurité pour dialoguer avec les experts ...............................................................................................................90
Comprendre la télévision numérique pour dialoguer avec les experts ..............................................................................................182
Comprendre les architectures de réseaux de services convergents ................................................................................................... 130
Comprendre les réseaux mobiles pour dialoguer avec les experts ......................................................................................................147
Comprendre les réseaux pour dialoguer avec les experts .........................................................................................................................119
Comprendre les SI pour dialoguer avec les experts ....................................................................................................................................... 111
Comprendre les technologies immersives pour dialoguer avec les experts....................................................................................183
Comprendre l’impact du numérique sur le domaine de la santé ............................................................................................................46
Comprendre l’internet des objets pour dialoguer avec les experts....................................................................................................... 36
Conception d’architecture blockchain .................................................................................................................................................................102
Conception, modélisation et caractérisation d’antennes ............................................................................................................................ 171
Concevoir et piloter un projet big data.............................................................................................................................................................. 206
Configurer et exploiter une infrastructure cloud avec OpenStack ........................................................................................................ 117

D
Data science : introduction au machine learning..............................................................................................................................................75
Data science avec Python.............................................................................................................................................................................................73
Data science avec R .........................................................................................................................................................................................................74
Data science dans le cloud : big data, statistiques et machine learning ..............................................................................................77
Datacenter, importances de la normalisation et du facteur humain .....................................................................................................114
Datacenter, le socle de l’infrastructure SI............................................................................................................................................................. 112
Datacenter, le socle de son environnement technique................................................................................................................................. 113
De la 2G à la 5G : technologies et réseaux mobiles ......................................................................................................................................148
Dépannage et maintenance des réseaux IP : adressage et routage ................................................................................................... 127
Droit, RGPD et protection des données............................................................................................................................................................... 82

22 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 RECHERCHE PAR TITRE

E
Écosystème du web et SOA ......................................................................................................................................................................................129
Executive MBA Data Scientist des Métiers de l’Assurance ......................................................................................................................... 68
Executive MBA Leading transformation in a digital world ......................................................................................................................200
Extraction de données du web ................................................................................................................................................................................. 79

F
Fibres optiques et télécommunications ..............................................................................................................................................................159
Formats video et normes UHD/HDR/HFR ........................................................................................................................................................187
Fusion d’information et systèmes multicapteurs intelligents.................................................................................................................... 45

G
Géolocalisation et ses applications dans l’IoT ................................................................................................................................................... 43
Graphique 3D ....................................................................................................................................................................................................................189

I
Ingénierie des réseaux mobiles................................................................................................................................................................................154
Intégration d’antennes compactes dans les objets communicants SISO ou MIMO.................................................................... 172
Intelligence Artificielle : Attentes économiques et défis scientifiques ...................................................................................................71
Interface radiofréquence des systèmes de télécommunications mobiles ........................................................................................170
Internet des objets : les protocoles .........................................................................................................................................................................40
Internet et BGP - application aux réseaux MPLS............................................................................................................................................162
Introduction à la sécurité du big data ................................................................................................................................................................... 95
IPTV : services, technologies et architectures réseaux.................................................................................................................................191
IPv6 : théorie et pratique .............................................................................................................................................................................................145

L
La révolution SD-WAN chez les opérateurs de transport de données ...............................................................................................163
Le véhicule autonome et connecté : technologies et enjeux sociétaux .............................................................................................. 58
Les défis de la sécurité dans l’automatisation de la conduite....................................................................................................................57
LTE : au cœur du réseau radio et de l’interface air de la 4G .....................................................................................................................149

M
M2M, IoT et objets connectés : applications, mise en œuvre et évolutions........................................................................................37
Management de projet numérique et agilité .................................................................................................................................................. 205
Management digital et mobilisation de l’intelligence collective ...........................................................................................................204
Mécanismes de sécurité des environnements Windows...........................................................................................................................100
Mise en œuvre d’audit de sécurité et de tests d’intrusions ........................................................................................................................101
Mise en œuvre de réseaux locaux ........................................................................................................................................................................... 121
Mise en œuvre de stratégie blockchain ...............................................................................................................................................................103
Mobilité intelligente pour la ville ...............................................................................................................................................................................60
Mobility as a Service : open data, big data, IA, SI multimodaux, nouveaux services de mobilité ...........................................55
MOOC : Challenges et enjeux de la mobilité 3.0...............................................................................................................................................52
MOOC : Comprendre la 4G .........................................................................................................................................................................................141
MOOC : Fondamentaux pour le big data ............................................................................................................................................................ 70
MOOC : Introduction aux communications par satellites...........................................................................................................................142
MOOC : Programmer un objet avec Arduino .....................................................................................................................................................35
MOOC : Routage et qualité de service dans l’internet................................................................................................................................ 144
MOOC : Technicien d’intervention FTTH.............................................................................................................................................................143

N
NFV et SDN ........................................................................................................................................................................................................................164

O
OFDM, OFDMA et applications ...............................................................................................................................................................................178
Opinion mining : e-reputation et recommandation .........................................................................................................................................81
Optique pour l’ingénieur : le Lidar ..........................................................................................................................................................................179

contact@telecom-evolution.fr web www.telecom-evolution.fr 23


RECHERCHE PAR TITRE formation 2019

P
Panorama des objets connectés et des terminaux mobiles ...................................................................................................................... 39
Panorama du NFC : techniques et applications ............................................................................................................................................... 42
Panorama sur le codage de canal ......................................................................................................................................................................... 175
Parcours Digital : Digital Business......................................................................................................................................................................... 202
Parcours Digital : Exploitation des réseaux d’entreprise .............................................................................................................................110
Parcours Digital : Fabrication numériqueet prototypage rapide ............................................................................................................ 34
Plates-formes de services pour l’Internet des objets ....................................................................................................................................44
Principes de communications numériques........................................................................................................................................................176
Principes de la ToIP et de la VoIP............................................................................................................................................................................123
Propagation des ondes radio dans les systèmes sans fils .........................................................................................................................169

R
Radio cognitive et opportuniste : enjeux, contraintes et perspectives ...............................................................................................173
Réalité augmentée..........................................................................................................................................................................................................186
Réalité virtuelle .................................................................................................................................................................................................................185
Réglementation appliquée des télécommunications...................................................................................................................................146
Réseaux de distribution de contenus (CDN) ..................................................................................................................................................... 131
Réseaux et télécommunications : présent et avenir .....................................................................................................................................120
Réseaux hétérogènes, vers la 5G ........................................................................................................................................................................... 150
Réseaux optiques FTTH ............................................................................................................................................................................................. 160
Réseaux PMR, TETRA et TETRAPOL et leurs évolutions 4G...................................................................................................................152
Réseaux VSAT ................................................................................................................................................................................................................... 157
Rétro-ingénierie appliquée à la cybersécurité .................................................................................................................................................. 99

S
SD-LAN.................................................................................................................................................................................................................................. 115
Sécurité des objets connectés et de l’Internet des Objets (IoT) .............................................................................................................94
Sécurité des réseaux .......................................................................................................................................................................................................91
Sécurité des réseaux et environnements mobiles 2G, 3G, 4G...................................................................................................................97
Sécurité des systèmes d’information ..................................................................................................................................................................... 92
Sécurité des systèmes embarqués.......................................................................................................................................................................... 98
Sécurité Web : développer et héberger de manière sûre ........................................................................................................................... 96
Solutions pour la ToIP en entreprise......................................................................................................................................................................122
Systèmes de communication avec les mobiles par satellites...................................................................................................................156
Systèmes de communication sans fils : panorama de la chaine de transmission..........................................................................168
Systèmes de transport intelligents et mobilité : enjeux et stratégie.......................................................................................................53
Systèmes d’information à l’heure de la transformation numérique .................................................................................................... 203
Systèmes embarqués : interaction entre matériel et logiciel.......................................................................................................................41

T
Techniques numériques pour la transmission et l’accès ............................................................................................................................. 174
Technologies de connectivité longue portée (LPWAN, LTE-M, NB-IoT, 5G) .................................................................................... 38
Technologies web pour la video..............................................................................................................................................................................192
Télébillettique : enjeux stratégiques, financiers et technologiques........................................................................................................ 56
Télécommunications spatiales..................................................................................................................................................................................155
Text mining ..........................................................................................................................................................................................................................80
Traitement du signal et multi-antennes : applications et outils...............................................................................................................177
Transmission optique WDM : principes et applications ..............................................................................................................................158
Transport public intelligent.......................................................................................................................................................................................... 59
Transports Ethernet dans les réseaux opérateurs...........................................................................................................................................161

V
Vidéo 360............................................................................................................................................................................................................................188
Visualisation d’information (InfoVis) .......................................................................................................................................................................78
VoLTE : services téléphoniques sur un réseau 4G..........................................................................................................................................153

W
WebRTC : comprendre les services de communication web temps-réel ..........................................................................................132
WiFi et réseaux sans fil : concepts et mise en oeuvre .................................................................................................................................124

24 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 RECHERCHE PAR MOTS-CLÉS

0à9 B D
10/100 GE ........................................................ 125, 158, 161 Baas ....................................................................................... 116 DAS ............................................................................. 150, 169
2G .................................................................................. 97, 147 Backhaul ........................................................................... 154 DASH .................................................................................... 191
2G/GSM ............................................................................. 148 Bande C .............................................................................. 155 Data analytics ................................................................... 45
2K .......................................................................................... 187 Big data ....................................................................... 45, 55 Data center ........................................................................ 116
3G .................................................................................. 97, 147 Big data (Mégadonnées) .................................... 75, 76 Data science ............................................ 69, 75, 77, 206
3G/UMTS .......................................................................... 148 Bilan de liaison ................................................................ 155 Datacenter ......................................................................... 112
3G+/HSDPA ................................................. 148, 150, 154 Biométrie ................................................................... 90, 94 Datact .................................................................................. 60
3GPP .................................................................................... 147 Bitcoin ....................................................................... 102, 103 Dataoffload ..................................................................... 150
4G .................................................................................. 97, 147 Blockchain .......................................................................... 93 Datavis ................................................................................. 78
4G/LTE ........................................................... 148, 150, 154 Bluetooth ................................................................... 97, 130 DCIE ..................................................................................... 114
4K .......................................................................................... 187 Bluetooth LE .................................................................... 40 DCIM ............................................................................. 112, 114
5G .................................................................................. 97, 150 Bluetooth Low Energy (BLE) ................................... 37 DDoS ...................................................................................... 91
5G/GPRS ........................................................................... 148 Délégation de conduite ....................................... 57, 58
BPM ..................................................................................... 129
5G-NR .................................................................................. 147 DENM ................................................................................... 54
Budget .............................................................................. 205
6LoWPAN .................................................................. 36, 40 Déploiement ...................................................................... 111
802.11, 802.11a, 802.11ac, 802.11b, C Désanonymisation ......................................................... 95
802.11g, 802.11n, 802.11i ........................................ 91, 124 Câblage cuivre, Câblage fibre optique .............. 114 Développement ............................................................ 100
802.15.4 ......................................................................... 40, 91 Câblage VDI ...................................................................... 113 Devops ................................................................... 203, 203
802.1x .................................................................................. 124 Calcul distribué, Calcul temps-réel ........................ 76 DHCP .................................................................................... 121
8K .......................................................................................... 187 Calypso ................................................................................ 56 Diameter ............................................................................. 97
CAM ....................................................................................... 54 Digital ................................................................................ 204
A Digital-radio over fiber .............................................. 160
Acceptabilité ................................................................... 184 CAMEL ............................................................................... 130
Camera ................................................................................ 58 Dimensionnement ............................................... 154, 168
Acceptabilité physiologique ................................... 183
Canal radioélectrique ................................................. 169 Dimensionnement d'antennes ................................. 171
Accès Multiple ................................................................. 155
Capteur ................................................................ 36, 38, 58 Disponibilité ..................................................................... 114
Access Point (AP) ............................................... 124, 124
CAPWAP .......................................................................... 124 DMP ....................................................................................... 46
Account Based Ticketing ........................................... 56
CDN ....................................................................................... 191 DMZ ................................................................................ 91, 92
Actionneurs ....................................................................... 36
Certificats .................................................................... 91, 93 DNS ....................................................................................... 121
Actionneurs WSN .......................................................... 38
DoDAG ................................................................................ 40
Administration du cloud ............................................. 117 Certificats numériques ................................................ 92
Domotique ......................................................................... 36
ADSL .......................................................................... 120, 130 Chaîne de blocs ............................................................. 102
Donnée transport ........................................................... 55
AES ...................................................................................... 124 Chaîne de valeur ............................................... 203, 203
Données massives .................................................. 72, 76
Agile, Agilité ................................................................... 205 Charge utile ...................................................................... 155
Données personnelles .................. 72, 82, 90, 92, 95
Alimentation sans interruption .............................. 114 Chatbot ................................................................................ 81
Données textuelles ........................................................ 80
Analyse lexicale ................................................................ 81 Chef de projet, Chefferie de projet .................... 205
DoS ......................................................................................... 91
Animation ......................................................................... 189 Chiffrement ........................................................ 93, 97, 98
DPO (Data Protection Officer) .. 72, 82, 90, 92, 95
ANSSI .................................................................................. 90 Chiffrement homomorphe ........................................ 95
DRM ....................................................................................... 191
Antenne ............................................................................. 170 CIF ......................................................................................... 187
DRS ...................................................................................... 150
Antenne de télécommunications Cinéma 3D ....................................................................... 189
DSI ........................................................................................... 111
spatiales, Antenne électriquement petite ......... 171 Classes d'attaques Web .............................................. 96 DVB-RCS2, DVB-S2 ..................................................... 155
Antennes ........................................................................... 169 Classification ..................................................................... 77 DWDM ..................................................... 158, 159, 160, 161
Antivirus ............................................................................... 91 Clé ........................................................................................... 91
Apple .................................................................................... 38 Clé publique, Clé secrète ............................................ 93 E
Apple Homekit ................................................................ 36 Cloud computing ................................. 77, 119, 120, 128 EAP ................................................................................ 91, 124
Application store ............................................................ 39 CNIL ....................................................................................... 82 EAP-SIM, EAP-TLS, EAP-TTLS .............................. 124
Apprentissage ................................................................... 71 COAP ............................................................................ 36, 38 Échéancier ...................................................................... 205
Apprentissage non supervisé .................................. 75 Codes convolutifs, Codes en blocs, EDGE ................................................................ 130, 147, 148
Apprentissage par renforcement .......................... 65 Efficacité énergétique ................................................ 114
Codes LDPC ..................................................................... 175
Apprentissage supervisé ............................................ 75 Egalisation ......................................................................... 176
Communications unifiées ......................................... 123
APT (Advanced Persistent Threat) ....................... 92 Elasticsearch ..................................................................... 76
Commutateur ........................................................... 119, 121
Architecture .................................................................... 154 Encryption ........................................................................ 192
Compression vidéo ...................................................... 182
Architecture Cloud ................................................ 36, 38 EoR ........................................................................................ 112
Conception ......................................................................... 111
Architecture matérielle ..................................... 168, 168 EOTF .................................................................................... 187
Confiance ........................................................................... 95
Architecture Windows ............................................... 100 EPON ......................................................................... 159, 160
Constrained Application Protocol (CoAP) ....... 40
Architectures de sécurité ........................................... 92 EPS (Evolved packet System) ................................ 153
Contrat intelligent ........................................................ 102
Architectures distribuées, Architectures logicielles .. 44 ERP ......................................................................................... 111
Architectures sécurisés ...................................... 90, 94 Contremesures ........................................ 90, 94, 95, 98
ERP casque VR .............................................................. 188
ARM Cortex-A9 ................................................................ 41 Contrôle d'accès ............................................................. 113
e-santé ................................................................................. 46
ASON .................................................................................. 158 Contrôle d'erreur ........................................................... 175
e-services ........................................................................... 42
Assurance ........................................................................... 69 Contrôle/commande .................................................... 59
Estimation de pose ..................................................... 186
Asterisk ............................................................................... 122 Convergence fixe-mobile ......................................... 130
Ethereal ............................................................................. 162
ATM ....................................................................................... 121 CoRE ............................................................................ 40, 40
Ethernet ............................................................................ 120
Attaques ............................................................. 90, 92, 94 Couverture réseau ....................................................... 150
Éthique ......................................................................... 69, 71
Audiovisuel ....................................................................... 182 Création de valeur .......................................................... 72
Extraction d'information ............................................. 80
Audit ..................................................................................... 92 Cryptographie ................................... 90, 91, 92, 94, 98
Extraction d'informations .......................................... 79
Audit réseau ....................................................................... 91 Cryptographie quantique .......................................... 93
Audits de sécurité .......................................................... 96 CSFB .................................................................................... 153 F
Authentification ...................................................... 93, 97 CWDM ..................................................... 158, 159, 160, 161 Faille de sécurité .............................................................. 91
Autopartage ..................................................................... 55 Cybersécurité .................................................................... 91 Fast Ethernet ................................................................... 125
AVC ....................................................................................... 182 Cycle de vie ........................................................................ 111 FCoE ..................................................................................... 112

contact@telecom-evolution.fr web www.telecom-evolution.fr 25


RECHERCHE PAR MOTS-CLÉS formation 2019

FDD ..................................................................................... 149 HSPA, HSUPA ..................................... 147, 148, 150, 154 LDAP (Lightweight Directory Access
FDMA .................................................................................. 176 HTML5 ................................................................................. 192 Protocol) ............................................................................. 121
Felica ..................................................................................... 56 HTS (High Throughput Satellite - Liaisons Terre-Espace ................................................. 155
Femtocell ................................................................. 130, 150 Satellite très haut débit) ............................................ 155 Lidar ...................................................................................... 58
Fibre optique .................................................................. 120 HTTP Streaming .............................................................. 191 LIPA (Local IP Access) ............................................... 150
Firewall .................................................................................. 91 Hyperviseur ....................................................................... 112 Localisation ............................................................... 58, 59
Fog computing ...................................................... 44, 120 Logique ................................................................................ 71
Followme .......................................................................... 130 I Logique symbolique ..................................................... 65
Format 444 422 420 411 ........................................... 187 IA ............................................................................................. 55 Loi Informatique et Libertés ..................................... 82
Forum .................................................................................... 81 IaaS ........................................................................................ 116 LoRa ............................................................... 36, 37, 38, 40
Fouille de texte ................................................................ 80 IBeacon ................................................................................ 36 LTE ................................................................................ 97, 147
Fourniture de froid ........................................................ 112 ICE ......................................................................................... 122 LTE Advanced ........ 120, 148, 149, 150, 152, 153, 154
FPGA ..................................................................................... 41 IDS (Intrusion Detection System) ........................... 91 LTE-A ................................................................................... 147
FSK ....................................................................................... 176 IEEE ...................................................................................... 147 LWAPP ............................................................................... 124
FTTH .......................................................................... 159, 160 IEEE 802.1x .................................................................. 40, 91
FTTLA ................................................................................ 160 IETF ...................................................................................... 147 M
FTTx ............................................................................ 159, 160 IMS ................................................... 120, 130, 133, 147, 153 M2M ................................................................ 36, 37, 38, 40
Fusion de données ........................................................ 54 IMSI catcher ....................................................................... 97 MaaS ..................................................................................... 55
Fuzzing ................................................................................. 91 Infogérance, Information ............................................. 111 Machine learning ............................... 71, 72, 73, 75, 77
FW ......................................................................................... 92 Information voyageur .................................................. 55 Machine learning distribué ........................................ 65
Infovis ................................................................................... 78 Mahout ................................................................................. 72
G Infovista ............................................................................. 162 Malwares ...................................................................... 91, 92
G5/IEEE 802.11p .............................................................. 54 Infoviz ................................................................................... 78 MAN ...................................................................................... 119
Gamma, Gamut .............................................................. 187 Ingénierie radio ..................................................... 149, 154 Management ................................................... 69, 111, 204
GAN (General Access Network) ........................... 150 Innovation IoT .................................................................. 36 Management de projet ............................................. 205
Gantt .................................................................................. 205 Instant Messaging ........................................................ 130 Management du SI ..................................................... 203
GDPR ................................................................................... 90 Intégration ........................................................................... 111 Map-matching .................................................................. 54
Géolocalisation ........................................................ 43, 54 Intégration sécurité dans un cycle de MapReduce ................................................ 72, 72, 76, 80
Gestion .................................................................................. 111 vie logiciel .......................................................................... 96 Marché de l'hébergement .......................................... 112
Gestion de projet ......................................................... 205 Intégrité ............................................................................... 97 Matplotlib ........................................................................... 73
Gestion des incidents (SIEM) ................................... 96 Intelligence artificielle ................................... 46, 65, 71 Menaces ...................................................................... 92, 95
Gestion des risques ...................................................... 90 Intelligent Transport System .................... 54, 58, 60 Mesh networks ................................................................. 37
Gestion/régulation du trafic ..................................... 59 Interconnexion ......................................................... 119, 121 Meta-cloud ......................................................................... 116
Gigabit Ethernet .......................................... 125, 158, 161 Interface air, Interface radio .................................... 149 Méthodologie ................................................................ 206
Gigue .................................................................................. 162 Interfaces comportementales ................................ 185 Metrocell ........................................................................... 150
GNSS ..................................................................................... 43 Internet des Objets (IdO), Internet of Métrologie ........................................................................ 162
Google ................................................................................. 39 Things (IoT) ............... 36, 37, 38, 45, 45, 45, 94, 120 Métros .................................................................................. 59
Google Brillo ............................................................. 36, 38 Internet par Satellite .................................................... 155 MIB ................................................................................ 121, 162
Google Cloud Platform ............................................... 77 IoMT ...................................................................................... 46 Mifare .................................................................................... 56
Gouvernance ..................................................... 90, 94, 111 Ionosphère ....................................................................... 169 MIMO ...................................................... 149, 168, 168, 177
Gouvernance du SI ..................................................... 203 Mobile .................................................................................... 91
iOS .......................................................................................... 39
GPON ........................................................................ 159, 160 Mobilité 3.0 ........................................................................ 53
IoT monitoring ................................................................. 38
GPRS ................................................................... 97, 130, 147 Mobilité durable .............................................................. 55
IoTSIM .................................................................................. 55
GPS ................................................................................ 39, 43 Mobilité intelligente ....................................................... 53
IP ................................................................................... 119, 120
GPU ....................................................................................... 65 Mobilité IP ........................................................................... 54
Ipfix ...................................................................................... 162
Graph mining .................................................................... 75 Mobilité par satellite .................................................... 156
IPS, IPsec .............................................................................. 91
Green Networking ....................................................... 120 Modèle 3D ........................................................................ 185
IPSO .............................................................................. 36, 38
GSM .............................................................................. 97, 130 Modèles de propagation .......................................... 169
IPTV ............................................................................. 182, 191
GSM-R ................................................................................. 152 Modèles d'ergonomie cognitive ............................. 57
IPv6 .............................................................................. 120, 121
GTC ........................................................................................ 112 Modélisation de canal ................................................ 168
ISO 27000 ......................................................................... 92
Guidage interactif .......................................................... 43 Modélisation du SI ............................................... 111, 203
ITS (Intelligent
Modulation et Codage Adaptatifs ........................ 155
H Transport System) ... 43, 53, 54, 55, 57, 58, 59, 60
Monétisation ................................................................... 103
H.323 .................................................................................... 122 MongoDB ........................................................................... 76
J
H5-Appliance .................................................................. 162 Moteur de recherche ............................................ 76, 79
Javascript ....................................................... 123, 132, 192
Hachage .............................................................................. 93 MP4 ....................................................................................... 191
Jeux vidéo ........................................................................ 189
Hadoop ......................................................................... 72, 76 MP-BGP ............................................................................... 161
Jflow ................................................................................... 162
Handover .......................................................................... 149 MPEG, MPEG-1, MPEG-2, MPEG-3, MPEG-4 .... 182
Juridique ..................................................................... 69, 82
HD ......................................................................................... 187 MPEG-I ............................................................................... 188
HDFS .............................................................................. 72, 76 K MPLS ................................................................................... 120
HDM ..................................................................................... 188 Ka ........................................................................................... 155 MPLS-TP .............................................................................. 161
HDR ...................................................................................... 187 Kafka, Kafka Streams ................................................... 76 MQTT ............................................................................ 36, 38
Heat ....................................................................................... 118 Keystone ............................................................................. 118 m-Services ......................................................................... 42
HetNet ................................................................................ 150 Kibana .................................................................................. 76 MSTP, Multiple Spanning Tree ................................ 125
HEVC ................................................................................... 182 KPI ........................................................................................ 154
HF ......................................................................................... 169 Ku .......................................................................................... 155 N
HFR, HLG ........................................................................... 187 Narrow band IoT ............................................................. 38
Holographie ..................................................................... 183 L NASS ................................................................................... 130
Hololens SDK .................................................................. 186 LACP (Link Aggregation Control Protocol) .... 125 NAT ....................................................................................... 122
Hotspot .............................................................................. 124 LAN .............................................................. 112, 115, 119, 127 Navigation .................................................................. 43, 58
HSDPA ...................................................................... 130, 147 Laser ................................................................................... 160 Nb-IoT .................................................................................. 37

26 contact@telecom-evolution.fr web www.telecom-evolution.fr


formation 2019 RECHERCHE PAR MOTS-CLÉS

Nearfield (Champ proche) ................................ 39, 42 Progiciel ................................................................................ 111 Réseaux de neurones .................................................... 71
NEMO ................................................................................... 54 Projet ................................................................................. 206 Réseaux d'entreprise ................................................... 127
Nest ............................................................................... 36, 38 Projet numérique .......................................................... 199 Réseaux du futur .......................................................... 120
Netflow .............................................................................. 162 Propagation ..................................................................... 155 Réseaux optiques passifs : PON ........................... 160
NFC ........................................................................ 39, 42, 97 Propagation radio ............................................... 168, 168 Réseaux radio ................................................................. 149
NGN ................................................................... 130, 147, 148 Protection Réseaux sans fil ............................................................. 124
NGPON2 ........................................................................... 160 des données personnelles .......... 72, 82, 90, 92, 95 REST ..................................................................................... 44
NIS .......................................................................................... 121 Protection des infrastructures REST services ................................................................. 129
Nmap .................................................................................. 162 d'hébergement ................................................................ 96 RFID ...................................................................... 36, 42, 43
NoSQL .................................................................................. 76 Protocole radio .............................................................. 149 RGPD ..................................................................... 46, 72, 82
Notebook ........................................................................... 73 Protocoles .......................................................................... 95 RI ........................................................................................... 130
Nouveaux services urbains ...................................... 60 Protocoles IP ............................................................ 90, 94 Risques ............................................................... 91, 92, 205
Numérique .................................................................. 53, 111 Proxy .............................................................................. 91, 131 RMON ................................................................................. 162
Numpy ................................................................................. 73 PSAMP ............................................................................... 162 RNIS ...................................................................................... 121
PSK ....................................................................................... 176 ROADM .............................................................................. 158
O Publication/souscription ............................................. 44 RoLL ............................................................................. 40, 40
OADM ................................................................................. 158 Pub-Sub ...................................................................... 36, 38 Routage inter-Vlan, Routage IPv4,
Objets connectés ........................... 36, 37, 38, 39, 120 PUE ................................................................................ 112, 114 Routage IPv6 ................................................................... 125
OETF .................................................................................... 187 PUF ........................................................................................ 98 Route automatisée,
OFDM ........................................................................ 149, 176 Push to talk ...................................................................... 130 Route de 5ème génération ....................................... 58
OFDMA ............................................................ 149, 176, 178 Python .................................................................................. 77 Routeurs .............................................................................. 119
OIC (Open Interconnect Consortium) ................ 40 Pytorch ................................................................................ 65 RRM (Gestion de la ressource radio) .................. 174
OMAF ................................................................................. 188 RSTP .................................................................................... 125
OneM2M .............................................................................. 44 Q RTP ....................................................................... 122, 131, 191
OOTF ................................................................................... 187 Q/V ....................................................................................... 155 RTSP ...................................................................................... 131
Open data .................................................................. 55, 82 QAM ..................................................................................... 176 Rupture numérique .................................................... 203
Open paiement ............................................................... 56 QoS (qualité de service) ......................... 128, 149, 162
OpenFlow ......................................................................... 164 Qualité d'expérience .................................................... 182 S
Opinion mining ................................................................. 81 SaaS ....................................................................................... 116
OPNET APMXpert ....................................................... 162 R SAEIV, SAGT ..................................................................... 55
Optimisation ........................................................... 131, 154 R (programmation) ....................................................... 74 SAN ....................................................................................... 112
Optimod'lyon .................................................................. 60 R4 ......................................................................................... 130 Sans-fils ................................................................................ 91
Optique .............................................................................. 179 RabbitMQ ........................................................................... 118 Satellite ..................................................... 43, 156, 157, 174
Orbites ................................................................................ 155 RACS ................................................................................... 130 SBC ....................................................................................... 122
Ordonnancement ............................................................ 41 Radar .................................................................................... 58 Scaling .................................................................................. 76
Organisation PFS .......................................................... 128 Radio cognitive, Radio opportuniste ......... 173, 177 SC-FDMA .......................................................................... 149
OS ............................................................................................ 41 Radiodiffusion numérique ........................................ 155 Science des données .................................................... 74
OSA Parlay ....................................................................... 130 Radio-exposition DREP ............................................ 169 Scikit learn, Scipy ........................................................... 73
OSI ......................................................................................... 121 Radiofréquence ............................................ 42, 170, 173 SCRUM .............................................................................. 205
OTN .................................................................... 158, 159, 161 Radio-planification ...................................................... 169 SD .......................................................................................... 187
OTT ............................................................................... 131, 182 Radiotéléphonie professionnelle ........................... 152 SDDC .................................................................................... 112
OXC ..................................................................................... 158 RADIUS .............................................................................. 124 SDH ...................................................................................... 159
Raisonnement .................................................................. 65 SDN ............................................................................. 112, 164
P Raman ................................................................................ 158 SDP .............................................................................. 122, 153
P3 ........................................................................................... 187 Rapid Spanning Tree ................................................... 125 Securactive ...................................................................... 162
PaaS ...................................................................................... 116 Rayonnement ................................................................... 171 Sécurité ............................................................... 91, 100, 101
Packet-Teer ...................................................................... 162 RCS ............................................................................. 130, 153 Sécurité big data ............................................................ 95
Pandas ................................................................................. 73 Reader-centric/back-office centric ...................... 56 Sécurité
Pare-feu ................................................................................ 91 Réalité augmentée ....................................................... 183 des données personnelles .......... 72, 82, 90, 92, 95
Passage à l'échelle ................................................. 65, 76 Réalité virtuelle ...................................................... 43, 189 Sécurité des réseaux ............................................. 91, 96
PayPass, PayWave ......................................................... 56 Real-time processing .................................................... 76 Sécurité des systèmes ................................................. 59
PBB ........................................................................................ 161 Rec2020, Rec709 ......................................................... 187 Sécurité du cloud ................................................... 95, 118
Peer-to-Peer ..................................................................... 42 Recommendation .................................................... 79, 81 Sécurité du SI ............................................................ 95, 111
Pentest ................................................................................ 101 Reconfigurabilité du spectre ................................... 173 Sécurité incendie ............................................................ 113
Perception .......................................................................... 58 REF ........................................................................................ 112 Séparation de source .................................................. 177
Performance ................................................................... 168 Refarming ......................................................................... 154 Séries chronologiques ................................................. 74
PGI ........................................................................................... 111 Refroidissement ............................................................. 114 Service universel ........................................................... 146
Photonique ....................................................................... 179 Règlementation juridique .......................................... 57 Services ............................................................................... 131
PHP ........................................................................................ 96 Réglementation télécom .......................................... 146 Services de mobilité .................................................... 60
Physical web ............................................................. 36, 38 Régression ......................................................................... 77 Sflow ................................................................................... 162
Pilotes d'entrée/sortie ................................................... 41 Régulation des contenus numériques ............... 146 SI (Système d'information) ............................ 92, 203
Pistage ................................................................................. 45 Rendu 3D .......................................................................... 189 SIEM ....................................................................................... 91
PKI .................................................................................. 92, 93 Renforcement ................................................................... 71 Sigfox ..................................................................... 37, 38, 40
Planification ....................................................................... 58 Répéteurs ........................................................................... 119 Signature ............................................................................ 93
Plate-forme distribuée ................................................. 77 Représentation des connaissances ................ 65, 71 SIM ................................................................................. 55, 97
Plates-formes de services ............................... 128, 133 Réseau mobile ......................................................... 39, 97 SIP ................................................................................ 122, 153
PMR, PMR 4G .................................................................. 152 Réseaux ..................................................................... 119, 120 SKYPE ................................................................................. 122
Point d'accès .......................................................... 124, 124 Réseaux CL-PS ................................................................ 161 SLA ............................................................................. 128, 162
PON ..................................................................................... 159 Réseaux d'accès ............................................................ 155 SLAM .................................................................................. 186
PQ .......................................................................................... 187 Réseaux de capteurs .................................... 37, 40, 43 SMAC, SMACnumérique .......................................... 203
Privacy ................................................................. 36, 38, 95 Réseaux de collecte .................................................... 154 Smallcell ............................................................................ 150

contact@telecom-evolution.fr web www.telecom-evolution.fr 27


RECHERCHE PAR MOTS-CLÉS formation 2019

Smart city ................................................................... 58, 60 Tag (étiquette) ................................................................. 42 Unity .................................................................................... 186
Smart-contract .............................................................. 102 Tango SDK ....................................................................... 186 Urbanisation .............................................................. 112, 114
Smartphone ............................................................. 39, 123 TCP/IP ........................................................................ 119, 120 Urbanisation du SI ................................................ 111, 203
SNMP .................................................................. 119, 121, 162 TCPdump ......................................................................... 162 Use Case .......................................................................... 206
SOA ...................................................................................... 123 TDD ..................................................................................... 149 USSD .................................................................................... 153
SoC ......................................................................................... 41 TDMA ................................................................................... 176
Software-defined LAN ................................................ 115 Technique ........................................................................... 69 V
SON (Self Organized Network) ............................ 150 Technique d'interaction 3D ..................................... 185 V2I, V2V .............................................................................. 54
Son spatialisé .................................................................. 183 Technologie mobile ....................................................... 39 Valeur ........................................................................... 103, 111
Sonde ................................................................................. 162 TEDS .................................................................................... 152 Véhicule autonome ................................................ 57, 58
Sous-titrage ...................................................................... 192 Télébillettique ................................................................... 56 Vidéo ......................................................... 182, 187, 191, 192
Spanning Tree ......................................................... 121, 125 Télécommunications ..................................................... 59 Vidéo 360 ......................................................................... 183
Spark .............................................................................. 72, 77 Télécommunications par satellite, Vidéo surveillance .......................................................... 113
SRVCC ................................................................................. 153 Télécommunications spatiales ..................... 156, 157 Ville intelligente .............................................................. 60
SS7 ......................................................................................... 97 Téléphones mobiles ...................................................... 42 Virtual Reality ................................................................. 184
SSL .......................................................................................... 91 Téléphonie sur IP ............................... 120, 122, 123, 133 Virtualisation ................................................. 116, 120, 164
Standard et Alliance Internet des Objets .. 36, 38 Télévision numérique ................................................... 182 Visiocasques ................................................................... 185
Stations Terriennes ....................................................... 155 Temps de boucle .......................................................... 162 Visualisation des données,
Statistiques descriptives ............................................. 77 Tensorflow ......................................................................... 65 Visualisation interactive .............................................. 78
STI (Système de Transport Terre-espace ................................................................... 169 VL ........................................................................................... 54
Intelligent) .................... 43, 53, 54, 55, 57, 58, 59, 60 Test d'intrusion ............................................................... 101 VLAN ........................................................................... 121, 125
Stitching ............................................................................ 188 TETRA, TETRAPOL ...................................................... 152 VoD ........................................................................................ 131
Stockage et traitement de données ..................... 117 TGV ........................................................................................ 59 VoIP ................................................................... 122, 123, 133
STP ........................................................................................ 125 Théories de l'incertain .................................................. 45 VoLTE .................................................................................. 153
Stratégie ............................................................................... 111 Thread .......................................................................... 36, 38 VoWIFI ................................................................................ 122
Stratégies industrielles .............................................. 103 Tiering .................................................................................. 112 VPN ................................................................................ 91, 119
Stratégique ........................................................................ 69 Time series ......................................................................... 74 VSAT (Very Small Aperture Terminal) ....... 155, 157
Streaming .................................................................. 76, 192 TISPAN ............................................................................... 130 Vuforia ................................................................................ 186
STUN .................................................................................... 122 TKIP ..................................................................................... 124 Vulnérabilités .................................................................... 96
Supervision de sécurité ............................................... 96 T-LDP .................................................................................... 161
W
Sûreté ................................................................................... 113 TLS .......................................................................................... 91
WAN ...................................................................................... 119
Sûreté de fonctionnement ........................................ 59 TMN ..................................................................................... 162
WCG ..................................................................................... 187
Switch ........................................................................... 119, 121 ToIP .................................................................... 120, 123, 133
WDM ........................................................ 158, 159, 160, 161
Sympy .................................................................................. 73 ToR ......................................................................................... 112
Web ....................................................................................... 92
Synchronisation ...................................................... 39, 176 Trains ..................................................................................... 59
Web sémantique ............................................................ 79
Système ................................................................................ 111 Traitement de données ............................................... 74
Web Services .................................................................. 129
Système coopératif communicant, Tramway .............................................................................. 59
WebRTC .......................................................... 122, 132, 192
Système de transport intelligents .......................... 58 Transformation ................................................................. 111
WebTV ................................................................................. 191
Système d'information ............................................. 203 Transformation numérique,
WiFi ........................................................... 97, 124, 130, 147
Système d'information multimodale .................... 55 Transition numérique ................................................. 203
WiMAX .......................................... 130, 147, 148, 149, 150
Système d'intrusion ....................................................... 113 Transmission optique cohérente .......................... 158
Wireshark ................................................................ 125, 162
Système intégré .............................................................. 58 Transmission sans fils .............................. 168, 168, 169
WLAN ...................................................... 119, 124, 127, 130
Système multicapteurs ................................................ 45 Transport intelligent .............................................. 53, 54
WMAN ................................................................................. 119
Système route-véhicule .............................................. 58 Très Haut Débit ...................................................... 160, 161
WSN ...................................................................................... 36
Système satellitaire .................... 43, 155, 156, 157, 174 Triple-play ................................................................. 130, 191
WWDM ............................................................. 158, 159, 161
Systèmes autonomes ................................................... 58 TRNG .................................................................................... 98
Systèmes complexes .................................................... 45 Troposphère .................................................................... 169 X
Systèmes de transport intelligents ................. 55, 57 Trouble shooting ............................................................ 127 X509 ...................................................................................... 91
Systèmes de transports intelligents .................... 60 Turbocodes ....................................................................... 175 xDSL ............................................................................ 120, 121
Systèmes embarqués .................................... 41, 58, 98 TURN ................................................................................... 122 XGPON .............................................................................. 160
Systèmes MIMO ............................................................ 169
Systèmes optiques ....................................................... 179 U Z
UHD ............................................................................ 182, 187 ZigBee .......................................................................... 37, 40
T UMA ........................................................................... 130, 133
Tablette ................................................................................ 39 UMA -Unlicensed Mobile Access ......................... 150
Tablette tactile ................................................................ 123 UMTS ......................................................................... 130, 147

28 contact@telecom-evolution.fr web www.telecom-evolution.fr


COMPRENDRE
LE MONDE RELEVER LE DÉFI
NUMÉRIQUE ? DE NOUVEAUX
MARCHÉS ?
CHANGER DE
MÉTIER ?

MENER LA
TRANSFORMATION
NUMÉRIQUE DANS
VOTRE MAÎTRISER UNE
ENTREPRISE ? TECHNOLOGIE
INNOVANTE ?
FAIRE
ÉVOLUER SES
PRATIQUES ?

CONSULTEZ-NOUS, NOUS BÂTIRONS ENSEMBLE LA SOLUTION


DE FORMATION SUR-MESURE QUE VOUS RECHERCHEZ :

Technologies, management ou soft skills, nos responsables


pédagogiques, contextualiseront votre projet de formation.

Formation courte ou certifiante, nous vous accompagnerons tout au long de


la formation pour vous aider à réussir : coaching, tutorat, forums...

Présentiel, online learning ou blended learning, le choix des modalités


est multiple et confère rythme et souplesse à nos formations.

Contactez-nous au :

ou en nous écrivant à l’adresse : contact@telecom-evolution.fr

contact@telecom-evolution.fr web www.telecom-evolution.fr 29


INTERNET DES OBJETS

MAÎTRISER LES TECHNOLOGIES DES OBJETS CONNECTÉS

L’internet des objets est un domaine en constante évolution qui couvre un large spectre
d’architectures et de services. Les objets peuvent être actifs ou passifs, les communications
peuvent se faire entre les objets ou uniquement vers l’internet. Son déploiement massif
nécessite des standards de communication ouverts et universels qui prennent en
compte les propriétés intrinsèques des objets que ce soit en matière de consommation
énergétique, de sécurité, de coût de gestion et de transmission. Des réseaux dédiés à l’IoT
voient aussi le jour. Les LPWAN (SIGFOX et LoRaWAN pour les plus connus) permettent
des communications sporadiques sur de longues distances, simplifiant et baissant le
coût des communications. Les standards des réseaux cellulaires s’adaptent également
aux spécifications avec le NB IoT ou encore la 5G qui permettra de prendre en compte
des paramètres de qualité de service, comme le temps de réponse, essentiel à certaines
applications comme la communication avec les véhicules intelligents.

L’éventail de nos formations a été structuré de manière modulaire pour accompagner la


personne et l’entreprise, quel que soit son niveau initial, dans une progression maîtrisée
des connaissances, jusqu’à une certification des compétences métiers grâce à un Certificat
d’Etudes Spécialisées (CES) : «Internet des objets (IoT), conception de solutions» et de
stages courts (2 à 3 jours) sur des points importants et spécifiques de l’internet des
objets.

Acquérir
S’initier à une vision globale Acquérir
une thématique ou tout en comprenant une expertise
un concept les enjeux

30 contact@telecom-evolution.fr web www.telecom-evolution.fr


INTERNET DES OBJETS

FORMATION CERTIFIANTE
CES Internet des objets (IoT), conception de solutions ............................................................................32

FORMATIONS EN LIGNE ET HYBRIDES


Parcours digital : fabrication numérique et protypage rapide ...............................................................34
MOOC : Programmer un objet avec Arduino ..................................................................................................35

FORMATIONS INTER-ENTREPRISES
Comprendre l’internet des objets pour dialoguer avec les experts .....................................................36
M2M, IoT et objets connectés : applications, mise en œuvre et évolutions .....................................37
Technologies de connectivité longue portée (LPWAN, LTE-M, NB-IoT, 5G) ...................................38
Panorama des objets connectés et des terminaux mobiles ....................................................................39
Internet des objets : les protocoles ......................................................................................................................40
Systèmes embarqués : interaction entre matériel et logiciel...................................................................41
Panorama du NFC : techniques et applications .............................................................................................42
Géolocalisation et ses applications dans l’IoT ................................................................................................43
Plates-formes de services pour l’Internet des objets ..................................................................................44
Fusion d’information et systèmes multicapteurs intelligents ..................................................................45
Comprendre l’impact du numérique sur le domaine de la santé ..........................................................46

VOIR AUSSI DANS D’AUTRES DOMAINES


Communications et localisation au service des transports intelligents .............................................54
Télébillettique : enjeux stratégiques, financiers et technologiques ......................................................56
Le véhicule autonome et connecté : technologies et enjeux sociétaux ............................................58
Big data : enjeux stratégiques et défis technologiques .............................................................................72
Sécurité des objets connectés et de l’Internet des Objets (IoT) ...........................................................94
Sécurité des systèmes embarqués .......................................................................................................................98
Réseaux et télécommunications : présent et avenir ....................................................................................120
WiFi et réseaux sans fil : concepts et mise en oeuvre ................................................................................124
Comprendre les réseaux mobiles pour dialoguer avec les experts......................................................147
De la 2G à la 5G : technologies et réseaux mobiles .....................................................................................148
Réseaux hétérogènes, vers la 5G ..........................................................................................................................150

Travaux pratiques, Hybride, alternance


études de cas, 100% en ligne cours en ligne et
démonstrations présentiel

contact@telecom-evolution.fr web www.telecom-evolution.fr 31


CES INTERNET DES OBJETS (IOT), CONCEPTION
DE SOLUTIONS
Certificat
FL9IO01 délivré par DATES
24 jours Début de formation : 28 janvier 2019
168 heures Fin de formation: septembre 2019
INTERNET DES

9000 € à Paris
OBJETS

OBJECTIFS
Cette formation permet de :
• Analyser la diversité des applications M2M et de l’internet des objets, ainsi que des objets connectés, aussi bien au niveau
technologique qu’au niveau socio-économique et du marché
• Expliquer l’apport de ces technologies dans la résolution des contraintes fortes liées aux développements innovants dans des
secteurs industriels d’avenir, tels que la gestion de l’énergie, l’entreprise du futur, les villes intelligentes et durables, les systèmes de
transport intelligents ou encore la e-santé, le support à la personne et l’amélioration de la qualité de vie
• Identifier les points technologiques posés par le développement et le déploiement de ces applications
• Identifier les points non techniques inhérents à ces applications (problèmes légaux, usage, design) et savoir comment les résoudre
• Dresser un panorama des solutions déployées dans l’industrie

PRÉSENTATION GÉNÉRALE
Le marché de l’internet des objets et des objets connectés est actuellement en mutation, avec l’apparition d’une pléthore d’objets
communicants et d’applications associées. Ce marché, qui était jusqu’à présent un marché exclusivement industriel, voit maintenant
éclore des applications grand public pour les objets connectés, autour de ce qu’on appelle désormais l’internet des objets (IoT). Pour
autant, les domaines d’application de l’IoT et des objets connectés purement industriels ne sont pas en passe de disparaître comme
le montrent le déploiement massif des compteurs intelligents (compteur électrique, gaz, eau, réseaux électriques intelligents), les
solutions liées au secteur automobile, aux villes intelligentes et durables, ainsi que l’industrie du futur et la e-santé.
Cette formation propose un panorama des applications existantes ou en cours de développement, avec un focus mixte sur les
marchés et les technologies. Les participants pourront ainsi acquérir une vision globale du Machine to Machine (M2M), de l’IoT et
des objets connectés, ainsi que les clés qui leur permettront de :
- Expliquer l’apport de ces technologies pour le développement de services innovants dans les secteurs industriels d’avenir
susmentionnés
- Echanger avec les différents acteurs internes ou externes à leur entreprise
- Concevoir des solutions prenant en compte les besoins liés aux nouveaux enjeux technologiques, industriels et sociaux-économiques,
mais aussi permettant à la fois une gestion conjointe globale et horizontale de plusieurs domaines d’applications (ou cas d’étude) et
le développement de nouveaux services à valeur ajoutée.
Le cursus s’articule autour de 5 grands axes :
- Les principales applications du M2M, de l’internet des objets et des objets connectés
- Les technologies associées
- La problématique de sécurité
- L’importance croissante du design
- La propriété des données collectées

RESPONSABLES
Marc GIROD-GENET Thierry DIDI
Professeur associé à Télécom SudParis et chercheur Ingénieur et expert dans le domaine des télécommunications
associé CNRS-SAMOVAR (UMR 5157), au sein duquel il sans-fil et du M2M, il a occupé plusieurs postes de management
anime la thématique transverse sur l’énergie. Ses axes de chez Nortel Networks, avant de rejoindre le «CTO office» de
recherche englobent notamment les réseaux personnels Wavecom, leader des solutions M2M. Il est président-fondateur
(réseaux de capteurs et architectures de mesures inclus), les de la société Eeleo, spécialisée dans les objets communicants,
communications M2M et les architectures de type IoT/WoT, les notamment dans le domaine de la télésanté.
modèles de données sémantiques et les ontologies. Il est par
ailleurs impliqué dans des activités de standardisations au sein
de l’AIOTI et de l’ETSI. Il a reçu en 2010 le prix spécial du jury
« Croissance verte numérique ».

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Architectes réseaux, consultants, chefs de projets, ingénieurs, managers ayant des connaissances dans les domaines des
télécommunications et des systèmes embarqués.

Une connaissance des bases des réseaux de télécommunication est un prérequis indispensable pour suivre avec profit cette
formation.

CONDITIONS DE PARTICIPATION

Dossier de candidature et entretien individuel pour valider le projet professionnel.

ÉVALUATION ET CERTIFICATION

Contrôle des acquis au travers de QCM.


Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury.

Le Certificat d’Etudes Spécialisées «  Internet des objets (IoT), conception de solutions  » de Télécom SudParis est délivré après
validation des contrôles de connaissances et du mémoire professionnel présenté oralement devant un jury.

32 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
M2M / IOT ET OBJETS CONNECTÉS : APPLICATIONS, MISE EN ŒUVRE ET ÉVOLUTIONS
ƒ
Présentation du marché M2M et de l'internet des objets, des applications et des enjeux économiques
ƒ
Technologies associées au M2M et l'internet des objets
}GPRS / EDGE / 3G , e-SIM
}Solutions WWAN dédiées à l'IoT (LoRa, Sigfox, LTE CatM, NB-IoT)
}Smart Grid
}Introduction aux technologies RFID et NFC

INTERNET DES
}Bluetooth Low Energy et l'internet des objets
}Technologies radio dans les bandes ISM
}M2M : standardisation et architecture de référence (haut niveau)
}Réseaux de capteurs à ultra faible consommation d'énergie
}Comparaison des technologies utilisées dans les réseaux de capteurs (ZigBee, 6LowPAN, Technologies propriétaires …)

OBJETS
ƒ}Systèmes associées
Applications au M2M, à l'internet des objets et aux objets connectés
de transport intelligents; géolocalisation; villes et bâtiments intelligents; industrie du futur (Smart Manufacturing);
télésanté; applications M2M dédiées au maintien à domicile (Silver Economy); agriculture (Smart Farming)
}Tendances et évolutions
ƒ
Avantages et inconvénients, enjeux stratégiques et défis

NORMALISATION : PRINCIPES ET PRATIQUES


ƒ
Normes et standards : les bases
ƒ
Procédures de normalisation et principales organisations
ƒ
Interactions entre normalisation et innovation
ƒ
Normes et propriété intellectuelle (standards vs brevets)
ƒ
Aspects économiques de la normalisation
ƒ
Aspects sociaux et juridiques de la normalisation

COMPRENDRE L'INTERNET DES OBJETS POUR DIALOGUER AVEC LES EXPERTS


ƒ
Technologies de l'internet des objets
ƒ
Architectures et standardisation
ƒ
Applications, services et innovations

INTERNET DES OBJETS: LES PROTOCOLES


ƒ
Types d'applications : industrielle, domestique, bâtiment, milieu urbain
ƒ
Acteurs majeurs au niveau de la norme : LoRa Alliance, IETF (6LoWPAN, RoLL et CoRE), W3C, ETSI
ƒ
Architecture d'un capteur
ƒ
Protocoles au niveau liaison : IEEE 802.15.4, LPWAN, LoRaWAN et Sigfox
ƒ
IPv6 et 6LoWPAN
ƒ
Protocole de routage: RPL
ƒ
Architectures REST et CoAP
ƒ
Plates-formes M2M/IoT
ƒ
Travaux pratiques: mise en place d'un réseau LoRaWAN; définition du format de codage de l'information (CBOR); utilisation des
principes REST pour la représentation des données (CoAP)

PANORAMA DES OBJETS CONNECTÉS ET DES TERMINAUX MOBILES


ƒ
Panorama, marché et évolutions : modules et objets connectés, téléphones, smartphones, tablettes
ƒ
Constituants de base des objets connectés, aspects matériel : architectures, technologies radio, mémoire interne et extension, carte
SIM, écrans. Interfaces internes et externes
ƒ
Constituants de base du terminal mobile, aspects logiciels : OS , panorama et historique
ƒ
Développement d'applications et de services d'applications (WebApps, Widgets, intégration dans des «  stores  », …)
ƒ
Problématiques d'intégration
ƒ
Evolution des services et des attentes liées à la mobilité

PANORAMA DU NFC
ƒ
Techniques et applications. L'identification par radiofréquence. Architecture matérielle des dispositifs NFC
ƒ
Technologie du champ proche : principes physiques de base et architectures électroniques. Exemples d'applications
ƒ
Technologies et systèmes NFC. Circuits intégrés. Electromagnétisme. Antennes. Couplage magnétique. Couplage inductif

PLATES-FORMES DE SERVICES POUR L'INTERNET DES OBJETS


ƒ
Concepts et architectures de plates-formes d'hébergement de services pour l'IoT
ƒ
Concepts et outils logiciels pour la publication et la consommation de données issues de l'IoT
ƒ
Découverte de plates-formes d'hébergement de services pour l'IoT

SÉCURITÉ DES OBJETS CONNECTÉS DE L'INTERNET DES OBJETS


ƒ
Sécurité opérationnelle des objets connectés
ƒ
Standards et modèles d'architectures
ƒ
Fonctionnalités et technologies IoT
ƒ
Protocoles de communication de l'internet des objets
ƒ
Management de la sécurité
ƒ
Cryptographie, protection des données en environnement IoT

BIG DATA : ENJEUX STRATÉGIQUES ET DÉFIS TECHNOLOGIQUES


ƒEcosystème économique. Comment lier la data aux sources de création de valeur de l'entreprise Business model.
ƒAspects juridiques, RGPD et données personnelles. Loi informatique et libertés et traitement de données. Enjeux et obligations.
Formalités auprès de la CNIL
}Données massives
}Limites des SGBD relationnels et des SGBD parallèles
}Modèle de programmation parallèle sur les données : map-reduce. Présentation de Hadoop et HDFS
}Besoins en analyse de données. Présentation de Mahout associée d'exemples
ƒ}Problématique
Flux temps réel
de traitement des flux de données
}Processeurs de flux de données

DESIGN ET INDUSTRIALISATION
ƒ
Analyse et modes d'usage de l'objet dans les phases amont de la conception. Ergonomie d'utilisation de l'objet. Aspect perçu et
esthétique de l'objet. Capacité de fabrication et d'industrialisation de l'objet en grande série, ...
ƒ
Comment l'utilisateur interagit avec l'objet

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert: 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 33


PARCOURS DIGITAL : FABRICATION NUMERIQUE
ET PROTOTYPAGE RAPIDE
FO9IO05 DATES
3700 € Début de cours : février 2019
Effort estimé en heures : 90 h
INTERNET DES

(45 h en ligne et 45 h en présentiel)


Durée : 4 mois
OBJETS

PRÉSENTATION
Le numérique envahit le domaine de la fabrication d’objets et de nouveaux métiers émergent.
Les imprimantes 3D ou les découpeuses laser à commande numérique permettent à qui le souhaite de fabriquer ses propres objets.
On peut ensuite les programmer, les connecter à internet et passer ainsi très rapidement d’une idée à un prototype.
Ce parcours digital en blended learning alterne des cours en ligne (MOOC) et des ateliers en présentiel dans des FabLabs. Vous
apprendrez par la pratique à modéliser, fabriquer et programmer des objets connectés grâce aux technologies issues des FabLabs.
Vous deviendrez « entrepreneur-maker » en expérimentant une approche collaborative et itérative de l’innovation pour passer de
l’idée au prototype puis du prototype à la production.
Ce parcours s’appuie sur un encadrement et un accompagnement individuel pour suivre la progression de chacun. Les ateliers
en présentiel dans les FabLabs, petites usines locales partagées où chacun peut utiliser les équipements et fabriquer des objets,
permettent d’approfondir et valider les concepts abordés en ligne.

OBJECTIFS
A la fin du parcours, vous serez capable de :
• Décrire comment le numérique transforme le domaine de la fabrication d’objets industriels
• Modéliser des objets sur ordinateurs (2D et 3D)
• Produire des objets grâce à la fabrication additive
• Réaliser des montages simples en utilisant un micro conducteur, des capteurs et des actionneurs
• Ecrire et exécuter du code pour programmer et connecter des objets
• Décrire comment passer du prototype à un projet entrepreneurial
• Appliquer des méthodes de prototypage rapide et d’innovation frugale

PRÉREQUIS PRINCIPAUX INTERVENANTS


Manager, entrepreneur, intrapreneur, souhaitant se Baptiste GAULTIER
familiariser avec les outils numériques et les méthodes
Ingénieur à IMT Atlantique,
de prototypage rapide ou porteur d’un projet de passionné par les FabLabs
développement de produit ou de service. Avoir la
capacité de se former en ligne de manière autonome. Camille DE ST JEAN-Guillaume ATTAL
Avoir un intérêt fort pour le numérique et la culture Villette Makerz
« makers ».
Francis LALANNE- Raymond PELICIER
HatLab – St Quentin
Lola LAURENT-Arthur BAUDE
EdFab- St Denis
Christian NEUVEU
FacLab-Gennevilliers

Clément LEFEUVRE
Ici Montreuil
PROGRAMME
MODULE 1. MOOC : S’INITIER À LA MODULE 2. MOOC : IMPRIMER EN 3D MODULE 3. MOOC : PROGRAMMER UN
FABRICATION NUMÉRIQUE Décrire le potentiel de la production OBJET AVEC ARDUINO
ƒ
Découvrir l’univers des FabLabs
ƒ d’objets par synthèse additive ƒProgrammer un microcontrôleur
Fabriquer avec des machines à
ƒ Expliquer le fonctionnement et les
ƒ électronique Arduino
commande numérique contraintes d’une imprimante 3D ƒInterfacer des capteurs et des
Programmer avec Arduino
ƒ Modéliser un objet en 3D
ƒ actionneurs
Passer du prototype à
ƒ ƒMettre en pratique les concepts clés
l’entreprenariat ATELIERS : Imprimer des pièces dans un de l’électronique dans les FabLabs
FabLab pour enrichir l’objet fabriqué dans
ATELIERS : Fabriquer un prototype d’ob- le module pré-cédent ATELIERS: Programmer l’objet fabriqué
jet intelligent et présenter son projet pour dans le module précédent pour y ajouter
des financeurs des fonctionnalités

ÉVALUATION
MODALITÉS PÉDAGOGIQUES
Chacun des 3 modules comporte un MOOC (vidéos,
Le contrôle des acquis est réalisé au travers des QCM et des travaux ressources complémentaires, travaux pratiques en
pratiques en ligne. ligne et quiz) et 4 ateliers en présentiel de mise en
Les travaux pratiques en présentiel donnent lieu à la production d’un pratique dans un FabLab.
livrable (objet intelligent) évalué par un jury.

Le certificat, portant la signature de l’IMT, et la mention « Fabrication


numérique et prototypage rapide » valide les contrôles de connaissance
et la production du livrable.

34 contact@telecom-evolution.fr web www.telecom-evolution.fr


MOOC : FABRIQUER UN OBJET CONNECTÉ

DATES FO9IO02
Début de cours : consulter le site
Effort estimé en heures : 15

INTERNET DES
Durée : 4 semaines

OBJETS
PRÉSENTATION
Que se passe-t-il quand les objets se connectent à Internet ? Découvrez les mécanismes et les protocoles pour connecter un objet
à Internet ou connecter des objets entre eux.

Vous utiliserez les technologies issues des FabLabs pour fabriquer “Nelson”, un petit objet intelligent et autonome contrôlé par votre
smartphone ou votre ordinateur.

Vous apprendrez également à re-programmer votre objet à l’infini pour l’adapter à vos besoins.

OBJECTIFS
A l’issue du MOOC, les participants seront capables de :
• Schématiser l’architecture et les protocoles de communication entre les objets et Internet
• Identifier le chemin de la donnée d’un capteur physique jusqu’à son traitement dans une application web
• Construire un objet connecté à Internet (basé sur Arduino) capable d’interagir avec d’autres objets

PRÉREQUIS INTERVENANTS
Des notions en électronique et en développement Baptiste GAULTIER
informatique sont nécessaires pour suivre ce MOOC. Ingénieur à IMT Atlantique,
Pour cela, nous vous invitons à suivre le MOOC passionné par les FabLabs
introductif « Programmer un objet avec Arduino »
issu du parcours digital Fabrication numérique et
prototypage rapide.
Laurent TOUTAIN
L’acquisition d’un kit de démarrage pour pouvoir Maître de conférences à IMT
réaliser les exercices pratiques est optionnelle. Il vous Atlantique
sera possible de suivre le cours sur un simulateur
proposé dans le MOOC.
Laurent MATTLÉ
Fab Manager et bidouilleur curieux

Simon LANDRAULT
Dresseur de robots
PROGRAMME
SEMAINE 1 : MICROCONTRÔLEUR ESP SEMAINE 3 : API WEB CONCLUSIONS
ET SERVOMOTEUR Correction du TP2 Correction du TP4
ƒ ƒ
ƒDéfi Nelson Défi Nelson
ƒ
ƒSupport du module ESP dans l’IDE Qu’est-ce qu’une API web ?
ƒ
Arduino Nelson et Tom
ƒ
ƒLe servomoteur à retour Quiz d’évaluation et TP3 : évaluation
ƒ
d’information par les pairs
ƒQuiz d’évaluation et TP1 : évaluation
par les pairs
SEMAINE 4 : VISUALISATION WEB
Correction du TP3
ƒ
SEMAINE 2 : CONNEXION WIFI ET Défi Nelson
DONNÉES ƒ
Visualisation de données
ƒ
Correction du TP1
ƒ Quiz d’évaluation et TP4 : évaluation
ƒ
Défi Nelson
ƒ par les pairs
Les piles protocolaires
ƒ
WiFi et données
ƒ
Le simulateur TinkerCad circuits
ƒ
Quiz d’évaluation et TP2 : évaluation
ƒ
par les pairs

contact@telecom-evolution.fr web www.telecom-evolution.fr 35


COMPRENDRE L’INTERNET DES OBJETS
POUR DIALOGUER AVEC LES EXPERTS
FC9IO01 DATES & LIEUX
2 jours 11 au 12 octobre 2018 à Paris
1400 € 20 au 21 février 2019 à Paris
INTERNET DES

14 au 15 octobre 2019 à Paris


OBJETS

OBJECTIFS ET PRÉSENTATION
Identifier le positionnement pluridisciplinaire de l’internet des objets entre les différents acteurs économiques. Expliquer les concepts
technologiques. Identifier les applications de l’internet des objets. Evaluer les défis techniques et économiques actuels et futurs.
A l’issue de cette formation, le stagiaire a une vision très claire des différents acteurs de l’internet des objets et des interactions entre
les différentes technologies ainsi que les enjeux pour la mise en place de nouveaux services de l’internet des objets.

L’internet des objets est décrit comme un nouveau paradigme qui permet de proposer de nouveaux services dans de nombreux
secteurs d’activité comme l’aide à la personne, la e-santé, la surveillance, la traçabilité, l’automatisation des chaînes de production,
ou encore tous les domaines où l’innovation technologique est très prometteuse.
Cette formation traite des technologies actuelles de l’internet des objets utilisées pour la capture d’informations de l’environnement
réel, l’identification (RFID ou les iBeacon), le traitement des informations collectées. Elle présente les systèmes intelligents de prise de
décision qui permettent l’automatisation, les technologies de communications de courte portée sans licence de la famille IEEE ainsi
que les technologies cellulaires et les nouveaux réseaux de transmission radio longue portée sans licence (LPWAN). Les différentes
approches architecturales réseaux sont présentées ainsi que les aspects de standardisation et d’interopérabilité. Cette formation
présente les applications et services de l’internet des objets tels que la domotique, l’immotique, l’industrie 4.0, la santé connectée,
la ville connectée, etc et les illustre par des exemples de mise en œuvre dans et par des entreprises nationales et internationales.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse aussi bien à des cadres techniques qu’à des managers, chefs de projet ou des entrepreneurs dans les
métiers de l’innovation et du numérique.

Des connaissances de base en réseaux et télécommunications sont utiles pour suivre cette formation et en tirer un meilleur profit.

PROGRAMME
Technologies de l'internet des objets Architectures et standardisation Applications, services et innovations
Introduction à l'internet des objets
ƒ Réseaux de communication courte
ƒ Nouveaux besoins, nouveaux
ƒ
Nouvelles fonctionnalités :
ƒ portée et internet des objets (BLE, services: paiement bancaire
identification, capture, inférence et ZigBee, WiFi...) par mobile et NFC, système de
décision, déclenchement à distance Réseaux de communication longue
ƒ surveillance, touch a tag, location
Concept de terminal et d'objet
ƒ portée (Sigfox, LoRa, LTE-M, NB-IoT, based services, crowdsensing, etc.
FlashCode, iBeacon, RFID Tag,
ƒ 5G) Exemple de plateformes
ƒ
sensor, actuator Limites du modèle IP et contraintes
ƒ expérimentales réseaux : Senslab, IoT
Architecture microcontrôleur :
ƒ de consommation d'énergie Lab, Winlab, Arduino
microchip, systèmes numériques Nouvelles approches d'architecture
ƒ Le smartphone au centre des
ƒ
Terminal mono-interface, multi-
ƒ réseau nouvelles applications et services
interfaces / multimode Architectures nano-IP et 6LowPan :
ƒ Exemples d'initiatives d'innovation
ƒ
Wearable terminal
ƒ routage (ROLL), compression IP Smartcities: WorldSensing
ƒ
Technologies de communication:
ƒ Techniques de nommage et
ƒ Bien-être et wearable: WiThings
ƒ
capteurs, RFID, WiFi, LTE, etc. identification d'objets: Object Name ITS : Intelligent Transport Systems
ƒ
Service (ONS) Synthèse et conclusion
Architecture d'accès aux services de
ƒ
l'internet des objets
Géolocalisation en intérieur et
ƒ
en extérieur: tracking d'objets,
traçabilité
Sécurité et vie privée dans l'internet
ƒ
des objets: gouvernance de l'Internet
Interopérabilité et standardisation
ƒ

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Hakima CHAOUCHI Des exemples illustrent les concepts théoriques.
Professeur à Télécom SudParis, ses Une évaluation des connaissances/compétences
travaux de recherche s’inscrivent acquises est effectuée en fin de formation.
dans les domaines des réseaux
d’accès sans fil hétérogènes et
de l’internet des objets. Elle est
l’auteur de l’ouvrage « Internet
of Things, Connecting Objects »
et travaille sur l’amélioration des
architectures de support de la
mobilité et des réseaux cellulaires.

36 contact@telecom-evolution.fr web www.telecom-evolution.fr


M2M, IOT ET OBJETS CONNECTÉS :
APPLICATIONS, MISE EN ŒUVRE ET ÉVOLUTION
DATES & LIEUX FC9IO03
13 au 14 septembre 2018 à Paris 2 jours
29 au 30 janvier 2019 à Paris 1400 €

INTERNET DES
12 au 13 septembre 2019 à Paris

OBJETS
OBJECTIFS ET PRÉSENTATION
Expliquer le marché du machine-to-machine (M2M) et ses applications. Distinguer les problématiques économiques associées à la
mise en œuvre de projets M2M / IoT notamment sur le marché européen. Présenter les différentes technologies intégrées dans les
applications M2M / IoT et identifier, pour chaque technologie, quels sont les problèmes et solutions associés à sa mise en œuvre
dans un projet. Donner une vision des tendances du marché M2M, de l’internet des objets (IoT) et des objets connectés et des
technologies et modèles économiques de demain.

Cette formation a une forte couleur technologique et aborde dans le détail les problèmes et solutions associés à la mise en œuvre des
technologies dans les applications M2M / IoT. Pour chaque technologie abordée, elle offre une présentation de la technologie elle-
même, puis traite des problèmes spécifiques au M2M, à l’internet des objets (IoT) et aux objets connectés avant de décrire comment
ces problèmes peuvent être résolus. Enfin, la formation présente les applications M2M / IoT majeures, pour illustrer comment ces
technologies y sont mises en œuvre.

PARTICIPANTS ET PRÉREQUIS
Décideurs en passe de sous-traiter un projet M2M / IoT et désireux de mieux comprendre au préalable les problématiques associées.
Directeurs de projets désireux de lancer un projet M2M / IoT en interne. Ingénieurs et technico-commerciaux souhaitant avoir une
vision globale des technologies utilisées dans le M2M et l’internet des objets.

Des connaissances de base en télécommunications sont recommandées pour suivre avec profit cette formation.

PROGRAMME
Présentation du marché M2M et de Technologies associées au M2M, à Applications associées au M2M, à
l'internet des objets, des applications l'internet des objets et aux objets l'internet des objets et aux objets
et des enjeux économiques connectés connectés
ƒMarché : chiffres clés ƒGPRS / EDGE / 3G ƒSystèmes de transport intelligents
ƒPrincipales applications : télématique, ƒSolutions WWAN dédiées à l'IOT ƒGéolocalisation
gestion de flotte, compteurs (LoRa, Sigfox, LTE CatM, NB-IoT) ƒVilles et bâtiments intelligents
intelligents, télésanté, habitat ƒSmart Grid ƒIndustrie du futur (Smart
intelligent et sécurité, terminaux de ƒIntroduction aux technologies RFID/ Manufacturing)
paiement NFC ƒTélésanté
ƒChaîne de valeur ƒLes plateformes de services dédiées ƒApplications M2M dédiées au
ƒQuels sont les types d'acteurs du à l'IoT maintien à domicile (Silver Economy)
M2M et de l'internet des objets ƒIntroduction aux réseaux de capteurs ƒAgriculture (Smart Farming)
ƒA quel moment interviennent-ils sans fils ƒTendances et évolution
dans les projets M2M et de l'internet ƒBluetooth Low Energy et l'internet Avantages et inconvénients, enjeux
des objets des objets stratégiques et défis
Enjeux économiques associés à la mise ƒTechnologies radio dans les bandes
en œuvre d'un projet M2M / IoT ISM Synthèse et conclusion
ƒM2M : standardisation et architecture
de référence (haut niveau)
ƒRéseaux de capteurs à ultra faible
consommation d'énergie
ƒComparaison des technologies
utilisées dans les réseaux de capteurs
(ZigBee, 6LowPAN, Technologies
propriétaires …)
ƒTendances et évolution

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Des exemples illustrent les concepts théoriques. Thierry DIDI
Une évaluation des connaissances/compétences Ingénieur et expert dans le
acquises est effectuée en fin de formation. domaine des télécommunications
sans-fil et du M2M, il a occupé
plusieurs postes de management
chez Nortel Networks, avant
de rejoindre le «CTO office» de
Wavecom, leader des solutions
M2M. Il est président-fondateur
de la société Eeleo, spécialisée
dans les objets communicants,
notamment dans le domaine de la
télésanté.

contact@telecom-evolution.fr web www.telecom-evolution.fr 37


TECHNOLOGIES DE CONNECTIVITÉ LONGUE
PORTÉE (LPWAN, LTE-M, NB-IOT, 5G)
FC9IO11 DATES & LIEUX
2 jours 9 au 10 mai 2019 à Paris
1400 € 25 au 26 novembre 2019 à Paris
INTERNET DES
OBJETS

OBJECTIFS ET PRÉSENTATION
A l’issue de la formation, les stagiaires seront capables de
- Recenser les cas d’applications de l’IoT et les déploiements actuels
- Identifier l’architecture des réseaux mobiles 2G/4G et l’interconnexion avec le réseau MTC ; ainsi que l’architecture du réseau 5G et
les attentes de la release R.16
- Etablir le lien entre cas d’application et réseaux.

Dans le contexte très avancé de l’internet des objets, une des avancées majeure des technologies de communication des objets
connectés concerne l’arrivée des technologies de communication longue portée sans licence comme Sigfox et LoRa à l’instar des
technologies de communication courte portée telles que WiFi, Bluetooth et ZigBee ainsi que les technologies cellulaires en court de
standardisation pour supporter les communications à faible consommation énergétique adaptées aux objets connectés comme les
capteurs. On peut voir l’évolution importante de ces technologies dans les services de l’internet des objets, telle que la supervision
de processus ou de phénomènes physiques. Cette formation est destinée à évaluer le besoin du marché de l’IoT dans les années
à venir, les cas d’applications et les solutions technologiques. Elle détaille principalement les solutions à longue portée LPWAN en
présentant et comparant LoRaWAN, Sigfox aux technologies Cellular-IoT.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse aussi bien à des cadres techniques qu’à des managers, chefs de projet ou des entrepreneurs dans les
métiers de l’innovation et du numérique et en particulier développeurs et intégrateurs de solutions de communication de l’Internet
des objets.

Des connaissances de base en réseaux et télécommunications sont utiles pour suivre cette formation et en tirer un meilleur profit.

PROGRAMME
Marché de l'IoT Problématiques de LoRa et solutions
ƒ Positionnement de la 5G par rapport
ƒ
Cas d'applications Réseaux mobiles 2G/4G pour l'IoT au MTC 4G et à LoRa
ƒ Description de l'architecture réseau
ƒOpérateurs Architecture du réseau 2G : bande de
ƒ ƒ
Panorama des solutions 5G
ƒ fréquences et performances Fonctions réseaux 5G
}
technologiques du marché en Réseau 4G : bande de fréquences et
fonction du domaine d'application ƒ Virtualisation des services réseaux
}
performances (NFV)
ƒVision prospective des attentes Description de l'architecture 4G
après 2020 ƒ Séparation du plan de contrôle et
}
Réseau MTC
ƒ plan utilisateur (SDN)
Alliance LoRaWAN et interface radio Réseaux d'accès NB-IoT et LTE-M et
ƒ Services réseaux et le Slicing
}
LoRA les terminaux associés Network
ƒCas d'applications Architecture du réseau 5G et les Synthèse et conclusion
ƒDescription de l'architecture besoins de demain
LoRaWAN Nouveaux besoins : mMTC et URLLC
Interface radio LoRa ƒ
ƒ Comprendre comment le réseau 5G
ƒ
ƒCommandes LoRaWAN et roaming peut répondre aux nouvelles attentes ?
(LoRaWAN1.1)

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Hakima CHAOUCHI Des exemples illustrent les concepts théoriques.
Professeur à Télécom SudParis, ses Une évaluation des connaissances/compétences
travaux de recherche s’inscrivent acquises est effectuée en fin de formation.
dans les domaines des réseaux
d’accès sans fil hétérogènes et
de l’internet des objets. Elle est
l’auteur de l’ouvrage « Internet
of Things, Connecting Objects »
et travaille sur l’amélioration des
architectures de support de la
mobilité et des réseaux cellulaires.

38 contact@telecom-evolution.fr web www.telecom-evolution.fr


PANORAMA DES OBJETS CONNECTÉS
ET DES TERMINAUX MOBILES
DATES & LIEUX FC9PF13
24 au 26 septembre 2018 à Paris 3 jours
1er au 3 avril 2019 à Paris 1900 €

INTERNET DES
OBJETS
OBJECTIFS ET PRÉSENTATION
Expliquer le fonctionnement des terminaux et objets connectés par la connaissance des différents éléments matériels et logiciels
qui les constituent, les briques technologiques et leur intégration. Expliquer comment la convergence des différentes technologies
s’intègre dans un objet / terminal et quelles sont les contraintes et problématiques associées. Evaluer les enjeux des usages, du
développement de services, vu des utilisateurs, de l’opérateur, du fournisseur de terminaux et des partenaires. Comparer les modèles
d’affaires. Evaluer les enjeux du développement d’applications et de services intégrés aux objets connectés.

Les objets connectés se développent et sont omniprésents dans notre quotidien, offrant un potentiel de services très supérieur à
celui même des smartphones.
Cette formation dresse un panorama des objets connectés et de leur développement (du téléphone au module communicant), du
point de vue des technologies disponibles, de leur intégration, mais également de celui des problématiques d’usage et d’offre client.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse aux chefs de programmes, chefs de projets, responsables marketing ou responsables de services en
relation avec le développement de services sur les téléphones mobiles. Elle s’adresse également aux développeurs de services sur
des téléphones mobiles.

La formation nécessite des connaissances générales sur les services et les réseaux mobiles de télécommunication pour en tirer un
meilleur profit.

PROGRAMME
Aspects du marché des services des (authentification, chiffrement, éléments ƒ
Mobile TV (DVB-H, DVB SH, T-DMB,
terminaux et objets connectés sécurisés du terminal MediaFLO, DVB-T) et radio numérique
ƒ
Historique et évolution des usages, ƒEcrans et interface utilisateur : des cristaux (T-DMB)
services et technologies des objets liquides à l'écran 3D, écrans tactiles, ƒLocalisation et adaptation des usages :
connectés panorama des technologies utilisées GPS et autres systèmes
ƒ
Acteurs du domaine (fabricants, ƒInterfaces internes (USB, USB on the go, ƒAccès aux réseaux locaux pour la
opérateurs et MVNO) , leurs influences, USB_IC, SPI, I2C, etc.), ,interface externe communication : WiFi, WiMAX
parts de marchés, modes de (connectique) ƒVoice over LTE et Voice over WiFi
différentiation Constituants de base du téléphone mobile : ƒInterfaces locales sans contact (RFID,
aspects logiciel Bluetooth, IRDA, etc.)
ƒ
Modèles économiques des acteurs
Problématiques d'intégration
ƒ
Type de terminaux (modules et objets
ƒNotion d'OS ouvert, de modèle open
connectés, téléphones, smartphones,
tablettes), formats, interactions,
source ƒIntégration et évolution des facteurs de
construction d'une gamme de produits ƒHistorique du développement des forme des terminaux

ƒ
Intégration des objets communicants dans
OS mobiles (Symbian, LiMo, Android, ƒConsommation électrique, multiplication
Windows Mobile, Palm, etc.) des technologies supportées versus
la vie quotidienne
ƒ
Boutiques d'applications, partage des ƒPanorama des OS disponibles, descriptif autonomie des terminaux
rôles et des revenus (modèles Apple et
et comparatif, application des IS aux types ƒIntégration des antennes, multiplicité
d'objets connectés selon les usages et les d'antennes dans le terminal, catégorie
Google), stratégie de service formats de terminaux et besoins spécifiques des
ƒ
Nouvelles offres et tendances
ƒSystèmes de messagerie, échange objets
Constituants de base des objets connectés : d'information par utilisateur ou par ƒDesign des terminaux et intégration
aspects matériel machine ƒDesign des terminaux et matériaux utilisés
ƒ
Architectures matérielles selon le type de ƒBriques logicielles intégrées ou Développement de services d'applications
terminal (des objets aux smartphones) : transversales à l'utilisation du terminal
chipset, processeurs applicatifs et (browser internet, annuaire utilisateur, etc.) ƒWebApps, Widgets et intégration dans
des « application stores »
baseband ƒSécurité des objets, de leurs données et
ƒEcosystèmes applicatifs et partenariats
de leurs communications
ƒ
Radio, support de multiples technologies à
ƒMise à jour à distance du terminal et de ƒSystèmes d'exploitation (OS) ouverts
de multiples fréquences (GSM 900-1800-
1900, UMTS, GPS, RFID, WiFi, LTE) l'abonnement ƒObjets, valeur ajoutée et création d'usages

ƒ
Objets connectés et connexion au réseau, ƒTéléchargement d'applications et de Evolution et tendances
contenus, DRM
approche par réseau local ou global
ƒSynchronisation ƒEvolution des services et des attentes liées
ƒ
Mémoire interne du terminal et sa gestion,
Services additionnels
à la mobilité
extensions (SD, MMC) ƒTechnologies disponibles, tendances
ƒ
Intégration de la donnée de l'abonné :
ƒEquipements de base selon le type ƒOpportunités dans le monde du service,
de la carte SIM à la eSIM, sécurité d'objet : appareil photo, support des applications et des portails associés
d'extension mémoire Synthèse et conclusion

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Des exemples illustrent les concepts théoriques. Paul JOLIVET
Une évaluation des connaissances/compétences Actuellement en activité chez
acquises est effectuée en fin de formation. Bouygues Telecom, il fut Directeur
R&D en Europe pour la division
mobiles de LG Electronics. Son
champ d’action est l’innovation
et la standardisation. Il a exercé
des responsabilités de Chairman
au 3GPP et à l’ETSI (Terminaux
mobiles et carte à puce). Il fait de
la recherche à l’Université Paris
Dauphine sur l’Innovation au
sein de l’Executive Doctorate of
Business Administration.

contact@telecom-evolution.fr web www.telecom-evolution.fr 39


INTERNET DES OBJETS : LES PROTOCOLES
FC9IO04 DATES & LIEUX
3 jours 13 au 14 décembre 2018 à Paris
1900 € 18 au 20 mars 2019 à Paris
INTERNET DES

16 au 18 octobre 2019 à Paris


OBJETS

OBJECTIFS ET PRÉSENTATION
Dresser un panorama des applications existantes dans le domaine de l’internet des objets et des réseaux de capteurs. Identifier les
standards utilisés et ceux en cours de développement principalement à l’IETF et au niveau d’autres organismes de standardisation.

L’intégration d’IPv6 dans les réseaux de capteurs est devenue une réalité pour de nombreux industriels. Ces réseaux sont utilisés aussi
bien dans l’environnement industriel (relevé de compteurs, gestion de l’énergie, ...) que dans la domotique. Même si de nombreux
protocoles existent déjà, l’utilisation d’IP permet une meilleure interopérabilité et une réduction des coûts liés à l’utilisation de
standards.
Cette formation permet d’avoir une vision d’ensemble des réseaux de capteurs, de leur domaine d’utilisation et de leur fonctionnement,
de même que des standards qui leur sont associés.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse principalement aux ingénieurs et techniciens intéressés par les réseaux de capteurs et/ou confrontés à leur
déploiement, et qui souhaitent avoir une vision d’ensemble du sujet et connaître les standards associés.

Des connaissances techniques de base des architectures IEEE et des réseaux IP sont souhaitables pour tirer un meilleur profit de
cette formation.

PROGRAMME
Réseaux IP et IPv6 IPv6 et 6LoWPAN Introduction au standard OIC (Open
ƒ
Mécanismes de compression Interconnect Consortium) et LWM2M
Différents champs d'application ƒ Description des machines / objets
ƒChoix du mode de fonctionnement ƒ
ƒIndustriel (Mesh-Under ou Route-Over) Gestion d'interopérabilité
ƒ
ƒDomestique Adaptation des protocoles de Travaux pratiques
ƒBâtiment ƒ
découverte de voisins Mise en place d'un réseau LoRaWAN
ƒUrbain ƒ
Protocole de Routage (RPL) ƒDéfinition du format de codage de
Acteurs majeurs au niveau de la norme l'information (CBOR)
ƒConcepts de base
ƒLoRa Alliance Gestion des DoDAG ƒUtilisation des principes REST pour la
ƒIETF (6LoWPAN, RoLL et CoRE) ƒ représentation des données (CoAP)
ƒObjective Functions
ƒW3C Synthèse et conclusion
ETSI Architectures REST et CoAP
ƒ
Architecture d'un capteur ƒArchitecture REST
ƒProtocole CoAP
Protocoles au niveau liaison ƒReprésentation des données
ƒRéseaux maillés: IEEE 802.15.4 Plates-formes M2M / IoT
ƒLPWAN : Bluetooth LE (Low Energy) Approche horizontale du M2M
ƒLoRaWAN et Sigfox ƒ
ƒArchitectures M2M

RESPONSABLES MODALITÉS PÉDAGOGIQUES


Laurent TOUTAIN Nicolas MONTAVONT La formation comprend des travaux pratiques qui
Enseignant-chercheur au Enseignant-chercheur au permettent de valider les notions abordées pour la
département «Réseaux, sécurité et département «Systèmes réseaux, mise en œuvre d’un réseau de capteurs.
multimédia» d’IMT Atlantique, expert cybersécurité et droit du Une évaluation des connaissances/compétences
reconnu du monde de l’Internet, numérique» d’IMT Atlantique, il acquises est effectuée en fin de formation.
ses thèmes de travail sont la qualité est actuellement impliqué dans
de service dans les réseaux IP, la le projet structurant GERME
métrologie des réseaux internet, les et co-président du groupe de
protocoles de routage et le protocole travail Monami6 de l’organisme
IPv6. Il travaille actuellement sur de standardisation IETF. Son
les réseaux radio longue portée domaine d’activité est la gestion
(de type Sigfox ou LoRA) pour les de la mobilité dans les réseaux
intégrer dans l’Internet. Il participe hétérogènes IPv6.
activement à la standardisation de
l’Internet à l’IETF et est l’auteur de
plusieurs livres sur les réseaux.

40 contact@telecom-evolution.fr web www.telecom-evolution.fr


SYSTÈMES EMBARQUÉS :
INTERACTION ENTRE MATÉRIEL ET LOGICIEL
DATES & LIEUX FC9IO05
2 au 4 octobre 2018 à Brest 3 jours
1er au 3 octobre 2019 à Brest 1900 €

INTERNET DES
OBJETS
OBJECTIFS ET PRÉSENTATION
Expliquer les concepts relatifs au développement des systèmes embarqués. Décrire l’interaction et la communication entre logiciel
et matériel dans les systèmes embarqués.

Les systèmes embarqués se caractérisent par une étroite cohabitation entre matériel et logiciel. Ils spécifient de nombreuses
propriétés non fonctionnelles liées à la consommation d’énergie, au coût, à la portabilité, au temps réel, à la sûreté de fonctionnement
et l’interopérabilité. Ces particularités ont des répercussions sur les méthodes, les niveaux et les langages de spécification, les
architectures matérielles / logicielles, les méthodologies de conception et les méthodes de validation.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs et techniciens qui souhaitent étendre leurs connaissances ou découvrir l’interaction entre matériel et logiciel ainsi que les
nouvelles techniques de conception des systèmes embarqués.

Des connaissances de base en langage C et en architecture des ordinateurs sont nécessaires.

PROGRAMME
Après une introduction générale sur les Introduction sur les systèmes Couches logicielles et Linux embarqué
systèmes embarqués et les méthodolo- embarqués Représentation d'exécutable et
gies de conception et d'intégration, on ƒ
Définitions, particularités,
ƒ démarrage
aborde une série de cours illustrés par des Noyaux, structure générale d'un
travaux pratiques sur le développement
méthodologies de conception et ƒ
domaines d'applications OS pour l'embarqué et services
matériel / logiciel impliqué. Le dévelop- requis, illustration à travers du Linux
pement matériel concerne l'analyse des Couches matérielles et ARM Cortex-A9
embarqué, organisation du code
architectures typiques d'un système em- Processeurs embarqués (modèle
ƒ applicatif, gestion des périphériques.
barqué, la mise en œuvre de processeurs d'architecture d'un processeur à jeu Gestion de tâches, création de tâches
embarqués, de mémoires, de périphé- d'instruction, différentes familles, ƒ
(pthread, etc.), communication et
riques, de coprocesseurs de traitement architecture ARM, techniques synchronisation entre tâches (e.g.
dédié et de bus de communication. Ces d'optimisation avancées…) sémaphore, mutex, FIFOs).
concepts sont illustrés à travers le nou- Mémoires et périphériques standards
ƒ Travaux pratiques :
veau système sur puce (Zynq-7000 All Coprocesseurs de traitement dédié ƒ
ƒ }Flot de compilation de la chaîne
Programmable SoC) proposé par Xilinx et et bus de communications de démarrage pour le cœur ARM
qui intègre un processeur ARM Dual Core Travaux pratiques :
ƒ Cortex-A9
Cortex-A9. Le développement logiciel }Prise en main de l'environnement }Compilation d'un noyau Linux
concerne l'organisation du code logiciel de développement de systèmes embarqué pour le cœur ARM,
applicatif, les pilotes d'entrée/sortie, les embarqués, mise en place d'un écriture d'un code simple avec
systèmes d'exploitation embarqués avec système simple autour du cœur une seule tâche
application sur un noyau Linux embarqué, ARM Cortex-A9 }Création de périphériques pour
l'ordonnancement, la communication et la }Intégration de périphériques Linux embarqué
synchronisation des tâches. standards, e.g. GPIO pour LED
/ Switch, Timer, UART, Debug,
interruptions
}Intégration de coprocesseurs
dédiés spécifiés en VHDL

MODALITÉS PÉDAGOGIQUES RESPONSABLE


L’environnement de développement est basé sur le Amer BAGHDADI
nouveau système sur puce de dernière génération Professeur au département
proposé par Xilinx  : Zynq-7000 All Programmable «Electronique» d’IMT Atlantique,
SoC, qui intègre un processeur ARM Dual Core il est spécialiste en conception
Cortex-A9 et une structure reconfigurable (FPGA) de d’architectures matérielles pour
la famille Artix-7. Les travaux pratiques utilisent la suite les systèmes embarqués, en
de développement Xilinx Embedded Development électronique numérique et en
Kit et la carte ZedBoard (http://www.zedboard.org/). méthodologies et langages dédiés
Cet environnement permet d’unifier le développement à la conception de systèmes sur
du matériel et du logiciel et le prototypage rapide sur puce.
carte.
Une évaluation des connaissances/compétences
acquises est effectuée en fin de formation.

contact@telecom-evolution.fr web www.telecom-evolution.fr 41


PANORAMA DU NFC :
TECHNIQUES ET APPLICATIONS
FC9IO07 DATES & LIEUX
2 jours 18 au 19 avril 2019 à Paris
1400 €
INTERNET DES
OBJETS

OBJECTIFS ET PRÉSENTATION
Expliquer les principes de base de la technologie NFC (Near Field Communication) du champ électromagnétique aux différents
dispositifs. Apprécier les solutions techniques mises au point par les ingénieurs dans les produits industriels. Maitriser les contraintes
de réglementation et les différents standards du domaine. Présenter les technologies mises en œuvre actuellement ou en cours
de développement. Appréhender les problèmes spécifiques de sécurité et de protection de la vie privée. Expliquer le potentiel du
NFC au travers de cas d’application et de leurs contraintes spécifiques. Cerner les différents marchés et expliquer l’apport du NFC.
Examiner les architectures des téléphones mobiles NFC.

La nécessité de s’identifier automatiquement ou de transférer des données dans un espace restreint, voire privé, est devenue une
fonction de plus en plus critique de la vie quotidienne. La technologie NFC, établie à partir de la technologie des cartes à puce sans
contact, est une réponse pertinente et économique à ce marché de masse qui intéresse aussi bien l’individu que l’entreprise. Avec des
protocoles sécurisés, elle relie les objets numériques de la vie quotidienne comme le téléphone mobile, l’appareil photo, l’imprimante,
la tablette tactile, la télévision, la serrure à badge, la voiture, et maintenant les dispositifs et produits de l’internet des objets.
Cette formation présente les principes fondamentaux des technologies sans contact en champ proche et introduit les réalisations
industrielles ainsi que les aspects normatifs. Elle aborde aussi les aspects plus sensibles que sont la sécurité et la protection de
la vie privée. Une présentation des marchés, des dispositifs NFC, des applications et des déploiements sur le terrain complète ce
panorama.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse principalement aux ingénieurs intéressés par les nouvelles technologies de transmission à courte portée
et par les techniques de transmission sans contact, ainsi qu’aux responsables de déploiement de systèmes NFC et aux utilisateurs
potentiels. Elle intéresse aussi bien les développeurs de solutions sécurisées comme le paiement mobile, les transports, l’identification
de personnes ou de biens, que les opérateurs de services comme les offreurs de solutions sécurisées, les opérateurs de téléphonie
mobile, ou encore les acteurs de marchés spécifiques comme celui de l’automobile, du médical ou des collectivités territoriales.

Des connaissances techniques de base, des connaissances générales en électronique, en électromagnétisme, en techniques de
modulation/codage et cryptographie et en architecture de composants intégrés sont souhaitables pour bénéficier au mieux de cette
formation.

PROGRAMME
Introduction à la technologie champ Introduction aux réglementations et Mobiles NFC
proche (NFC) aux normes NFC Architecture
ƒ
Technologie NFC Réglementation des émissions radio en ƒProtocole ETSI SWP
HF NFC sous Androïd
ƒHistorique de l'identification par
radiofréquence ETS 300-330 ƒAndroid basis
ƒ Tag dispatch system
ƒPrincipes physiques de base Normalisation et standards ƒ
Architectures électroniques ƒAndroid.nfc package
ƒ ƒECMA : NFC-1 et NFC-2
ƒExemples d'applications Dispositifs et produits
Acteurs et marchés ƒSpécifications du NFC Forum
ƒ ƒISO : les cartes à puce sans contact ƒSmartphones
Electromagnétisme en champ proche ISO : NFC 18092 ƒTags sans contact
ƒ Composants NFC
ƒPrincipes physiques de base ƒETSI: SWP TS 102 613 ƒ
ƒChamp proche et couplage inductif Applications, dispositifs et sécurité du Sécurité
NFC NFC Vulnérabilités du lien RF
Antennes et couplage magnétique ƒ
ƒ ƒProtection de la vie privée
Protocole couches basses Applications Sécurisation du lien sans contact
ƒ
Architecture matérielle e-Services
ƒ Synthèse et conclusion
ƒ Peer-to-Peer
ƒ
ƒTechniques de modulation / codage
Protocoles d'arbitrage Divers
ƒ
ƒ
ƒModes de fonctionnement NFC

RESPONSABLE MODALITÉS PÉDAGOGIQUES


François VACHERAND Des exemples illustrent les concepts théoriques.
Ancien cadre dirigeant du Une évaluation des connaissances/compétences
CESTI-LETI au CEA, membre acquises est effectuée en fin de formation.
de différents comités de
normalisation sur le sujet, ses
travaux concernent principalement
le domaine des microsystèmes
sans contact, en particulier
celui de la carte à puce et des
étiquettes électroniques, et la
sécurisation des composants
électroniques.

42 contact@telecom-evolution.fr web www.telecom-evolution.fr


GÉOLOCALISATION 
ET SES APPLICATIONS DANS L’IOT
DATES & LIEUX FC9IO08
7 au 9 novembre 2018 à Paris 3 jours
27 au 29 mai 2019 à Paris 1900 €

INTERNET DES
16 au 18 octobre 2019 à Paris

OBJETS
OBJECTIFS ET PRÉSENTATION
Différencier les solutions de positionnement actuelles, matures, et les approches plus prospectives, dont nous évoquerons les
potentialités. En décrire les performances et leurs principales limitations. Etudier leur mise en œuvre sur un/des cas concrets.
Détailler certaines applications typiques, comme celles utilisées dans le domaine des transports ou des services géolocalisés (LBS).
Décrire les derniers systèmes de navigation par satellites (GNSS) et expliquer leurs apports à GPS afin de mieux comprendre les
travaux, tant industriels qu’universitaires, menés aujourd’hui afin de pallier aux difficultés rencontrées par ces systèmes.

L’émergence (non initialement planifiée) d’applications liées au système américain GPS, ainsi que la concrétisation des systèmes
européen et chinois, Galileo et Beidou, ont dynamisé le marché du positionnement et de la localisation. Ces systèmes présentent
cependant de nombreuses limitations de couverture et de disponibilité qui les rendent perfectibles, voire inopérants, d’où l’émergence
de solutions alternatives.
Après une mise en perspective et une analyse des enjeux et du contexte global de la géolocalisation, nous aborderons les principales
difficultés actuelles au développement du domaine, principalement liées aux environnements dans lesquels la géolocalisation cherche
à s’implanter. Dans ce cadre, l’approche “Internet des Objets” actuelle et à venir ajoute une nouvelle dimension au domaine de la
localisation, en accentuant le focus sur des systèmes locaux souvent dans des environnements peu accessibles pour les satellites.
La formation abordera bien sûr cette évolution. L’autre difficulté majeure à l’expansion de la géolocalisation repose sur la difficulté à
mettre en correspondance les attentes en termes d’usages et les capacités techniques. Nous détaillerons de nombreuses approches
et en analyserons les avantages respectifs.

PARTICIPANTS ET PRÉREQUIS
Directeurs et cadres dirigeants techniques, scientifiques ou marketing des grands acteurs des télécommunications, ingénieurs et
chefs de projets ou d’affaires souhaitant faire le point des développements des systèmes de positionnement. Développeurs et
informaticiens ayant des besoins de comprendre les tenants et aboutissants des nombreux systèmes de positionnement qu’ils sont
amenés à mettre en œuvre.

Des notions de base en mathématiques et/ou en physique (éléments de base de géométrie euclidienne, calcul matriciel, propagation)
permettent de progresser plus efficacement dans la formation.

PROGRAMME
Introduction sur les systèmes et les données ƒ
Systèmes optiques : Laser, Lidar, LiFi, QR- ƒ
Systèmes de transport intelligents (STI) :
Code pour véhicules particuliers (sécurité,
ƒEléments techniques requis dans les
ƒ
Systèmes d'imagerie : traitements d'images navigation, etc.), pour le transport public,
solutions de positionnement
pour la localisation, SLAM pour les véhicules commerciaux (gestion de
ƒDifférentes techniques de positionnement
ƒ
Cas particulier des milieux non couverts par flotte, transport de matières dangereuses,
et leurs limitations pour des applications
de géolocalisation : mesure d'angles, de les systèmes de navigation par satellites etc.), pour l'infrastructure (péage
Doppler, de distances ou de niveaux de Applications et services électronique, gestion des incidents, etc.)
puissance. Les erreurs de mesure
ƒConvergence des technologies pour ƒInternet des objets
ƒCas spécifique des systèmes globaux de divers publics : positionnement, réseaux ƒApplications scientifiques
navigation par satellite (GNSS) : signaux, de télécommunication, composants et ƒDomaine militaire : problématiques
gestion du temps, mesures simples ou spécifiques et applications
systèmes électroniques
différentielles, mono ou multifréquence, Limites et évolutions: indoor et IoT
modélisation de la propagation et trajets ƒPrincipaux acteurs
multiples ƒApplications liées à l'automobile : systèmes ƒLimites actuelles des systèmes de
de navigation et technologies associées, positionnement (principalement GNSS) :
Systèmes et données récupérées cartographie numérique, applications zones de couverture restreinte (canyons
futures (ADAS) urbains et milieux intérieurs)
ƒSystèmes satellitaires : GPS, GLOSNASS,
ƒApplications liées au domaine des services ƒSystèmes de positionnement en intérieur :
Galileo et Beidou. Données transmises et
calculées, normes de transmission géolocalisés (LBS) RFID, ultrasons, IR, WLAN, réseaux mobiles,
ƒSystèmes d'augmentation satellitaire : ƒPoint sur la standardisation HS-GNSS, A-GNSS, pseudolites, répéteurs,
EGNOS, WAAS, MSAS, IRNS, GAGAN, ƒInternet des objets Grin-Locs, réseaux de capteurs, etc.
QZSS. Format des données d'augmentation ƒApplications scientifiques ƒEvolutions de la cartographie : mode 3D,
ƒSystèmes réseaux mobiles : 4G/5G (Cell- ƒDomaine militaire : problématiques réalité virtuelle, mode 'indoor'
Id, TDOA, etc.). Techniques réellement spécifiques et applications ƒGuidage interactif
déployées et performances associées Avenir des services géolocalisés ƒDifférences fondamentales entre
« intérieur » et « extérieur » (principalement
ƒSystèmes réseaux locaux : Bluetooth, WiFi,
ƒDatation d'événements, bracelets au sens des GNSS)
DECT, Zigbee. Cas particulier de l'Ultra électroniques, information sur le trafic, suivi
Large Bande (UWB) de biens, etc. Synthèse et conclusion
ƒRéseaux de capteurs

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Des exemples illustrent les concepts théoriques. Nel SAMAMA
Une évaluation des connaissances/compétences Professeur à Télécom SudParis,
acquises est effectuée en fin de formation. il anime le Groupe Navigation de
l’Institut Mines Télécom et a mené une
étude comparative de nombreuses
techniques de positionnement et
proposé des techniques originales de
positionnement en intérieur, verrous
forts des systèmes satellitaires. Ces
travaux ont fait l’objet de nombreuses
publications ainsi que de plusieurs
brevets. Il a publié l’ouvrage « Global
positioning : technologies and
performance » paru chez Wiley
InterScience, en 2008 et prépare un
nouvel ouvrage « Indoor positioning :
technologies ans performance », à
paraître début 2019, chez le même
éditeur.

contact@telecom-evolution.fr web www.telecom-evolution.fr 43


PLATES-FORMES DE SERVICES
POUR L’INTERNET DES OBJETS
FC9IO10 DATES & LIEUX
2 jours 9 au 10 mai 2019 à Paris
1400 €
INTERNET DES
OBJETS

OBJECTIFS ET PRÉSENTATION
Intégrer et utiliser des plates-formes pour la construction de services pour l’internet des objets. Structurer les architectures logicielles
pour connecter les objets à une plate-forme et créer des services applicatifs au-dessus de l’internet des objets.

De nombreuses plates-formes pour l’internet des objets (IoT) sont proposées par divers acteurs témoignant du fort dynamisme du
secteur. Grâce à ces plates-formes, un écosystème pour l’internet des objets se met en place progressivement et les objets connectés
deviennent accessibles à distance par de multiples services à forte valeur ajoutée.
Cette formation vise à présenter un panorama des standards, plates-formes et outils logiciels pour l’internet des objets. La formation
est illustrée par des démonstrations et l’étude de plates-formes de cet écosystème.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs et techniciens qui souhaitent s’initier au développement de services et d’applications pour exploiter les possibilités
offertes par l’internet des objets.

Des connaissances de base en développement d’applications et aptitude à la lecture de code orienté objet (Java) sont souhaitées
pour bénéficier au mieux de la formation.

PROGRAMME
Concepts et architectures de plates- Concepts et outils logiciels pour la Découverte de plates-formes
formes d'hébergement de services pour publication et la consommation de d'hébergement de services pour l'IoT
l'IoT données issues de l'IoT Standard de plates-formes de
ƒ
ƒArchitectures logicielles de référence Orientation Web
ƒ services : OneM2M
pour l'IoT Services Web orientés ressources
} ƒExemples d'outils intégrés en logiciel
ƒArchitectures distribuées pour avec le paradigme REST libre (OM2M)
l'internet des objets (Cloud for IoT, Bus de messages / Système réparti à
ƒ ƒPanorama de plates-formes Cloud
Fog computing) base d'événements pour l'IoT
ƒMiddleware pour l'Internet des objets Paradigme publication /
} Aspects données
ƒParadigmes d'interaction entre souscription
applications et plateformes Protocoles et frameworks orientés
} ƒModélisation de données (OGC
(requêtes synchrones, publication/ messages (ISO/IEC/OASIS AMQP, Sensor ML, ontologies W3C)
souscription) OASIS MQTT) ƒContrôle d'accès aux données et
respect de la vie privée
Synthèse et conclusion

RESPONSABLES MODALITÉS PÉDAGOGIQUES


Sophie CHABRIDON Chantal TACONET La formation est illustrée par des démonstrations
Maître de conférences HDR dans le Maître de conférences HDR dans le et l’étude de plates-formes de l’écosystème pour
département Informatique de Télécom département Informatique de Télécom l’internet des objets.
SudParis après une expérience de cinq SudParis. Ses recherches, au sein Une évaluation des connaissances/compétences
ans en R&D chez un équipementier de l’équipe ACMES de l’UMR CNRS acquises est effectuée en fin de formation.
Télécoms. Ses recherches, au sein SAMOVAR, portent sur les intergiciels
de l’équipe ACMES de l’UMR CNRS pour construire des services mobiles,
SAMOVAR et portent sur la gestion ambiants et pervasifs dans le cadre de
des données en univers réparti et l’IoT. Elle a été notamment responsable
mobile, l’adaptabilité des applications pour Télécom SudParis du projet ANR
réparties en fonction du contexte, ainsi INCOME (INfrastructure de gestion
que la qualité des informations de de COntexte Multi-Échelle pour l’IoT),
contexte et le respect de la vie privée elle a organisé deux workshops à
au sein de l’Internet des objets. Elle est la conférence Middleware. Elle est
actuellement responsable de la voie actuellement responsable de la voie
d’approfondissement « Intégration et d’approfondissement « Architecte
Déploiement de Systèmes d’Information de Services Informatiques Répartis
(DSI)  » en 3ème année du programme (ASR) » en 3ème année du programme
Ingénieur de Télécom SudParis. Ingénieur de Télécom SudParis.

44 contact@telecom-evolution.fr web www.telecom-evolution.fr


FUSION D’INFORMATION ET SYSTÈMES
MULTICAPTEURS INTELLIGENTS
DATES & LIEUX FC9DB02
9 au 11 octobre 2018 à Brest 3 jours
3 au 5 juin 2019 à Paris 2000 €

INTERNET DES
15 au 17 octobre 2019 à Brest

OBJETS
OBJECTIFS ET PRÉSENTATION
Répondre aux exigences croissantes des systèmes complexes, que ce soit en termes d’environnement ou de besoins opérationnels à
travers l’exploitation coordonnée de capteurs multiples. Tirer profit de la diversité des informations et des capacités complémentaires
de leurs différentes sources, prendre en compte le développement de fonctionnalités spécifiques et l’intégration de données
imparfaites.

Le traitement de l’ensemble et de la diversité des données disponibles est la clé de voûte en matière d’évolution des systèmes
d’information modernes rendus complexes par la connectivité amenée par l’internet (e.g. internet des objets) et par les capacités
accrues (e.g. technologies intelligentes) des systèmes de capteurs et communications (e.g. Big data). C’est ainsi que cette formation
considère les différents problèmes soulevés par l’élaboration de ces traitements, propose un panorama des théories utiles, en dégage
les outils utiles, et illustre par une variété d’applications représentatives de la majorité des situations rencontrées.

PARTICIPANTS ET PRÉREQUIS
Responsables scientifiques et techniques en charge de l’ingénierie et du développement de systèmes multicapteurs pour des
environnements complexes, désireux d’avoir un panorama des techniques existantes en matière de traitement et de leur emploi,
ingénieurs et chercheurs susceptibles de mettre en œuvre ces traitements.

Des notions de base sur les capteurs et sur les fondements des probabilités sont souhaitables pour tirer un meilleur profit de cette
formation.

PROGRAMME
Notions et caractéristiques des Méthodes probabilistes Les théories indispensables, au-
ƒ
systèmes complexes Inférence Bayésienne. Fonction delà des probabilités : théorie
ƒ de l'évidence, théorie des sous-
ƒOrganisations socio-techniques de vraisemblance. Information a
Systèmes cyber-physiques versus priori. Théorème de Bayes. Ex : ensembles flous, théorie des
ƒ possibilités, mesures d'information.
Internet des objets (IoT) mesure ponctuelle ou contacts
Big data : le problème, ses Gaussiens, mesures non ponctuelles Traitement des problèmes
ƒ
ƒ spécifiques : modélisation des
dimensions et ses opportunités (direction, TDOA), combinaison,
L'analytique et la fusion utilisation du rapport signal données, association de données
ƒ ambiguës, gestion de la fiabilité,
d'informations à bruit, information négative,
Les fonctions cybernétiques information positive, incorporation gestion de référentiels, combinaison,
ƒ décision.
en environnements complexes: de contraintes, détection radar,
coordination, intégration, monitoring, infrarouge et combinaison. Mesures Approches fonctionnelles pratiques :
ƒ
surveillance et contrôle indépendantes, corrélées. détection, dénombrement,
Les systèmes multicapteurs versus Les principaux outils : KF, EKF, UKF, classification, identification,
ƒ ƒ poursuite.
big data et IoT PF, méthodes à grille, HMM.
Imperfections de l'information et Architectures de fusion (Plots, Pistes,
ƒ Prospectives
approches de fusions d'informations mixte). Mise en œuvre pratique. Le traitement sémantique des
Exemple du pistage. Principaux ƒ
ƒModélisation des concepts de ƒ données multicapteurs
modèles d'état. Cas des mobiles Les hauts-niveaux de fusion
l'information et de ses imperfections manoeuvrants. ƒ
Représentation et modèles de d'information
ƒ Extension au cas multicible : les
ƒ Vers des aides à la décision pour
l'imperfection principales approches (GNN, SD- ƒ
Les familles d'approches de fermer la boucle avec les capteurs
ƒ assignement, MHT, PHD, Track Before Les traitements autonomiques :
traitement et de fusion d'information Detect). ƒ
Exemples d'application (fusion une nécessité pour le futur dans
ƒ Applications en trajectographie
ƒ le développement des systèmes
d'images) passive, recalage de navigation.
Introduction aux méthodes multicapteurs.
ƒ Théories de l'incertain
probabilistes
Spécificité des besoins en matière de
ƒ
traitements multicapteurs face aux
enjeux opérationnels

MODALITÉS PÉDAGOGIQUES RESPONSABLES


Cette formation est illustrée par des cas concrets de Basel SOLAIMAN Eloi BOSSE
systèmes de fusion pour les domaines critiques : santé, Professeur et responsable Ph.D., chercheur à l’université McMaster
énergie, transport, défense et sécurité. du département « Image et (Hamilton, Ontario, Canada) et
Une évaluation des connaissances/compétences Traitement de l’Information » Président de Expertises Parafuse Inc.
acquises est effectuée en fin de formation. (génie conseil en fusion d’information,
d’IMT Atlantique, il a assumé des analytique et aide à la décision). Il
responsabilités dans l’industrie et a passé 30 ans comme scientifique
dans des centres de recherche. et 12 ans en tant que directeur
Il s’est investi dans le domaine de recherche dans les centres de
OUVRAGE FOURNI du traitement et de la fusion recherche de la défense canadienne. Il
d’information essentiellement a œuvré en traitement de signal radar,
Information Fusion and Analytics for Big Data and IoT, analyse spectrale haute résolution,
par Éloi Bossé et Basel Solaiman chez Artech House. orienté pour les applications en fusion d’information, gestion des
imagerie (satellitaire, médicale ressources, Commandement et
et sonar). Il est co-auteur de Contrôle et aide à la décision. Depuis
l’ouvrage Information Fusion and 2016, il est conseiller scientifique pour
Analytics for Big Data and IoT, la Cie TrackGen Solutions à Mississauga,
paru chez Artech House. Ontario Canada et chercheur associé à
IMT Atlantique depuis 2010.

contact@telecom-evolution.fr web www.telecom-evolution.fr 45


COMPRENDRE L’IMPACT DU NUMÉRIQUE
SUR LE DOMAINE DE LA SANTÉ
FC9IO09 DATES & LIEUX
2 jours 5 au 6 novembre 2018 à Paris
1400 € 6 au 7 juin 2019 à Paris
INTERNET DES

7 au 8 novembre 2019 à Paris


OBJETS

OBJECTIFS ET PRÉSENTATION
Apprécier comment les nouvelles technologies numériques modifient en profondeur l’ensemble du monde médical. Acquérir les
concepts technologiques et le vocabulaire utilisés dans les différentes phases du parcours de santé : de la prévention au mieux-
vivre des personnes atteintes d’affections longue durée en passant par le parcours de soin. Apprécier l’impact du numérique sur
l’organisation même des hôpitaux et du système de santé public. Evaluer les opportunités et les risques des technologies numériques
en santé et en particulier du big data. Distinguer les défis techniques et économiques, actuels et futurs. Comprendre l’impact du
RGPD.

Les nouvelles technologies appliquées à la santé vont profondément bouleverser le monde médical. Elles modifient le comportement
des personnes qui se prennent de plus en plus en charge pour gérer leur santé. La loi de modernisation de notre système de santé
publiée le 26 janvier 2016, veut mettre le patient au centre du dispositif et introduit la notion de parcours de santé. La coordination
de ces parcours impose le recours aux technologies numériques. Les décideurs et les donneurs d’ordre, sans devenir des spécialistes,
vont devoir appréhender ces nouveaux concepts et leur mise en œuvre dans leur organisation.

Cette formation dresse un tour d’horizon des technologies numériques. Celles-ci ne se limitent plus à l’aide au diagnostic mais
interviennent de plus en plus au cœur même de la thérapie. Elle montre comment ces technologies vont faciliter la prévention,
favoriser les approches prédictives, adapter les thérapies à chaque patient et lui permettre de devenir un acteur de sa santé. Les
évolutions des systèmes d’information dans le monde médical y sont présentées tant au niveau privé que public. La formation aborde
aussi les problèmes de sécurité qu’engendre la généralisation des technologies numériques et permet de comprendre l’impact du
numérique sur la formation des personnels de santé et des patients.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse à un public large  : décideurs du monde médical et du monde industriel de la santé, responsables des
politiques de soins et de la cohésion sociale, DSI des établissements de santé, ingénieurs intéressés par l’impact des techniques
numériques dans le monde médical.

Pas de prérequis spécifique mais un intérêt pour comprendre les enjeux et impacts du numérique sur le domaine de la santé.

PROGRAMME
Rappels Atouts de la gamification et de la Mise en place du parcours de santé
Historique réalité augmentée en santé Télémédecine : définitions et rappel
ƒ ƒ
Loi de modernisation du système de
ƒ ƒSimulation Haute Définition et du décret du 19 octobre 2010
santé de janvier 2016 Formation du corps médical ƒ DMP
Révolution de l'imagerie médicale ƒImpression 3D et Préparation actes ƒ Coordination
médicaux Où est le retour sur investissement des
Historique
ƒ Serious game comme outil de
Du diagnostic à la thérapie
ƒ ƒ innovations pour l'AMO, les mutuelles
prévention et les assurances ?
Quand l'image devient un ensemble
ƒ Serious game et la formation des
de données ƒ ƒ Enjeu de la prévention
patients
Objets connectés de santé (IoMT) ƒ Outils de prédiction et la
Big data en santé et intelligence mutualisation du risque
Dispositifs médicaux et IoMT grand
ƒ artificielle Disruption du Business Model des
public ƒ
ƒApports pour la recherche assurances santé
Impact sur la chirurgie ambulatoire
ƒ Analyse du génome et les
et le HAD ƒ Systèmes d'information et la santé
applications
Nouveau protocole et suivi post
ƒ Médecine prédictive ƒ Espace de confiance interopérable
opératoire ƒ ƒ Protection, stockage et portabilité
ƒIntelligence artificielle (IBM,
Affections de longue durée
ƒ Microsoft…) des données de santé : le RGPD
ƒ Sécurité numérique
ƒ Le Cloud et le Système d'Information
des hôpitaux dans les GHT
Synthèse et conclusion

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Alain TASSY Des exemples illustrent les concepts théoriques.
Président fondateur de Virtu@ltel, il Une évaluation des connaissances/compétences
est également coach Aviron Santé. acquises est effectuée en fin de formation.
Il a débuté sa carrière chez des
constructeurs de téléphonie dans
le développement de terminaux
mobiles puis chez des opérateurs
sur le déploiement du réseaux
Internet. Convaincu que l’innovation
est la clé de la rentabilité sur le long
terme, il a, en tant que Président
de Lutech et business angel, investi
dans des projets innovants et des
start-up. Il est co-rédacteur du
livre blanc sur l’assurance et le
numérique (mars 2015) dont il a
rédigé la partie e-santé.

46 contact@telecom-evolution.fr web www.telecom-evolution.fr


SYSTÈMES DE TRANSPORT
INTELLIGENTS (STI) ET MOBILITÉ

DEVENEZ UN ACTEUR RECHERCHÉ DES NOUVELLES MOBILITÉS GRÂCE À NOS


FORMATIONS AUX TECHNIQUES DU NUMÉRIQUE

Le développement des systèmes et services de transport intelligents s’accélère avec


l’apparition de la révolution numérique liée à l’usage généralisé de l’internet mobile, de
l’open data et du big data.

Face à cette montée en puissance du numérique, les métiers traditionnels du transport


doivent s’adapter aux nouveaux besoins des entreprises (opérateurs de transport
public et privé, gérants d’infrastructures routières urbaines, périurbaines, autoroutières,
ferroviaires, constructeurs de voitures, trains, tramways), des collectivités territoriales
(villes, départements, métropoles) et des autorités organisatrices des transports. De
nouveaux métiers apparaissent pour accompagner le développement des transports
intelligents et favoriser le passage vers une approche plus servicielle de la mobilité
s’appuyant sur une véritable co-innovation clients/collectivités qui est à la base du
concept de MaaS (Mobility as a Service).

Pour répondre à ces nouvelles attentes, Télécom Evolution propose une offre de
formation continue spécialisée dans le domaine des systèmes de transports intelligents
(STI) et des services de nouvelles mobilités. Les aspects transports publics, transports
individuels, systèmes d’information et de gestion des circulations, voitures connectées,
nouveaux services de mobilité, réseaux sociaux, … sont traités sous les angles techniques
et socio-économiques. Cette offre se compose d’un Certificat d’Etudes Spécialisées
(CES) « Systèmes de Transport Intelligents (STI) et mobilité dans les transports », de
stages courts de 2 à 4 jours spécialisés sur des technologies spécifiques, et d’un MOOC
«Challenges et enjeux de la mobilité 3.0».

Acquérir
S’initier à une vision globale Acquérir
une thématique ou tout en comprenant une expertise
un concept les enjeux

48 contact@telecom-evolution.fr web www.telecom-evolution.fr


SYSTÈMES DE TRANSPORT
INTELLIGENTS (STI) ET MOBILITÉ

FORMATION CERTIFIANTE
CES Systèmes de transport intelligents (STI) et mobilité dans les transports ...............................50

FORMATIONS EN LIGNE ET HYBRIDES


MOOC : Challenges et enjeux de la mobilité 3.0 ...........................................................................................52

FORMATIONS INTER-ENTREPRISES
Systèmes de transport intelligents et mobilité : enjeux et stratégie....................................................53
Communications et localisation au service des transports intelligents .............................................54
Mobility as a Service : open data, SI multimodaux, nouveaux services de mobilité ...................55
Télébillettique : enjeux stratégiques, financiers et technologiques ......................................................56
Les défis de la sécurité dans l’automatisation de la conduite.................................................................57
Le véhicule autonome et connecté : technologies et enjeux sociétaux ............................................58
Transport public intelligent ......................................................................................................................................59
Mobilité intelligente pour la ville ............................................................................................................................60

VOIR AUSSI DANS D’AUTRES DOMAINES


M2M, IoT et objets connectés : applications, mise en œuvre et évolutions .....................................37
Systèmes embarqués : interaction entre matériel et logiciel...................................................................41
Panorama du NFC : techniques et applications .............................................................................................42
Géolocalisation et ses applications dans l’IoT ................................................................................................43
Comprendre la cybersécurité pour dialoguer avec les experts .............................................................90
Sécurité des systèmes embarqués .......................................................................................................................98
Comprendre les réseaux pour dialoguer avec les experts........................................................................119
Comprendre les réseaux mobiles pour dialoguer avec les experts......................................................147
De la 2G à la 5G : technologies et réseaux mobiles .....................................................................................148

Travaux pratiques, Hybride, alternance


études de cas, 100% en ligne cours en ligne et
démonstrations présentiel

contact@telecom-evolution.fr web www.telecom-evolution.fr 49


CES SYSTÈMES DE TRANSPORT INTELLIGENTS
(STI) ET MOBILITÉ DANS LES TRANSPORTS
Certificat
FL9TR01 délivré par DATES
22 jours Début de formation : 8 octobre 2018
154 heures Fin de formation : octobre 2019
8400 € Début de formation : 9 septembre 2019
Fin de formation : juin 2020
à Paris

OBJECTIFS
Le développement de nouvelles formes de mobilité s’accélère avec la montée en puissance du numérique. Il en découle un besoin de
nouvelles compétences en gestion de projet STI et mobilité. L’objectif du CES est de répondre à ce besoin émergent.
A l’issue de cette formation certifiante, le stagiaire est capable de :
• Décrire les outils (numériques et de télécommunication) nécessaires, sur le plan technique, pour développer et mettre en place des
INTELLIGENTS (STI) ET MOBILITÉ

systèmes et services de transport intelligents dans les domaines du transport public, du transport individuel, des nouvelles formes
de mobilité, de la voiture connectée et de la ville intelligente
• Critiquer leur mise en œuvre opérationnelle
SYSTÈMES DE TRANSPORT

• Evaluer les nouveaux produits et services émergents et en préparation


• Etablir des benchmark des principales applications
• Mesurer les enjeux sociétaux, économiques, juridiques
• Identifier les principaux acteurs du domaine STI : ministère, agences d’état, industriels, chercheurs, opérateurs, sociétés de service,
etc.

PRÉSENTATION GÉNÉRALE
La révolution numérique est très étroitement associée au développement de l’internet mobile, des smartphones, des objets connectés,
du cloud computing, du big data et des technologies de communication 4G, 5G et LTE . Elle fait émerger de nouveaux usages
et de nouvelles solutions pour gérer les flux urbains  : la mobilité des voyageurs, l’information en situation normale et perturbée,
le paiement des prestations de transport avec le développement de l’internet mobile et de la géolocalisation. C’est ainsi que de
nouveaux services de mobilité apparaissent comme le covoiturage dynamique, l’auto-partage, le carrefour intelligent ou la gestion
de flotte de véhicules partagés. La mobilité 3.0 est en marche. Les métiers traditionnels du transport doivent s’adapter aux nouvelles
technologies des TIC, mais aussi aux nouveaux besoins des entreprises, des collectivités territoriales, des autorités organisatrices
des transports.

RESPONSABLES
Jean-Marie BONNIN Gérard CAMBILLAU
Enseignant-chercheur au département «Systèmes réseaux, Délégué Transport et Mobilité à Télécom Paris Tech. Ancien
cybersécurité et droit du numérique» d’IMT Atlantique, il Directeur à Inrets/Ifsttar, ancien Directeur Délégué à SNCF/
mène des études sur la gestion de la mobilité dans les réseaux Recherche/Innovation . expert PREDIT, expert ADEME. Il
IP et s’intéresse particulièrement au support des interfaces est membre de think tanks sur le transport et les mobilités
multiples dans les architectures de communication. Ses travaux numériques, membre de la direction d’actions stratégiques
de recherches ont trouvé un domaine d’application privilégié solutions de mobilité du pôle de Compétitivité MOVEO, et
dans les transports intelligents pour la fourniture d’un service membre de VEDECOM. Il participe à l’incubateur ParisTech
Internet à l’intérieur des véhicules. Entrepreneurs.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Cette formation s’adresse à toute personne impliquée dans la conception, le développement ou le déploiement de services
innovants dans le transport et la mobilité  : directions techniques et de maintenance, ingénieurs des bureaux d’études, services
recherche et développement des entreprises de transport public ou privé, des industriels ou des constructeurs, chefs de service et
élus de collectivités territoriales ou d’autorités organisatrices de mobilité durable, gestionnaires de services de mobilité, opérateurs
de transport routier ou ferroviaire, opérateurs télécom, directions marketing et communication du secteur transport, gestionnaires
d’infrastructures routières, autoroutières, ferroviaires, de pôles d’échanges multimodaux, de parking, de stationnements, etc...

Des connaissances techniques de base en électronique, en télécommunications et en technologie internet sont utiles pour tirer un
meilleur profit de cette formation.

CONDITIONS DE PARTICIPATION

Dossier de candidature et entretien individuel pour valider le projet professionnel.

ÉVALUATION ET CERTIFICATION

Contrôle des acquis et des savoir-faire au travers des travaux individuels et en groupe.
Un projet de type fil rouge joue un rôle fédérateur tout en illustrant la théorie par des cas pratiques.

Le Certificat d’Etudes Spécialisées « Systèmes de transport intelligents (STI) et mobilité dans les transports » de IMT Atlantique est
délivré après évaluation d’un projet individuel et une soutenance devant un jury.

50 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
SYSTÈMES DE TRANSPORT INTELLIGENTS: ENJEUX ET STRATÉGIE
Du transport à la mobilité: politique de mobilité et ses enjeux, mobilité 3.0
ƒ
Numérisation de la mobilité et numérisation de la société: les étapes de l'intégration du numérique dans les transports
ƒ
Présentation des acteurs du transport: acteurs historiques, nouveaux entrants et leurs relations avec les territoires
ƒ
Enjeux pour les territoires et les entreprises
ƒ
Analyse des rôles joués concrètement par les acteurs
ƒ
Introduction théorique à l'interopérabilité : modélisation ACTIF
ƒ
Développement au niveau mondial des ITS, normalisation, focus sur les directives européennes, interopérabilité, spécifications
ƒ
et évolutions
Mécanismes de gouvernance, leviers d'action des politiques durables de transport
ƒ
Quelles évolutions de la mobilité pour les usagers ?
ƒ
COMMUNICATIONS ET LOCALISATION AU SERVICE DES TRANSPORTS INTELLIGENTS
Communications entre véhicules (V2V), entre véhicules et infrastructures (V2X)
ƒ
Les différentes architectures de communications réseaux fixe et mobile : la convergence, radio numérique, LTE, GPS, WiFi,
ƒ
WiMax

INTELLIGENTS (STI) ET MOBILITÉ


Satellite, localisation, cartographie
ƒ
Travaux en standardisation
ƒ
Communication Internet Mobile
ƒ
Sécurisation des communications
ƒ

SYSTÈMES DE TRANSPORT
MAAS(MOBILITY AS A SERVICE): OPEN DATA, SYSTÈMES D'INFORMATION MULTIMODAUX ET NOUVELLE GÉNÉRATION DE
SERVICES DE MOBILITÉ
Présentation des relations entre les données et services, les nouveaux médias et les nouvelles infrastructures: open data,
ƒ
données de transport et mobilité, données publiques et données privées
Panorama des nouveaux services utilisant les médias connectés: Web 2.0, internet mobile, Uber, covoiturage, Autolib,
ƒ
autopartage, réseaux sociaux, …
Panorama des nouvelles infrastructures pour les systèmes d'information: Cloud, Web services, big data, architectures
ƒ
logicielles et techniques
Présentation et analyse détaillée de la conception d'un système de consultation en temps réel
ƒ
Systèmes d'information multimodaux: architecture, collecte de données, panorama des services, calcul d'itinéraires, SIM temps
ƒ
réel
Le MAAS- mise en place dans une collectivité, dans un territoire : les moteurs, les obstacles, les premières réalisations en
ƒ
France et en Europe
Les services de mobilités verticaux distincts ou assemblés par le MAAS: analyse critique et propositions prospectives, rôle des
ƒ
collectivités locales

TÉLÉBILLETTIQUE: ENJEUX STRATÉGIQUES, FINANCIERS ET TECHNOLOGIQUES


Modèles économiques de tarification spatio-temporelle en France et dans le monde : cadre, billettique, télébillettique
ƒ
Technologies du sans contact : Mifare, Calypso, Fetica
ƒ
Technologies Blockchain
ƒ
Financement des transports de masse : modèles, forfaits et billets unitaires, enjeux et perspectives
ƒ
Intégration de la problématique télébillettique dans le transport de masse
ƒ
Carte de paiements et systèmes billettiques : analyse des cas Octopus et Oyster
ƒ
Point sur les projets français : projet ABC (Application Billettique Commune), position des AOM, d'Ile de France Mobilités
ƒ
DÉFIS DE LA SÉCURITÉ DANS L'AUTOMATISATION DE LA CONDUITE
Facteurs humains et ergonomie des STI pour la délégation de conduite et l'automatisation
ƒ
Essais et homologation des véhicules autonomes et connectés
ƒ
Analyses de cas réels d'accidents de véhicules autonomes , expertises
ƒ
Evolution de la réglementation juridique pour la voiture autonome et connectée : responsabilités, protection de la vie privée et
ƒ
obligations de sécurité

VÉHICULE AUTONOME ET CONNECTÉ : TECHNOLOGIES ET ENJEUX SOCIÉTAUX


Approche systémique du véhicule autonome et connecté: contexte et approche fonctionnelle du véhicule connecté et
ƒ
autonome, sous-systèmes du véhicule autonome et connecté
Technologies du véhicule autonome et connecté: les fonctions localisation et cartographie, planification et navigation, quelles
ƒ
télécommunications, l'enjeu des données: traitement de données massives, la cybersécurité
Principales expérimentations, principaux acteurs dans les technologies du véhicule autonome et connecté
ƒ
Enjeux sécuritaires et socio-économiques du véhicule autonome et connecté : les aspects comportementaux, les aspects
ƒ
réglementaires, quels enjeux sociétaux, quels nouveaux usages, la place du véhicule autonome dans la ville, l'émergence
mondiale d'une nouvelle mobilité

TRANSPORT PUBLIC INTELLIGENT


Panorama mondial, focus sur l'Europe (TGV, métro sans conducteur)
ƒ
Contrôle commande des circulations des trains: système européen et systèmes pour les métros sans conducteur
ƒ
Régulation et optimisation des circulations
ƒ
Sécurité et conception sûre des systèmes de transport guidés
ƒ
Véhicule connecté dans le transport public
ƒ
Localisation pour les transports publics
ƒ
MOBILITÉ INTELLIGENTE POUR LA VILLE
De la ville administrée à la ville intelligente
ƒ
D'une logique d'offre transport à une coproduction de l'offre
ƒ
De la donnée individuelle aux services améliorant la vie quotidienne
ƒ
L'explosion des services de mobilités pour les biens et les personnes: de la possession à l'usage
ƒ

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert: 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 51


MOOC : CHALLENGES
ET ENJEUX DE LA MOBILITÉ 3.0
FO9TR01 DATES
Début de cours : consulter le site
Effort estimé en heures : 20

Durée : 6 semaines

PRÉSENTATION
Les Systèmes de transport intelligents sont porteurs de nombreux enjeux économiques, sociaux et environnementaux. Ils concernent
aussi bien les collectivités territoriales que les fournisseurs d’infrastructures, de produits et de services en lien avec la Mobilité 3.0
des personnes et des marchandises. Leur développement s’accélère avec la révolution numérique que constitue l’usage généralisé
de l’Internet mobile et des objets, de l’open data et du big data.
INTELLIGENTS (STI) ET MOBILITÉ

Face à ce tsunami numérique, les métiers traditionnels du transport doivent rapidement s’adapter aux nouvelles exigences des
entreprises (opérateurs de transport public et privé, gérants d’infrastructures routières urbaines, périurbaines, autoroutières,
ferroviaires, constructeurs de véhicules, trains, tramways), des collectivités territoriales (villes, départements, métropoles) et des
SYSTÈMES DE TRANSPORT

autorités organisatrices de mobilités. De nouveaux métiers sont en train d’apparaître pour accompagner le développement des
Transports Intelligents qu’il s’agit d’appréhender par anticipation plutôt que subir.
Cette formation permet de sensibiliser les nombreux acteurs de la mobilité et de leur montrer les immenses possibilités offertes par
l’économie numérique en lien avec le développement des transports intelligents.

OBJECTIFS
• Connaître les différentes composantes des systèmes de transport intelligents : billetique, systèmes d’information, smart city...
• Identifier les technologies concernées (3G, 4G, WEB 2.0, big data, open data, transmissions satellitaires, etc) pour dialoguer avec
des architectes des systèmes de transport intelligents (STI ou ITS)
• Bâtir une vision à partir des transformations en cours (véhicules autonomes, transports publics connectés…)
• Concevoir une gouvernance numérique pour la ville, le territoire, la région, tenant compte de l’impact économique et sociétal des
systèmes de transport intelligents et des normes (schéma directeur national ITS, prochaines évolutions européennes )
• Choisir les dispositifs adéquats en tenant compte des enjeux et des évolutions des systèmes de transport intelligents

PRÉREQUIS INTERVENANTS
Toute personne intéressée par les systèmes de Jean-François JANIN Danielle GANCE
transports intelligents peut suivre cette formation. Consultant et président de Présidente et fondatrice de
l’association URBA 2000. DIGINOVE Consulting.
Ce cours s’adresse aux décisionnaires et acteurs
concernés par les systèmes de transport au sein
des collectivités territoriales et des organismes ou Jean-Marie BONNIN Christophe COUTURIER
entreprises fournisseurs des équipements et des Enseignant-chercheur au Chargé d’enseignement recherche
services. département « systèmes, au département « systèmes,
réseaux, cybersécurité et droit du réseaux, cybersécurité et droit du
numérique » d’IMT Atlantique. numérique » dIMT Atlantique

Christophe DUQUESNE Jean-Marc BLOSSEVILLE


Consultant indépendant dans Directeur de recherche, directeur
les systèmes d’information et délégué du centre Ifsttar de
normalisation pour le transport Versailles et du Laboratoire sur les
public. Mesures de la Mobilité Coopérative
(LEMCO).
Didier GEIBEN
Conseiller du Président du cabinet Gabriel PLASSAT
Galitt. Ingénieur à l’ADEME – Transports
& Mobilités, en charge de la
prospective.
PROGRAMME
SEMAINE 1 : LES ACTEURS DE LA SEMAINE 3 : UNE NOUVELLE SEMAINE 5 : TRANSPORT PUBLIC
MOBILITÉ GÉNÉRATION DE SERVICES DE INTELLIGENT ET TRANSPORT
Les acteurs TRANSPORT ET DE MOBILITÉ INTELLIGENT POUR LES VÉHICULES
ƒ
Transports et mobilité
ƒ Introduction et panorama des
ƒ Sécurité et conception sûre des
ƒ
Transports intelligents et
ƒ producteurs de données systèmes dans les transports guidés
normalisation Les différents types de données
ƒ Véhicule connecté dans les
ƒ
Les plans de mobilité
ƒ Que faire avec les données :
ƒ transports publics
Mobilité et gouvernance
ƒ exemples de services Localisation pour les transports
ƒ
Open data
ƒ publics
Les normes pour les données
ƒ Systèmes autonomes
ƒ
SEMAINE 2 : COMMUNICATIONS POUR transport Systèmes coopératifs communicants
LES STI ƒ
Communication pour les transports
ƒ
intelligents : pour quoi faire ? SEMAINE 4 : TÉLÉBILLETTIQUE AU SEMAINE 6 : STI POUR INNOVER DANS
Architectures de communication CŒUR DES ENJEUX COMMERCIAUX ET LA VILLE INTELLIGENTE
ƒ FINANCIERS
multi-technologies De la ville administrée à la ville
ƒ
Technologies de communication
ƒ La chaîne de valeur du transport
ƒ intelligente
spécifiques Le modèle économique des
ƒ Après le « toujours plus d’offre de
ƒ
Communication inter-véhiculaire (des
ƒ transports transport »
réseaux ad-hoc au géo-routing) Deux systèmes exemplaires
ƒ Des données aux services
ƒ
Intégration à bord des véhicules
ƒ Les éléments de la problématique
ƒ Le rôle de la start-up dans les STI
ƒ
Les premiers déploiements (CAM,
ƒ Le futur de la télébillettique
ƒ Comment innover dans l’écosystème
ƒ
DENM, …) des STI ?
Comment gérer la sécurité et
ƒ
la confidentialité (privacy) des
communications

52 contact@telecom-evolution.fr web www.telecom-evolution.fr


SYSTÈMES DE TRANSPORT INTELLIGENTS ET
MOBILITÉ : ENJEUX ET STRATÉGIE
DATES & LIEUX FC9TR01
9 au 10 octobre 2018 à Paris 2 jours
10 au 11 septembre 2019 à Paris 1400 €

OBJECTIFS ET PRÉSENTATION
A l’issue de cette formation, les participants seront capables de :
- Evaluer les enjeux des systèmes de transport intelligents.
- Identifier les acteurs clés (DGITM, autorités de mobilité, responsables des territoires) et leur rôle dans les développements du
numérique et des applications pour l’évolution des STI

INTELLIGENTS (STI) ET MOBILITÉ


- Analyser la façon dont ces systèmes sont pilotés en France et dans les grands pays du monde
- Définir les règles du jeu pour assurer la stabilité de ces nouveaux écosystèmes

SYSTÈMES DE TRANSPORT
La formation présente l’organisation française pour l’utilisation des systèmes de transport intelligents (STI ou ITS) dans le cadre de
la politique des transports. Les thématiques abordées sont :
- Le rôle de la DGITM et des ministères concernés par la mobilité et les métiers du transport
- La mobilité 3.0 et les nouvelles méthodes de coopération entre les acteurs au bénéfice des usagers
- Le rôle des autorités de mobilité et des responsables des territoires dans les développements du numérique et de leurs applications
pour l’évolution des systèmes de transport
- L’émergence d’acteurs nouveaux
- Les règles du jeu à créer pour la stabilité de ces nouveaux écosystèmes
- Les processus, les bonnes pratiques
- Des exemples de mise en œuvre des technologies pour l’action publique

PARTICIPANTS ET PRÉREQUIS
Cette formation est indispensable pour toute personne qui souhaite réfléchir à l’organisation de la mobilité et des transports dans
une société numérique.
Cette formation s’adresse à un public large, intéressé par l’évolution de l’action publique  : industriels des branches transports,
opérateurs télécoms, services urbains, dirigeants des services et élus de collectivités locales, services de l’Etat, opérateurs de
transport et de mobilité, bureaux d’études, développeurs, ESN.

Des notions de base en matière de télécommunications et d’informatique ainsi qu’un intérêt porté au transport et à la mobilité
permettent de tirer le meilleur profit de cette formation.

PROGRAMME
Compréhension de l'écosystème du
transport et de la mobilité
ƒ
Mobilité vue par ceux qui la payent.
Quelles sont les conditions à
européenne ITS et ses conséquences
dans l'organisation française
ƒ
Du transport à la mobilité, évolution ou remplir pour que des processus de ƒ
Qu'est-ce que la qualitédes transports?
révolution de la politique de transport changements apparaissent et se
développent dans la société?
ƒ
Développement durable, enjeux pour
les états et les citoyens, STI et COP
de l'Etat?
ƒ
Politique de mobilité et ses enjeux ƒAnalyse des rôles joués concrètement
par les acteurs
21: vers un nouvel ordre mondial de la
mobilité
ƒ
Mobilité 3.0: une nouvelle politique
nationale des transports avec ƒExemple de projet régional de mobilité ƒ
Evolution du rôle des STI pour la
l'émergence de la filière STI en Bretagne prévision, l'exploitation et l'évaluation
ƒ
Organisation de l'écosystème des ƒVers une politique nationale de des systèmes de mobilité
transports en France, à l'intérieur de mobilité? ƒ
Mécanismes de gouvernance, leviers
d'action des politiques durables de
l'écosystème de la mobilité Compréhension du fonctionnement des
champs de compétition/coopération et transport
ƒ
Numérisation de la mobilité et
numérisation de la société traduction dans les systèmes ƒ
Les mécanismes financiers peuvent-ils
d'information évoluer en faveur d'une mobilité plus
ƒ
Présentation des acteurs du transport:
acteurs historiques et nouveaux durable?
entrants ƒIntroduction théorique à
l'interopérabilité : modélisation ACTIF ƒ
Comment assurer la cohérence entre
les différents niveaux d'autorités
ƒ
Quels sont les acteurs de la mobilité?
Quelles sont leurs relations avec les
de l'architecture cadre aux aides à la organisatrices?
conception des systèmes de transport
territoires? intelligents ƒ
Quelles évolutions de la mobilité
pour les usagers, les opérateurs de
ƒ
Grandes étapes de la pénétration du
numérique dans les transports, en ƒDéveloppement au niveau mondial des mobilité, les collectivités territoriales,
ITS, normalisation les gestionnaires d'infrastructures et les
France et en Europe
ƒ
Enjeux pour les territoires et les ƒFocus sur les directives européennes,
interopérabilité, spécifications et
acteurs de la règlementation?
entreprises évolutions
ƒ
Exemple de jeux d'acteurs : l'ouverture
des données, les véhicules connectés et ƒComment encourager l'innovation et
permettre les évolutions? La directive
autonomes

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Ce module vous permettra de rencontrer et de Jean-François JANIN
dialoguer avec les principaux acteurs et décideurs de Ingénieur général des Ponts, des
l’écosystème mobilité des représentants de la Mission Eaux et des Forêts honoraire,
Transports Intelligents, qui animent la démarche Chef de la Mission Transports
interministérielle MOBILITE 3.0, des responsables du Intelligents (Ministère de
Ministère en charge des transports, de l’Université de l’Écologie, du Développement
Rennes et de l’association URBA 2000. Durable et de l’Énergie) de
Une évaluation des connaissances/compétences 2001 à 2015, il est président de
acquises est effectuée en fin de formation. l’association URBA 2000. Il a
participé à l’action publique pour
les ministères de l’environnement,
de l’industrie et des transports,
ainsi qu’à la promotion territoriale
et des entreprises comme
directeur d’une grande CCI.

contact@telecom-evolution.fr web www.telecom-evolution.fr 53


COMMUNICATIONS ET LOCALISATION
AU SERVICE DES TRANSPORTS INTELLIGENTS
FC9TR02 DATES & LIEUX
3 jours 14 au 16 novembre 2018 à Paris
1900 € 2 au 4 octobre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
A l’issue de cette formation, les participants seront capables de :
- Analyser les évolutions technologiques des systèmes de transport intelligents (STI) qui rendent possibles les nouvelles applications
entre véhicules, entre véhicules et infrastructures, et les nouveaux services d’information et loisirs
- Identifier les opportunités et les limites des STI dans trois contextes très différents : les applications à temps contraint (sécurité),
INTELLIGENTS (STI) ET MOBILITÉ

les applications de type internet et les applications requérant une localisation précise
- Identifier les contraintes que les applications liées à la sécurité des personnes font peser sur les échanges et sur leur sécurité
- Définir une architecture de communication capable d’assurer une continuité de session aux applications embarquées dans les
SYSTÈMES DE TRANSPORT

véhicules et permettre à ceux-ci de s’inscrire dans les écosystèmes des villes intelligentes
- S’orienter dans le maquis des standards liés aux architectures de communication pour les STI
- Décrire les éléments fondamentaux de la navigation par satellite (GNSS) et les applications en transports terrestres
- Améliorer les performances de localisation à l’aide de capteurs embarqués et des aspects liés à la cartographie

La formation dresse un panorama des nouvelles technologies de communications utilisées dans le domaine des STI et des contraintes
liées à la sécurité. Seront abordées, les technologies sans-fil et les architectures de communication qui rendent possibles diverses
catégories d’applications.
La formation étudie l’architecture de communication ITS-Station (ISO/ETSI). Les différentes applications reposant sur des interactions
entre le véhicule et son environnement ont des contraintes très différentes en termes de communications. L’architecture permet de
les décrire et adapte pour chaque application le fonctionnement des interfaces de communication.
La localisation, permet de se situer sur la planète (géolocalisation) mais surtout par rapport à son environnement. Elle est nécessaire
à un grand nombre d’applications. La formation présente les éléments fondamentaux de la navigation par satellite (GNSS) et les
applications en transports terrestres : e-call, road user charging… Elle permet de voir comment des capteurs embarqués améliorent
les performances de localisation. Elle aborde des aspects liés à la carte (référentiels géodésiques, problématiques de map-matching,
carte locale dynamique, futures cartes précises) et propose des illustrations pratiques.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs et techniciens des directions techniques, bureaux d’études, départements recherche et développement dans les services
de transport et de mobilité, élus de collectivités territoriales, autorités organisatrices de mobilité durable, gestionnaire de services de
mobilité, opérateurs de transport routier, ferroviaire, opérateur de télécommunications.

Des connaissances en techniques de base en électronique, télécommunications et internet sont utiles pour tirer le meilleur profit de
cette formation.

PROGRAMME
Introduction Panorama des différentes techniques
ƒ Communication Internet Mobile
Communications dans le domaine de localisation et de communication Fonctionnement de Mobile IPv6
ƒ pour les STI ƒ
des transports intelligents (STI) Fonctionnement de NEMO
ƒ
ƒPositionnement par satellite : Mécanismes de transitions IPv4/IPv6
Les différentes formes de principes, calcul de points, ƒ
communication Autres formes de mobilité
ƒ
performances
Communications inter-véhiculaire Amélioration du positionnement par Sécurisation des communications
ƒ ƒ
(sans IP) couplage avec d'autres capteurs Problématique de l'anonymat
ƒ
ƒCommunication de type Internet ƒMap-matching et positionnement Sécurité des communications inter-
ƒ
(avec IP) aidé par la carte numérique véhiculaires
Technologies de communications Travaux en standardisation Sécurité des communications
ƒ
utilisées Internet
ƒLes organismes de standardisation
Adaptation du WiFi aux contraintes impliqués Conclusion et perspectives
ƒ
véhiculaires (G5 / 802.11p) ƒArchitecture de communication ISO/ Enjeux sur l'usage des fréquences
ƒ
ƒOpportunités technologiques (LTE ETSI pour les STI ITS
/ 5G) ƒGestion des communications Mobilité IP et infrastructures de
ƒ
Localisation hybrides dans l'architecture réseaux hétérogènes
ƒLes déploiements actuels (les grands Vers un nouvel écosystème de
ƒ
ƒGénéralités sur les STI, le besoin de projets européens) services dans les STI - lien avec l'IoT
positionnement et les GNSS Les perspectives de déploiement des villes intelligentes
ƒ
RESPONSABLES MODALITÉS PÉDAGOGIQUES
Jean-Marie BONNIN David BÉTAILLE Des exemples illustrent les concepts théoriques.
Enseignant-chercheur au Chargé de recherche à l’IFSTTAR, Une évaluation des connaissances/compétences
département «Systèmes réseaux, l’Institut français des sciences acquises est effectuée en fin de formation.
cybersécurité et droit du et technologies des transports,
numérique» d’IMT Atlantique, il de l’aménagement et des
mène des études sur la gestion réseaux, au sein du laboratoire
de la mobilité dans les réseaux Géolocalisation, son activité se
IP et s’intéresse particulièrement concentre principalement sur les
au support des interfaces utilisations du positionnement
multiples dans les architectures par satellites en couplage avec
de communication. Ses travaux de d’autres capteurs et données
recherches ont trouvé un domaine cartographiques pour des
d’application privilégié dans les applications liées aux domaines
transports intelligents pour la transports et mobilité.
fourniture d’un service Internet à
l’intérieur des véhicules.

54 contact@telecom-evolution.fr web www.telecom-evolution.fr


MOBILITY AS A SERVICE : OPEN DATA, SI MULTIMODAUX,
NOUVEAUX SERVICES DE MOBILITÉ
DATES & LIEUX FC9TR03
12 au 15 novembre 2018 à Paris 4 jours
12 au 15 novembre 2019 à Paris 2300 €

OBJECTIFS ET PRÉSENTATION
- Analyser les relations entre données et services, décrire les nouveaux médias et les nouvelles infrastructures
- Utiliser les données, en particulier dans le cadre de l’open data, et les valoriser avec la création de nouveaux services pour les
collectivités
- Expliquer l’impact des nouvelles infrastructures du numérique pour les services de transport intelligents (STI)

INTELLIGENTS (STI) ET MOBILITÉ


- Identifier les nouveaux services, leurs usages et les chaînes de valeurs associés
- Concevoir des systèmes d’information multimodaux
- Mettre en œuvre le Maas : mobility as a service

SYSTÈMES DE TRANSPORT
La formation dresse un panorama des nouvelles pratiques liées à la transformation numérique du paysage avec l’arrivée de l’internet
mobile, des smartphones, de la géolocalisation et des réseaux 5G. Ceux-ci impactent très fortement le domaine des transports et de
la mobilité, et ont ouvert la voie à de nouveaux usages :
- Banalisation et généralisation de l’interopérabilité et échanges de données
- Data et Open data, données publiques et données privées, quelles nouvelles règles ?
- Vecteurs technologiques : cloud computing, big data, intelligence artificielle (IA), internet of things (IoT), machine learning, …
- Nouveaux systèmes d’information multimodaux
- Innovations et offres de services utilisant datas, média connectés, plates-formes, smartphones, terminaux mobiles, internet mobile
- MaaS : utopie ou nouvelle vague ; mise en place dans une collectivité ou sur un territoire

PARTICIPANTS ET PRÉREQUIS
Chefs de service et élus de collectivités locales ou territoriales, gestionnaires de services de mobilité, opérateurs de transport
routier ou ferroviaire, directeurs marketing et communication du secteur transport, opérateurs de télécommunications, gestionnaires
d’infrastructures routières, ferroviaires, de pôles d’échanges multimodaux, de parking et stationnement, fournisseurs de services de
mobilité (startup et ESN) et bureaux d’études transport et mobilité.

Une sensibilisation aux réseaux (fixe et mobile) et à l’écosystème du transport est un plus pour suivre avec profit cette formation.

PROGRAMME
Data et open data, le nouveau carburant de
la mobilité
vers une IA créatrice de valeur pour les
territoires
ƒ
Perspectives d'industrialisation et de
globalisation
ƒ
Qu'est-ce que la donnée de transport, Nouveaux services d'information ƒ
Cartographie des services de mobilités:
acteurs régionaux et industriels, analyse
typologie des données, qualité des multimodaux
données des succès et échecs pour les opérateurs
ƒ
Standards/normes et leur état ƒQu'est-ce qu'un SIM? français et internationaux
d'avancement ƒArchitecture de principe
ƒStratégie de l'innovation, mobilité des
ƒ
Open data, démarche d'ouverture des ƒBases de données transport acteurs: constructeurs automobiles et
données: état d’avancement , données ƒPanorama des différents services possibles équipementiers, opérateurs de transports
concernées, données publiques, données ƒFocus sur le calcul d'itinéraire publics, GAFA (américains, chinois et
privées, nature des données et droit ƒSIM temps réel coréens)
associé, utilisation des données ouvertes, ƒRôle des collectivités, complémentarité
avec les services privés, les services des ƒFinanceurs de l'innovation mobilité 3.0
attentes et perspectives (incubation, accélération, venture capital)
exploitants de réseau (SIM –SAEIV/SAGT)
ƒ
Illustration par des exemples français et  MaaS
étrangers ƒRediffusion des services et données
ƒQuelques tendances: plates-formes de ƒBénéfices sociaux attendus
Nouveaux vecteurs technologiques de la données urbaines, services sur le cloud ƒPremières réalisations en Europe et en
mobilité ƒIllustration par des exemples français et France
ƒ
Intelligence artificielle, big data, open data, étrangers ƒMoteurs et obstacles
pourquoi un tel buzz Définition générale du MaaS ƒRôle des collectivités locales et de la
réglementation des transports
Définitions, actualité, enjeux
}
Exemples de création de valeur dans le
} Nouveaux services de Mobilité ƒAnalyse critique et propositions
prospectives
domaine de la mobilité ƒ
Présentation structurée des innovations de
ƒ}Cloud, une
Panorama des technologies et leur apport services constituants possibles du MaaS ƒServices de mobilité verticaux, distincts ou
assemblés par le MaaS
avancée majeure ƒ
Panorama général segmenté suivant les
Sources de données, acquisition (IoT)
} modes, les types de partage, les services-
Stockage et gestion des flux
} offre de transport, les populations, les
Machine learning et deep learning
} lieux
Sécurité des données et gouvernance
} ƒ
Panorama critique des buzz et des flops
ƒ
Modèles économiques et enjeux
sociétaux : économie de la donnée,
des services de mobilité

MODALITÉS PÉDAGOGIQUES RESPONSABLES


Des exemples illustrent les concepts théoriques. Christophe DUQUESNE Pierre PLEVEN
Une évaluation des connaissances/compétences Consultant indépendant Après 45 ans d’experience dans
acquises est effectuée en fin de formation. (systèmes d’information et de grands groupes du numériques
normalisation pour le transport (MOTOROLA, MATRA ..) comme
public), fondateur de Dryade, DSI, et à la tête de plusieurs start
c’est un acteur impliqué dans ups françaises et californiennes, il
la normalisation en France et a rejoint la direction de l’innovation
en Europe. Il est président du de l’Institut Mines Télécom où il a
groupe AFNOR CN03/GT7
(normalisation de l’information contribué aux actions intelligence
voyageur), responsable du groupe artificielle et big data de l’Institut,
de normalisation CEN TC278/ en particulier par la création et le
WG3 (NeTEx, SIRI, Transmodel). développement de la plateforme
Ses domaines d’expertise sont : Teralab.
transport public, information
voyageur, modélisation et
échanges de données.

contact@telecom-evolution.fr web www.telecom-evolution.fr 55


TÉLÉBILLETTIQUE : ENJEUX STRATÉGIQUES,
FINANCIERS ET TECHNOLOGIQUES
FC9TR04 DATES & LIEUX
2 jours 11 au 12 décembre 2018 à Paris
1400 € 17 au 18 décembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
A l’issue de cette formation, les participants seront capables de :
- Evaluer les enjeux de la dématérialisation de la billetterie transport
- Analyser les principales solutions de télébillettique en France et à l’étranger
- Comparer les différentes plates-formes et technologies sur lesquelles s’appuient les solutions de télébilletique, ainsi que leurs
INTELLIGENTS (STI) ET MOBILITÉ

modèles économiques
- Prendre en compte la montée en puissance de l’utilisation des objets personnels (la carte bancaire sans contact, le téléphone
mobile NFC) dans la relation billettique client
SYSTÈMES DE TRANSPORT

- Comprendre le nouveau concept « Mobility as a Service » (MaaS) pour une mobilité complète et intégrée de porte à porte
- Analyser les enjeux et opportunités des solutions technologiques pouvant intégrer toutes formes de mobilité et de services de la
vie quotidienne (stationnement, équipements sportifs et culturels, services de la vie scolaire, programmes de fidélité, etc...)
- Evoquer le futur de la télébillettique (piste biométrique, …) et de sa gouvernance

La formation s’attache à présenter les différentes opportunités technologiques actuelles et futures ainsi que les standards et
normalisations en cours d’étude. Les aspects sécurité, interopérabilité, architecture, gouvernance et modèles économiques sont
abordés.
Plusieurs présentations de projets français ainsi que des systèmes télébillettiques mis en place à l’étranger permettent d’illustrer
l’importance des bons choix technologiques.
Sont également abordées les positions des AOM (ex AOT), d’Ile De France Mobilités (ex STIF), des banques, des opérateurs télécoms
ainsi que celles des autorités française et européenne.

PARTICIPANTS ET PRÉREQUIS
Toute personne concernée par des problématiques et projets dans l’univers de la mobilité  : responsables du secteur transport,
maîtres d’ouvrage, assistants à la maîtrise d’ouvrage, ingénieurs bureaux d’étude et consultants en cabinet de conseil, fournisseurs
de solutions technologiques, opérateurs télécom, opérateurs transports, collectivités territoriales.

Des notions de systèmes d’information, d’analyse de la valeur, d’écosystèmes des systèmes de transport et des réseaux de
télécommunications permettent de suivre avec profit cette formation.

PROGRAMME
Cadre global, enjeux et perspectives Problématique « Systèmes billettique
ƒ } Oyster / Transport for London-
Définitions : billettique, - télébillettique » dans le transport Centric
ƒ de masse « Account based ticketing » / back-
télébillettique, interopérabilité ƒ
Technologies et standards du sans ƒIntégration des cartes de paiement office centric
ƒ dans les systèmes de télébillettique
contact: Etat d'avancement des projets français
} ISO 7816, ISO 14443/CEN Les technologies actuelles et futures Position des AOM (ex AOT)
TS16794, EMVCo, carte à puce, ƒ
ƒSupport NFCs, mifare ultralight, carte ƒPosition d'Ile de France Mobilités (ex
javacard, secure element et NFC sans contact STIF)
Forum Applications mobiles, Android, Position des banques et réseaux
} Mifare, Calypso, Felica… ƒ ƒ
sécurité Android cartes
Standards du paiement (payWave,
ƒ Single Wire Protocol, Over The AIR Problématique fragmentation vs
payPass, open paiement, …) ƒ ƒ
(OTA), TSM, SIM-CENTRIC interopérabilité
« Open paiement » vs « Sim-
ƒ Trusted Execution Environnement Etat des lieux dans quelques grandes
centric » ƒ ƒ
(TEE) villes (ex : Bordeaux, Caen, Lille,
Systèmes et équipements,
ƒ Host Card Emulation (HCE) Marseille, Nice, Paris, Strasbourg,
architecture reader-centric et back- ƒ
ƒBlockchain Toulouse …)
office centric Projet de la Joint Venture Wizway
Financement des transports de Analyse de cas ƒ
ƒ ƒVision des acteurs (opérateurs
masse (modèles, forfaits et billets ƒAnalyse de deux cas opérationnels : mobiles, banques, …)
unitaires, enjeux et perspectives) }Octopus / Hong Kong

RESPONSABLES MODALITÉS PÉDAGOGIQUES


Didier GEIBEN Danielle GANCE L’équipe enseignante est composée de praticiens
Ancien Vice-Président d’American Au cours des 30 ans passés consultants et d’enseignants/chercheurs de Télécom
Express et ancien Président dans le Groupe RATP comme ParisTech.
du cabinet de conseil GM responsable informatique, puis Interventions d’industriels, sous forme d’interview
Consultants & Associés, il a comme responsable marketing vidéo.
rejoint en avril 2016 le Groupe en charge de l’innovation, elle a Des exemples illustrent les concepts théoriques.
Galitt, une société présente dans eu l’occasion de vivre en direct Une évaluation des connaissances/compétences
la monétique et les moyens de l’émergence, puis le déploiement acquises est effectuée en fin de formation.
paiement. Il est associé dans
plusieurs sociétés du numérique de la télébillettique. Elle a
et il a dirigé de nombreuses également contribué à différentes
missions d’audit et de marketing expérimentations sur téléphone
stratégique dans les domaines mobile NFC et sur carte bancaire.
du paiement, de l’Internet, du Depuis 2012, elle a créé DIGINOVE
commerce électronique et des Consulting, expert indépendant en
plateformes numériques. mobilité urbaine et innovation.

56 contact@telecom-evolution.fr web www.telecom-evolution.fr


LES DÉFIS DE LA SÉCURITÉ
DANS L’AUTOMATISATION DE LA CONDUITE
DATES & LIEUX FC9TR08
15 au 16 janvier à Paris 2 jours
1400 €

OBJECTIFS ET PRÉSENTATION
A l’issue de cette formation, les participants seront capables de :
- Intégrer dans leurs approches les concepts de base relatifs aux facteurs humains et juridiques, ainsi qu’à la sécurité, à prendre en
compte pour concevoir les véhicules autonomes de demain
- Concevoir des systèmes de transport intelligents sécurisés et adaptés aux actions et aux cognitions des utilisateurs, grâce à la prise

INTELLIGENTS (STI) ET MOBILITÉ


en compte de l’ergonomie cognitive et du domaine juridique
- Connaître les méthodes et tests d’homologation de la sécurité des véhicules autonomes
- Analyser les causes des récents accidents de véhicules autonomes

SYSTÈMES DE TRANSPORT
En tant qu’architectes des systèmes de transport intelligents (STI), il s’agit de concevoir des véhicules autonomes qui sont sécurisés,
adaptés aux actions et aux cognitions des utilisateurs et qui sont appropriés au cadre juridique. Seront donc abordés trois domaines
essentiels pour la conception des nouveaux véhicules, au-delà de leurs aspects techniques  : l’ergonomie cognitive, les aspects
sécurité et le domaine juridique. On se centrera principalement sur la question très actuelle de la délégation de conduite et du
véhicule autonome.

PARTICIPANTS ET PRÉREQUIS
Tous les acteurs des transports intéressés par l’ergonomie cognitive de la conduite, la sécurité des nouveaux véhicules et les
principales notions juridiques en matière de responsabilité et de confidentialité des données.

Toute personne intéressée par les facteurs humains, sécuritaires et juridiques à prendre en compte pour concevoir les systèmes de
transport intelligents, peut suivre cette formation.

PROGRAMME
Ergonomie et facteurs humains pour et leur roadmap technique et Analyse de cas réels d'accidents de
les nouvelles aides à la conduite et les réglementaire véhicules autonomes, expertises
véhicules autonomes Règlements et normes ADAS,
ƒ
véhicules autonomes : quelles Aspects juridiques et responsabilité
Ergonomie et facteurs humains des
ƒ
STI évolutions en cours ? De l'aide à la conduite au véhicule
ƒ
Dimensions cognitives de la conduite Essais des véhicules autonomes
ƒ autonome: évolution de la
ƒ et connectés: scénarios et usages, réglementation juridique
automobile
Prise en compte des phénomènes solutions et équipements d’essais, Obligations de sécurité dans le
ƒ
ƒ qualité et accréditation des système de circulation routière
distractifs pour la conception
Délégation de conduite et facteurs essais, support d’essais innovants Protection des données personnelles
ƒ
ƒ VEDECOM et de la vie privée: droits des
humains
Démarche de l'ergonomie dans les Ergonomie et facteurs humains dans
ƒ usagers et obligations des parties
ƒ les essais et l'homologation prenantes (intégrant le futur cadre
analyses de risque système
Complémentarité essais pistes/
ƒ communautaire RGPD)
Essais et homologation des véhicules expérimentations, routes publiques/ Responsabilités en cas d'accident :
autonomes et connectés ƒ
simulations numériques panorama des régimes de
Les principes d'Homologation et de
ƒ Le plan français NFI
ƒ responsabilités applicables
réception e leurs mises en œuvre sur La filière française PFA et le groupe
ƒ Responsabilités et lien de causalité
ƒ
site testing homologation Etude de cas (un ou deux scénarios
ƒ
Nouveaux systèmes présents sur les
ƒ d'accidents)
véhicules autonomes et connectés

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Des exemples illustrent les concepts théoriques. Béatrice Cahour
Une évaluation des connaissances/compétences Chercheuse CNRS à Télécom
acquises est effectuée en fin de formation. ParisTech/i3, elle est spécialiste
en psycho-ergonomie des
nouveaux systèmes de mobilité
et de l’expérience utilisateur
pour orienter la conception. Elle
co-pilote le comité de domaine
Mobilité Partagée de l’institut
VEDECOM, dirige plusieurs thèses
sur ces sujets et a publié une
centaine d’articles dans des revues
scientifiques et conférences. Elle
est présidente de l’association
de recherche en psychologie
ergonomique et ergonomie.

contact@telecom-evolution.fr web www.telecom-evolution.fr 57


LE VÉHICULE AUTONOME ET CONNECTÉ :
TECHNOLOGIES ET ENJEUX SOCIÉTAUX
Réalisé en
FC9TR05 partenariat avec DATES & LIEUX
3 jours 16 au 18 octobre 2018 à Paris
1900 € 12 au 14 février 2019 à Paris
16 au 18 octobre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier les technologies des véhicules connectés et autonomes, leurs difficultés et leur potentiel. Maîtriser les aspects fonctionnels
à partir d’une classification des systèmes. Analyser l’architecture des systèmes aussi bien intra-véhicules que l’ensemble du système
route-véhicule. Identifier et caractériser les différentes fonctions technologiques mises en œuvre. Appréhender les enjeux sociétaux
économiques (sécurité, environnement, usages, acteurs,...) en situant l’impact des différentes fonctions et classes de systèmes.
INTELLIGENTS (STI) ET MOBILITÉ

Le cours est divisé en modules dont la logique repose sur une approche systémique du véhicule autonome et connecté avec une
focalisation particulière sur la délégation de conduite. Dans un premier temps sont présentés les grands enjeux des systèmes
SYSTÈMES DE TRANSPORT

intelligents liés aux systèmes «  route-véhicule  », les technologies associées à ces systèmes : capteurs, technologies de perceptions,
localisation, navigation, cartographie. On aborde ensuite, successivement, les systèmes autonomes, les systèmes coopératifs
communicants, les systèmes intégrés «  route-véhicule  ».
Le principe des modules repose sur des parties théoriques et sur les retours d’expérience d’acteurs du monde industriel, des
chercheurs, des représentants des collectivités territoriales, des start-ups de la mobilité.

PARTICIPANTS ET PRÉREQUIS
Directions techniques et R&D de constructeurs, d’industriels, de services de transport, opérateurs de transport routier ou
ferroviaire, directions achats, marketing et communication du secteur transport, opérateurs de télécommunications, gestionnaires
d’infrastructures routières ou ferroviaires, de pôles d’échanges multimodaux, de parking et stationnement, collectivités territoriales,
chefs de services et élus de collectivités locales, gestionnaires de services de mobilité.

De bonnes notions d’électronique, de physique générale et d’informatique sont nécessaires pour suivre avec profit cette formation.
Une connaissance générale des systèmes de transport intelligents (STI) est un plus.

PROGRAMME
Approche systémique du véhicule Télécommunications V2X actuelles
} Quelles règles pour autoriser les
ƒ
connecté et autonome et futures :WiFi, Bluetooth, NFC, circulations des véhicules autonomes
Approche fonctionnelle du véhicule 3G à 6G Assurance et responsabilité en
ƒ
ƒ }Nouvelles normes de cas d'accident : constructeur ou
autonome
}Perception de l'environnement télécommunication pour véhicule conducteur
}Localisation et cartes connecté Données personnelles de conduite :
ƒ
}Télécommunications }Expérimentations et projets quelles utilisations, position de la
Vision prospective du véhicule actuels CNIL
ƒ
autonome Coopération véhicule infrastructure, Quels enjeux sociétaux, quels nouveaux
Sous-systèmes du véhicule connecté et autonomie coopérative usages, quels modèles économiques
autonome Cybersécurité des systèmes embarqués Quelles nouvelles applications, quels
ƒ
Perception de l'environnement, usages, quels clients
ƒ ƒAnalyse de risque Nouveaux partages des rôles :
ƒ
principes de fonctionnement : Cyberattaque / cyberprotection
capteurs, cameras, télémètres laser, ƒ constructeurs, équipementiers, GAFA
ƒSécurité des systèmes embarqués Prise de pouvoir des acteurs du
radars, GPS, nouveaux capteurs
ƒSystèmes coopératifs communicants ƒ
émergents numérique: GAFA, opérateurs des
Cas d'usage du véhicule autonome Les problèmes de la conduite déléguée télécoms, start-ups
ƒ dans le véhicule autonome Nouveaux modèles de l'économie
ƒ
et connecté et impacts sur les
Dialogue homme-machine, poste de collaborative
technologies ƒ
ƒSLAM (lidar, camera) conduite et tableau de bord Véhicules autonomes : la révolution de
ƒTraitement d'images mono et stéréo- ƒReprise en main après une phase de l'écosystème de la mobilité
vision délégation de conduite Quels impacts sur les infrastructures:
Planification et navigation ƒVigilance, confort de conduite et ƒ
ƒ la route intelligente
ƒPrincipales expérimentations, ADAS Quels impacts sur nos villes, nos
principaux acteurs ƒFormation à la conduite automatisée ƒ
habitats: la smart city
Technologies du véhicule autonome et et sa délégation Quels impacts sur les systèmes de
ƒ
connecté Les aspects réglementaires clés transport intelligents
Localisation du développement des véhicules
ƒ autonomes
ƒQuelles télécommunications
ƒPoint sur la convention de Vienne et
ses évolutions potentielles

RESPONSABLES MODALITÉS PÉDAGOGIQUES


Jean-Marie BONNIN Guillaume BRESSON Des exemples illustrent les concepts théoriques.
Enseignant-chercheur au Responsable du projet sur le Une évaluation des connaissances/compétences
département «Systèmes réseaux, véhicule à conduite déléguée acquises est effectuée en fin de formation.
cybersécurité et droit du à VEDECOM, il participe à
numérique» d’IMT Atlantique, il de nombreux projets sur la
mène des études sur la gestion localisation, la cartographie,
de la mobilité dans les réseaux le SLAM, indispensables à
IP et s’intéresse particulièrement l’automatisation de la conduite.
au support des interfaces Il pilote le groupe technologique
multiples dans les architectures « Intelligence embarquée »
de communication. Ses travaux de (perception, localisation,
recherches ont trouvé un domaine cartographie, décision et
d’application privilégié dans les commande) sur le véhicule
transports intelligents pour la autonome (plan NFI).
fourniture d’un service Internet à
l’intérieur des véhicules.

58 contact@telecom-evolution.fr web www.telecom-evolution.fr


TRANSPORT PUBLIC INTELLIGENT

DATES & LIEUX FC9TR06


12 au 14 mars 2019 à Paris 2,5 jours
1650 €

OBJECTIFS ET PRÉSENTATION
A l’issue de cette formation, les participants seront capables de :
- Mesurer l’impact de la numérisation croissante des systèmes de transports publics dans leur grande variété (trains, tramways,
métros, bus à haute qualité de service)
- Mesurer l’évolution des transports publics vers une offre de service aux usagers

INTELLIGENTS (STI) ET MOBILITÉ


- Anticiper la convergence des transports publics et des technologies du numérique
- Appréhender les problèmes de sécurité et de sûreté de fonctionnement ainsi que la problématique du véhicule connecté
- Analyser la problématique de localisation dans les transports publics

SYSTÈMES DE TRANSPORT
Cette formation s’appuie sur les progrès les plus récents dans les domaines des télécommunications, du traitement du signal et des
localisations par satellite pour accroître l’efficacité des transports publics.
Pour permettre une meilleure optimisation de l’usage des infrastructures, les aspects contrôle commande et nouvelle régulation
seront développés.
Pour assurer un transport sûr, une attention particulière sera portée sur les aspects cybersécurité, fiabilité et sûreté de fonctionnement.
Le développement de nouveaux services digitaux liés à l’exploitation et à la maintenance sont présentés en se focalisant sur les
spécificités du monde du transport public.
La formation décrit les briques numériques qui s’intègrent dans les systèmes de transports publics et leurs évolutions prévisibles
dans un futur proche. De nombreux exemples d’applications nationales et internationales sont présentés.

PARTICIPANTS ET PRÉREQUIS
Constructeurs de matériels roulants, constructeurs et gérants d’infrastructure, opérateurs de transport, opérateurs de nouveaux
services de mobilité, autorités organisatrices, responsables techniques et opérationnels de collectivités et toute personne
(management, maîtrise d’ouvrage) concernée par des problématiques et projets relatifs aux systèmes de transport intelligents (STI)
dans les transports publics.

Des notions de systèmes d’information et de réseaux de télécommunications ainsi que des connaissances du monde ferroviaire sont
un plus pour suivre avec profit cette formation.

PROGRAMME
Contrôle-Commande et régulation du Cybersécurité pour les systèmes sûrs
ƒ Localisation pour les transports publics
trafic Présentation de cas concrets du
ƒ Introduction sur les besoins de
monde industriel ƒ
Dispositifs de contrôle-commande
ƒ localisation dans les transports
des circulations (du bloc manuel à Véhicule connecté dans les transports publics
l'automatisme intégral) publics Généralités sur les systèmes de
ƒ
Système européen ERTMS / ETCS
ƒ Technologies de communication positionnement par satellites :
Système de contrôle-commande ƒ grands principes, les différentes
ƒ pour les transports publics : trains,
métros - Communications Based métros, tramways, bus. Besoins constellations
Train Control (CBTC) opérationnels pour la circulation Performances (spécifications) et
ƒ
Gestion du trafic ferroviaire
ƒ des trains et Internet des objets limites en environnement transport :
Régulation et optimisation des
ƒ (Contrôle-commande, surveillance, erreurs de mode commun, erreurs
circulations maintenance, besoins voyageurs, engendrées par la propagation en
Exemples d'applications, projets de
ƒ train automatique, TCMS, notion de canyon urbain, la disponibilité et le
recherche, prospectives industrielles réseaux multi-services, etc.) concept d'intégrité indispensable aux
Sécurité dans les transports guidés Besoins et exigences du monde des applications sécuritaires
ƒ Applications existantes
La sécurité dans les transports
ƒ transports publics, standards en ƒ
télécommunications, évolutions (informations, gestion de flotte,
publics maintenance...)
La sûreté de fonctionnement Le train du futur, les technologies
ƒ
ƒ télécoms à très haut débit Complémentarité satellite-terrestre
ƒ
Développement logiciel, les étapes,
ƒ Tendances : vers du tout embarqué,
les vérifications à chaque étape Interférences volontaires ou non
ƒ ƒ
Recherches et projets en sûr et précis - quels nouveaux
Conception sûre des systèmes de ƒ services ?
télécommunications du monde
transports guidés des constructeurs, des opérateurs
Présentation et application des
ƒ de transport et des gestionnaires
normes EN 50126 et EN 50128 d'infrastructures

MODALITÉS PÉDAGOGIQUES RESPONSABLES


Les enseignants de ce module utilisent leur expérience Marion BERBINEAU Joaquin RODRIGUEZ
et des exemples de projets en cours de déploiement Directrice de recherche à l’Ifsttar Directeur de recherche à l’Ifstarr,
pour illustrer les besoins du monde ferroviaire et les au département Composants il dirige le laboratoire ESTAS
architectures de systèmes. et Systèmes, elle a plus de - Évaluation des Systèmes de
Une évaluation des connaissances/compétences 30 ans d’expertise dans le Transports Automatisés et de
acquises est effectuée en fin de formation. domaine des communications leur Sécurité. Il a plus de 20 ans
et de la localisation sans fil d’expérience dans la gestion
dans les transports publics. Elle du trafic ferroviaire, l’analyse
est référent académique en de la capacité d’infrastructures,
télécommunications et contrôle- la gestion de la sécurité et le
commande de l’IRT Railenium et diagnostic de systèmes de
du consortium européen Shift2rail. contrôle commande ferroviaire
Elle est active dans les groupes
de travail sur le GSM-R, le LTE et
l’évolution vers la 5G au sein de
l’ERA.

contact@telecom-evolution.fr web www.telecom-evolution.fr 59


MOBILITÉ INTELLIGENTE POUR LA VILLE
FC9TR07 DATES & LIEUX
2,5 jours 9 au 11 avril 2019 à Paris
1650 €

OBJECTIFS ET PRÉSENTATION
A l’issue de cette formation, les participants seront capables de :
- Co-créer les produits ou services innovants permettant la gestion des flux urbains, les mobilités des voyageurs et le transport des
marchandises, compte tenu de la puissance du numérique
- Définir les nouveaux modèles d’affaires de ces produits et services compte tenu de la compétition mondiale entre les villes
INTELLIGENTS (STI) ET MOBILITÉ

- Concevoir les processus d’innovations sociales impliquant les citoyens et le rôle majeur des start-ups

Le cours est divisé en modules dans lesquels on aborde les différents points de vue tout en étudiant les technologies mises en
SYSTÈMES DE TRANSPORT

œuvre, les modèles d’affaires ou encore les jeux d’acteurs :


- De la ville administrée à la ville intelligente
- D’une logique de toujours plus d’offre de transports à une co-production de l’offre en impliquant les usagers
- De la donnée individuelle aux services améliorant la vie quotidienne
- L’explosion de services de mobilité pour les biens et les personnes : une chance pour l’environnement, le citoyen et les entreprises
- Une vision européenne des projets innovants EIT Digital
- Le rôle clé des start-ups

PARTICIPANTS ET PRÉREQUIS
Direction technique et de maintenance des services de transport, industriels et constructeurs, dirigeants de services et élus de
collectivités locales, gestionnaires de services de mobilité, opérateurs de transport routier ou ferroviaire, directions marketing et
communication du secteur transport, opérateurs de télécommunications, gestionnaires d’infrastructures routières ou ferroviaires, de
pôles d’échanges multimodaux, de parking et stationnement, collectivités territoriales.

Une sensibilisation aux mondes du web et du transport est un plus pour suivre avec un meilleur profit cette formation

PROGRAMME
La ville, un nouveau laboratoire vivant Derrière les flux, des citoyens Comment co-concevoir les prochains
Contexte mondial, de fortes De la ville administrée à la ville de services de mobilité dans les smart
ƒ ƒ cities
contraintes et de grandes l'intelligence collective (OSM)
opportunités pour mieux vivre ƒVers une co-production de l'offre ƒDispositifs existants de soutien
ensemble et des services en impliquant les à l'innovation: FabMob.io, SPMD
ƒPanorama des acteurs : collectivités, usagers (Citymapper, Uber) (Rennes)
entreprises mondiales et nationales, ƒUn fondamental : le lien entre ƒPrésentation de projets: vers la ville
entrepreneurs, laboratoires et physique et numérique plate-forme
grandes écoles Les services de mobilité : de la ƒLe rôle clé des différents acteurs
ƒLes définitions concernant la ville possession à l'usage dont les start-ups: pourquoi et
intelligente ou smart city comment un entrepreneur peut
Les modèles d'affaires de la ville ƒUne explosion de services de produire un service innovant et le
ƒ mobilités pour les biens et les
Le numérique fait émerger un nouveau diffuser au niveau mondial
personnes, une chance pour
carburant : la donnée l'environnement, le citoyen et les
ƒLes différentes données : entreprises
individuelles, privées, publiques, … ƒMobilités et logistique
ƒDe la donnée individuelle ƒRôles possibles des collectivités:
aux services améliorant la vie Paris&CO, et en Europe?
quotidienne et le projet Datact
ƒEtalab, startups d'états

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Gabriel PLASSAT Des exemples illustrent les concepts théoriques.
Ingénieur à l’ADEME–Transports Une évaluation des connaissances/compétences
& Mobilités, pilote de la Fabrique acquises est effectuée en fin de formation.
des Mobilités, en charge de la
prospective et auteur du blog
http://transportsdufutur.typepad.
fr, il est expert à la Commission
Européenne, DG Recherche
FP7, sur les technologies pour
véhicules propres et systèmes de
transports urbains innovants. Il
est également expert à l’Agence
Executive Européenne TEN-T pour
le déploiement d’infrastructures
pilotes innovantes et à l’ANSES.

60 contact@telecom-evolution.fr web www.telecom-evolution.fr


INTELLIGENCE ARTIFICIELLE
ET BIG DATA

MAÎTRISER ET VALORISER L’INFORMATION

Entreprises et administrations se transforment en détentrices et utilisatrices d’informations


massives, dont le volume est en croissance forte chez l’ensemble des acteurs économiques
par la multiplication des dispositifs de recueil de données. Des algorithmes inséparables de
ces données qu’ils utilisent et de la plateforme de traitement qui les accueille constituent
les technologies d’Intelligence Artificielle que nous voyons se développer aujourd’hui
sous nos yeux. Ces technologies imposent leur présence dans l’activité productive et
commerciale, et posent un triple défi d’adaptation et de mise à niveau.

• le premier défi tient à la collecte, l’analyse et la protection des données : à la


maîtrise des outils informatiques s’ajoute un besoin d’expertise en mathématiques
et algorithmique, pour manipuler des données hétérogènes et extraire des
informations en temps réel, puis fournir des services à forte valeur ajoutée. Les
écoles des Télécommunications y ont été pionnières, en se dotant d’unités de
recherche, de chaires et d’enseignements dédiés.

• le second défi touche aux opportunités et aux risques nés de ces données :
définir leur valeur marchande, appréhender les obligations juridiques et les cadres
éthiques qui naissent de leur manipulation et de la gestion des identités.

• le dernier défi est d’ordre organisationnel, concurrentiel et stratégique : les


entreprises ou les administrations doivent-elles reconsidérer leur fonctionnement
pour intégrer ces flux informationnels, leur relation au client devenu pourvoyeur
d’information, leur positionnement par rapport à des détenteurs concurrents
d’information sur ces mêmes clients ?

Les formations qui vous sont proposées vont d’une sensibilisation générale à ces nouveaux
domaines, jusqu’à la prise en main d’outils pour stocker et analyser les données, de
méthodes pour sécuriser l’accès aux données, ainsi que d’algorithmes de prédiction. Cette
professionnalisation mène en particulier aux fonctions de data scientist ou d’ingénieur en
intelligence artificielle, à travers deux parcours sanctionnés par un Certificat d’Études
Spécialisées, les CES « Data Scientist » et CES « Intelligence artificielle ».

Acquérir
S’initier à une vision globale Acquérir
une thématique ou tout en comprenant une expertise
un concept les enjeux

62 contact@telecom-evolution.fr web www.telecom-evolution.fr


INTELLIGENCE ARTIFICIELLE
ET BIG DATA

FORMATIONS CERTIFIANTES
CES Intelligence artificielle .......................................................................................................................................64
CES Data scientist (CES Data science : analyse et gestion de grandes masses de données) .....66
Executive MBA Data Scientist des Métiers de l’Assurance .......................................................................68

FORMATIONS EN LIGNE ET HYBRIDES


MOOC : Fondamentaux pour le big data ..........................................................................................................70

FORMATIONS INTER-ENTREPRISES
Intelligence artificielle : attentes économiques et défis scientifiques .................................................71
Big data : enjeux stratégiques et défis technologiques .............................................................................72
Data science avec Python ........................................................................................................................................73
Data science avec R.....................................................................................................................................................74
Data science : introduction au machine learning ..........................................................................................75
Big data : panorama des infrastructures et architectures distribuées ................................................76
Data science dans le cloud : big data, statistiques et machine learning ...........................................77
Visualisation d’information (InfoVis) ...................................................................................................................78
Extraction de données du web ..............................................................................................................................79
Text-mining ......................................................................................................................................................................80
Opinion mining : e-réputation et recommandation .....................................................................................81
Droit, RGPD et protection des données ............................................................................................................82

VOIR AUSSI DANS D’AUTRES DOMAINES


Fusion d’information et systèmes multicapteurs intelligents ..................................................................45
Comprendre l’impact du numérique sur le domaine de la santé ..........................................................46
Mobility as a Service : open data, SI multimodaux, nouveaux services de mobilité ...................55
Introduction à la sécurité du big data.................................................................................................................95
Réseaux et télécommunications : présent et avenir ....................................................................................120
Concevoir et piloter un projet big data ..............................................................................................................206

Travaux pratiques, Hybride, alternance


études de cas, 100% en ligne cours en ligne et
démonstrations présentiel

contact@telecom-evolution.fr web www.telecom-evolution.fr 63


CES INTELLIGENCE ARTIFICIELLE
Certificat
FL9BD03 délivré par DATES
25 jours Début de formation : 14 septembre 2018
175 heures Fin de formation : septembre 2019
10600 € à Paris

OBJECTIFS
• Employer les méthodes avancées d’apprentissage statistique pour résoudre des problématiques d’intelligence artificielle
• Utiliser les réseaux de neurones et les architectures associées
• Concevoir et analyser des expériences pour évaluer les systèmes HRI (Interaction Homme – Robot)
• Mettre en œuvre des méthodes d’apprentissage profond en s’appuyant sur des bibliothèques logicielles

PRÉSENTATION GÉNÉRALE
Nous assistons, ces dernières années, à une accélération considérable des progrès réalisés dans les domaines, entre autres, de la
vision par ordinateur, de la reconnaissance vocale ou de la recherche automatique d’information.
Une machine réalise automatiquement une tâche (la reconnaissance d’un objet spécifique apparaissant dans une image, par
exemple) au moyen d’un programme « appris » en résolvant la version statistique d’un problème d’optimisation, à partir de données
relatives à un grand nombre d’observations. La disponibilité d’exemples (que la machine peut elle-même solliciter dans certains cas
pour mieux apprendre), stockés sous forme de bases de mégadonnées et offrant une description quasi exhaustive de la variabilité
du phénomène à analyser, combinée à la puissance de calcul des clusters d’ordinateurs modernes, a permis de rendre véritablement
INTELLIGENCE ARTIFICIELLE

effectives des méthodes d’apprentissage statistique.


Ces méthodes sont aujourd’hui à l’œuvre dans de nombreux «  systèmes intelligents  », pour des domaines aussi variés que la
biométrie, le véhicule à délégation partielle, le diagnostic médical automatique, les moteurs de recommandation associés aux sites
Web commerciaux ou les assistants virtuels.
L’ère du big data et de l’intelligence artificielle généralisée a donc débuté grâce aux briques technologiques modernes qui nous
permettent désormais de stocker et traiter de façon automatisée, dans des temps très courts, des données massives de nature et
format divers.
Cette formation présente les différentes composantes de l’intelligence artificielle : l’apprentissage statistique (machine learning, deep
learning), le traitement de données (image, parole, etc.) massives et la robotique.
ET BIG DATA

RESPONSABLES
Florence D’ALCHE-BUC Alexandre CHAPOUTOT
Professeur au sein du Département «Image, Données et Professeur associé à l’ENSTA ParisTech. Ses activités de
Signal» de Télécom ParisTech, elle consacre ses recherches à recherche se concentrent sur la définition d’extensions du
l’apprentissage statistique à partir de données structurées et/ formalisme de la programmation par contraintes et les
ou temporelles, la modélisation de systèmes dynamiques et à la procédures de décisions pour l’analyse et la vérification des
prédiction de liens dans les réseaux. systèmes cyber-physiques.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Cette formation s’adresse à des ingénieurs, techniciens, chefs de projet ayant de bonnes connaissances en mathématiques
(probabilités, optimisation) et une expérience significative en programmation et souhaitant développer leurs compétences dans
le domaine de l’intelligence artificielle.

Des connaissances de bases en apprentissage statistique (Machine Learning) et une bonne expérience de la programmation sont
indispensables pour suivre avec profit cette formation.

ÉVALUATION ET CERTIFICATION

Contrôle des acquis au travers de QCM, de travaux pratiques et d’un projet individuel permettant la rédaction d’un mémoire
professionnel.
Le Certificat d’Etudes Spécialisées «  Intelligence Artificielle  » de Télécom ParisTech et de l’ENSTA ParisTech est délivré après
validation des contrôles de connaissances et du mémoire professionnel présenté oralement devant un jury.

64 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
APPRENTISSAGE STATISTIQUE AVANCÉ
Concepts et méthodes avancées pour l'Intelligence artificielle
ƒ
Problématiques des données faiblement supervisées
ƒ
}Few-shot learning
}Détection d'outliers
Apprentissage par renforcement
ƒ
Apprentissage en ligne
ƒ
APPRENTISSAGE STATISTIQUE À GRANDE ÉCHELLE
Objectifs et enjeux du passage à l'échelle en apprentissage statistique
ƒ
Apprentissage statistique supervisé
ƒ
Réduction de dimension
ƒ
Sélection de features
ƒ
Outils informatiques distribués
ƒ
APPRENTISSAGE PROFOND
Algorithmes de gradient stochastique
ƒ
Apprentissage profond et architectures associées
ƒ
}ConvNet
}LSTM
}Autoencodeurs
Applications en traitement du signal
ƒ
LOGIQUES ET INTELLIGENCE ARTIFICIELLE SYMBOLIQUE
Rappel des bases en logique (syntaxe, sémantique)
ƒ
Panorama des différents types de logiques (propositionnelle, premier ordre, modale)
ƒ

INTELLIGENCE ARTIFICIELLE
Logiques de description et logique floue
ƒ
Ontologies
ƒ
Méthodes d'apprentissage symbolique
ƒ
Analyse formelle de concept
}
Arbres de décision
}
Exemples de problèmes d'IA (révision, fusion, abduction, etc.)
ƒ
TRAITEMENT AUTOMATIQUE DES LANGUES ET APPRENTISSAGE
Processus de langage naturel
ƒ
}Tokenisation
}Marquage de partie de discours

ET BIG DATA
}Représentation de document
}Word embeddings
Ressources linguistiques : lexiques, wordnet
ƒ
Classement et catégorisation de texte
ƒ
}Réseaux de neurones
}Modèles de Markov cachés

APPRENTISSAGE POUR L'IMAGE ET LA RECONNAISSANCE D'OBJETS


Introduction à l'apprentissage non supervisé ('curse of dimensionality', ACP, ACI, NNMF)
ƒ
Introduction à l'apprentissage supervisé (overfitting, OLS, Ridge, LASSO, LDA, QDA)
ƒ
SVM (Séparateur à vaste marge)
ƒ
Arbres de décision et forêts aléatoires
ƒ
Réseaux de neurones artificiels (ANN)
ƒ
Réseaux de neurones convolutionnels (CNN)
ƒ
APPRENTISSAGE POUR LA ROBOTIQUE
Contexte de la robotique et interaction homme-robot (HRI)
ƒ
Evaluation des systèmes HRI
ƒ
Apprentissage automatique avec les humains dans la boucle
ƒ
Dialogue verbal et non verbal incarné
ƒ
Discussion d'articles séminaux et récents
ƒ
PROGRAMMATION GPGPU POUR L'APPRENTISSAGE
Méthodes d'apprentissage profond
ƒ
Algorithmes nécessaires à la phase d'entraînement
ƒ
Architectures modernes pour accélérer les calculs
ƒ
Evaluation de performances
ƒ
PERCEPTION POUR LES SYSTÈMES AUTONOMES
Principales approches de la vision sur ordinateur utilisées en robotique
ƒ
Formalisation mathématique
ƒ

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 65


CES DATA SCIENTIST
DATA SCIENCE : ANALYSE ET GESTION DE GRANDES MASSES DE DONNÉES
Certificat
FL9BD01 délivré par DATES
26 jours Début de formation : 28 janvier 2019
182 heures Fin de formation : janvier 2020
10900 € à Paris

OBJECTIFS
• Mettre en œuvre les techniques récentes de gestion et d’analyse de grandes masses de données, pour exercer le métier de « data
scientist »
• Identifier et prendre en compte les différents formats des données, modèles, méthodes d’extraction de descripteurs (features)
structurels et sémantiques
• Utiliser et adapter les algorithmes et les techniques d’analyse des données et d’apprentissage statistique
• Prendre en compte les problématiques de volumétrie et mettre en œuvre les techniques de passage à l’échelle

PRÉSENTATION GÉNÉRALE
Nous assistons depuis plus d’une dizaine d’années à un véritable « déluge de données ». Les avancées technologiques récentes, la
numérisation et la diversification des modes de collecte de données (web, réseaux sociaux tels Facebook ou Twitter, téléphones
mobiles, vidéo, etc.), permettent aujourd’hui de stocker des quantités massives d’observations dans des « entrepôts » de données
parfois gigantesques, de façon distribuée. Ces données sont actualisées de plus en plus souvent en « temps réel ».
Dans de nombreux secteurs d’activité, des investissements considérables ont été réalisés (finance, internet, CRM, biologie, médecine
INTELLIGENCE ARTIFICIELLE

individualisée, télécoms, e-commerce, grande distribution, sécurité, industrie high-tech) pour conduire à cette nouvelle ère
technologique de l’information.
Le phénomène «  big data  » est aujourd’hui perçu comme une tendance de fond, aux conséquences sociétales et économiques
considérables. Le déploiement généralisé de plates-formes Hadoop permettant l’analyse de données massives non structurées,
la mise sur le marché de solutions dédiées à ces analyses par les éditeurs de logiciel majeurs, le phénomène Open Data, le
développement du «  cloud  » et le succès de sociétés nouvelles dont l’activité repose précisément sur l’exploitation des flux de
données de trafic web, indiquent qu’une mutation est en train de se produire. Cette mutation appelle de nouveaux programmes de
formation, interdisciplinaires, intégrant toutes les facettes du métier de « data scientist » et permettant d’affronter les challenges
posés par le « big data » : infrastructure informatique, données, algorithmique, statistique.
ET BIG DATA

RESPONSABLES
Anne SABOURIN Fabian SUCHANEK
Maître de conférence au sein du Département «Image, Données Professeur à Télécom ParisTech. Il a fait ses recherches à
et Signal» de Télécom ParisTech, elle consacre ses recherches l’Institut Max Planck en Allemagne, chez Microsoft Research
à l’apprentissage statistique sur des événements rares. Les Cambridge/UK, chez Microsoft Research Silicon Valley/USA, et
applications directes de ses recherches concernent la détection à l’INRIA Saclay. Il est l’auteur principal de YAGO, une des plus
d’anomalie et la gestion des risques liés aux valeurs extrêmes. grandes bases de connaissances publiques dans le monde.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Cette formation s’adresse à des ingénieurs, techniciens, chefs de projet avec des bonnes connaissances en mathématiques
(probabilités, optimisation) et une bonne expérience de la programmation, souhaitant développer leurs compétences dans le
domaine de la gestion et l’analyse statistique des données massives.

De bonnes connaissances en mathématiques (optimisation, probabilités / statistique, algèbre linéaire) et une bonne expérience de
la programmation sont indispensables pour suivre avec profit cette formation (voir MOOC Fondamentaux pour Big Data).

CONDITIONS DE PARTICIPATION

Dossier de candidature incluant l’attestation de suivi du MOOC « Fondamentaux pour le big data » et entretien individuel pour
valider le projet professionnel.

ÉVALUATION ET CERTIFICATION

Contrôle des acquis au travers de QCM, de travaux pratiques et d’un projet en entreprise permettant la rédaction d’un mémoire
professionnel.

Le Certificat d’Etudes Spécialisées « Data Scientist » de Télécom ParisTech est délivré après validation des contrôles de connaissances
et du mémoire professionnel présenté oralement devant un jury.

66 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
INTRODUCTION À L'APPRENTISSAGE STATISTIQUE
ƒ
Objectifs et enjeux de l'apprentissage statistique
ƒ
Nomenclature des problèmes
ƒ
Formalisme probabiliste
ƒ
Régression logistique - loi / vraisemblance conditionnelle - Newton Raphson
ƒ
Analyse discriminante linéaire / quadratique
ƒ
Le perceptron de F. Rosenblatt
ƒ
Méthode des k-plus proches voisins

BASES DE DONNÉES NOSQL


ƒ
Concepts de base autour des bases de données distribuées
ƒ
MapReduce
ƒ
Bases de données clés-valeurs
ƒ
Bases de données orientées colonne
ƒ
Bases de données orientées document
ƒ
Bases de données orientées graphe
ƒ
Flux de données

EXTRACTION D'INFORMATIONS DU WEB


ƒ
Extraction d'informations du web
ƒ
Reconnaissance d'entités nommées
ƒ
Désambiguation
ƒ
Fact extraction
ƒ
Web sémantique

DONNÉES MULTIMÉDIA
ƒ
Initiation à l'indexation des images
ƒ
Initiation à l'indexation des sons
ƒ
Etude de cas

INTELLIGENCE ARTIFICIELLE
APPRENTISSAGE SUPERVISÉ : DE LA THÉORIE AUX ALGORITHMES
ƒ
Eléments de la théorie de Vapnik-Chervonenkis
ƒ
Arbres de décision
ƒ
Réseaux de neurones
ƒ
Support Vector machines
ƒ
Boosting
ƒ
Lasso
ƒ
Apprentissage par renforcement

TECHNIQUES AVANCÉES POUR L'APPRENTISSAGE : NOYAUX ET DEEP LEARNING


ƒ
Apprentissage en ligne

ET BIG DATA
ƒ
Apprentissage statistique distribué
ƒ
Techniques d'échantillonnage

APPRENTISSAGE NON SUPERVISÉ


ƒ
Variables latentes
ƒ
Clustering
ƒ
Analyse des affinités
ƒ
Détection d'anomalies

RÉSEAUX BAYÉSIENS / HMM


ƒ
Chaines de Markov cachées
ƒ
Réseaux bayésiens

VISUALISATION DE DONNÉES
ƒ
Principes de base de la visualisation d'information
ƒ
Critique des techniques de visualisation appliquées à une donnée particulière pour une tâche donnée
ƒ
Evaluation des systèmes de visualisation
ƒ
Conception de nouveaux outils de visualisation

STOCKAGE À L'ÉCHELLE DU WEB


ƒ
SGBD relationnels distribués classiques
ƒ
Systèmes de fichiers distribués HDFS / GFS
ƒ
Stockage à grande échelle
ƒ
Stockage clés-valeurs par table de hachage distribuée (Dynamo)
ƒ
Stockage par arbre distribué (BigTable, HBase)
ƒ
Systèmes NewSQL (Google Spanner, SGBD en mémoire, MySQL Cluster)

CALCUL DISTRIBUÉ
ƒ
MapReduce avancé
ƒ
Au-delà de MapReduce : Spark, Stratosphere
ƒ
Message Passing Interface
ƒ
Calculs distribués sur des graphes : GraphLab, Pregel, Giraph

APPRENTISSAGE DISTRIBUÉ - FOUILLE DE GRAPHES


ƒ
Distribution d'algorithmes d'indexation, d'apprentissage et de fouille
ƒ
Index inversé
ƒ
Factorisation de matrice
ƒ
Echantillonnage
ƒ
PageRank

RETOUR SUR LA MÉTHODOLOGIE DU MACHINE LEARNING

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 67


EXECUTIVE MBA « DATA SCIENTIST DES
MÉTIERS DE L’ASSURANCE »
EMBA Certificat
FL9BD02 délivré par délivré par DATES
68 jours Date de début : Janvier 2019
543 heures Date de fin : Février 2020
24000 € TTC

OBJECTIFS
Cette formation permet d’acquérir 5 compétences-clés, à savoir :
• Déployer l’infrastructure et les solutions technologiques permettant de collecter et d’analyser de grandes masses de données, afin
d’en extraire de l’information
• Mettre l’information extraite de l’analyse des big data au service des lignes métiers d’une entreprise d’assurance
• Elaborer une stratégie d’entreprise dans le secteur de l’assurance adaptée au monde du numérique et du big data en appliquant
les principes de l’Intelligence Economique et Stratégique (IES)
• Intégrer l’éthique dans la stratégie d’entreprise pour agir en conformité avec les principes de la réglementation adaptée au monde
numérique et applicable au secteur de l’assurance
• Animer une équipe collaborative travaillant dans le cadre d’un projet big data

PRÉSENTATION GÉNÉRALE
Face à la montée en puissance du numérique et du big data, l’assurance va connaître des bouleversements dans le domaine de l’offre
produits/services et dans ses grands équilibres techniques et financiers.
INTELLIGENCE ARTIFICIELLE

L’innovation bien comprise dans l’intérêt mutuel des assureurs et des assurés passera indéniablement par les canaux digitaux : d’où
l’importance de créer une formation qui donne toutes les compétences qui seront demandées aux Data Scientists « assureurs ».
Le manager data scientist est appelé à devenir le pivot de l’entreprise numérique. En effet, il va non seulement devoir mettre en place
les process de collecte, de traitement et de gestion des données de masse au sein de son entreprise, mais aussi manager des équipes
hétérogènes et transverses, et informer sa direction générale des implications stratégiques et éthiques que pourra avoir le recours à
telle ou telle solution pour extraire les informations issues des big data.
Il sera, certes, un scientifique expert dans le traitement et l’exploitation des données utilisées dans son métier, mais sa fonction
ne se limitera pas qu’à un aspect technique. La formation vise à doter les futurs data scientists « assureurs » de l’ensemble des
compétences-clés dont ils devront être pourvus pour conduire avec succès les projets des entreprises de leur secteur d’activité :
des compétences techniques («  scientifiques transverses  » et «  métier  »), mais aussi des compétences stratégiques, éthiques et
ET BIG DATA

managériales.

RESPONSABLES
Florence PICARD Benoît DOS
Actuaire, elle est Présidente de la Commission Scientifique de Directeur de la Communication Internet de l’ESA, il rejoint l’EPA
l’Institut des Actuaires. Elle a exercé des responsabilités de en 2012, crée un service relation presse et élabore la politique
direction et direction générale dans plusieurs groupes financiers de communication digitale de l’école. Il est aujourd’hui Directeur
et d’assurances. Elle est actuellement Présidente de l’EPA et de du Développement de l’IEPA, en charge du Marketing et de la
son Comité Scientifique. Communication et Directeur Général et Secrétaire Général du
Comité Scientifique de l’EPA.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Cette formation s’adresse à des cadres supérieurs, ingénieurs, techniciens, chefs de projet, informaticiens, statisticiens, souhaitant
développer leurs compétences dans le domaine du big data appliqué à l’assurance et désireux de l’intégrer dans une démarche plus
globale de conduite et d’accompagnement du changement avec un dimension stratégique et éthique.

• Intérêt pour la programmation


• Mathématiques (niveau Licence)
• Suivi préalable avec succès du MOOC « Fondamentaux pour le Big Data »
• Niveau minimum requis en anglais en fin de formation

ÉVALUATION ET CERTIFICATION

Pilier Data Science : cf. CES Data Scientist


Pilier Assurance : QCM portant sur l’ensemble des modules
Pilier 2 : rédaction et soutenance d’un cas pratique en sous-groupes
Pilier 3 : remise d’une synthèse écrite
Pilier 4 : QCM

68 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
PILIER 1 : «  TECHNIQUE  » DATA SCIENCE
ƒIntroduction à l'apprentissage statistique, nomenclature des problèmes, prise en main de Python et premiers algorithmes
ƒDonnées structurées et numériques
ƒDonnées textuelles/Web
ƒDonnées multimédia: Introduction au traitement des données multimédia: textes, images et sons
ƒApprentissage supervisé (classification/régression), théorie (Vapnick) et algorithmes (e.g. arbres, SMV, boosting, forêts
aléatoire, lasso)
ƒTechniques avancées pour l'apprentissage (ranking, on-line, renforcement, optimisation distribuées)
ƒApprentissage non supervisé (clustering, modèles à variables latentes, détection de nouveauté/anomalies)
ƒHMM, modèles graphiques, réseaux bayesiens/markoviens
ƒVisualisation de données massives
ƒStockage distribué
ƒCalcul distribué
ƒMachine-learning distribué, graph-mining (analyse des réseaux sociaux)

PILIER 1 «  TECHNIQUE  » (SUITE) : LES GRANDS PRINCIPES DE L'ASSURANCE


ƒFonctionnement général de l'assurance et de la réassurance
ƒAssurance non-vie
ƒAssurance vie
ƒAssurance santé
ƒProtection sociale
ƒDroit
ƒRôle et responsabilité d'assurance
ƒGestion des compagnies d'assurances
ƒLa finance comme outil de pilotage stratégique

PILIER 2 «  STRATÉGIE  »

INTELLIGENCE ARTIFICIELLE
ƒComprendre le monde en stratège
ƒNumérique et assurance
ƒTravail en sous-groupes

PILIER 3 «  ETHIQUE  »


ƒBig data, humanisme et transhumanisme (matière abordée: philosophie)
ƒTroisième Révolution Industrielle (matières abordées: histoire/anthropologie/sociologie...)
ƒDu contrôle des données au contrôle des algorithmes: pour une réglementation protectrice de la liberté (matières abordées:
histoire des sciences/philosophie/droit)
ƒOuverture et protection des données publiques: l'Institut des Données de Santé et la CNIL (matières abordées: droit,
déontologie...)

ET BIG DATA
ƒBig data dans l'entreprise et éthique: du droit à la conformité (matières abordées: droit, déontologie, conformité...)

PILIER 4 «  MANAGEMENT  » - MANAGER AUTREMENT


ƒJournée d'introduction
ƒFondamentaux du management
ƒDécouvrir, consolider et adapter sa posture de Leader
ƒLeadership pour influencer les comportements
ƒDévelopper la dynamique et la performance d'équipe
ƒCommunication collaborative: management collaboratif et nouveaux modèles organisationnels
ƒBilan et objectifs personnels et professionnels

CONTACT
contact-ces@telecom-evolution.fr
Marie OUAHIOUNE : 01 45 81 86 14

contact@telecom-evolution.fr web www.telecom-evolution.fr 69


MOOC : FONDAMENTAUX POUR LE BIG DATA
FO9BD01 DATES
Cours ouvert en continu
Effort estimé en heures : 24

Durée : 7 semaines

PRÉSENTATION
Le big data et l’intelligence artificielle offrent de nouvelles opportunités au sein des entreprises et administrations. De nombreuses
formations préparant aux métiers du big data existent. Au sein de Télécom ParisTech, nous proposons un Mastère Spécialisé « Big
Data : gestion et analyse des données massives » et un Certificat d’Etudes Spécialisées « Data Scientist ». Le suivi de ces formations
nécessite des connaissances de base en statistiques, en mathématiques et en informatique.
L’objectif de ce MOOC est de fournir ces connaissances de base. Les compétences visées par le MOOC constituent un préalable
indispensable aux formations préparant aux métiers du big data dans les domaines de l’analyse, l’algèbre, les probabilités, les
statistiques, la programmation Python et les bases de données.
D’une part, les bases de données relationnelles ne sont pas toujours adaptées aux systèmes de données massives qui sont déployées
dans les contextes big data. Ce MOOC en explique les raisons.
D’autre part, le langage Python est un langage très utilisé dans le domaine du traitement des grandes masses de données. Ce cours
initie à la programmation basée sur ce langage, particulièrement avec la bibliothèque Numpy.
Enfin, le traitement des données massives et la prédiction nécessitent des analyses statistiques. Cette formation fournit les concepts
élémentaires en statistiques tels que les processus aléatoires, le calcul différentiel, les fonctions convexes, les problèmes d’optimisation
et les modèles de régression. Ces bases sont appliquées à un algorithme de classification, le Perceptron.
INTELLIGENCE ARTIFICIELLE

Un test de connaissance de type quiz est organisé avant le début du MOOC afin de vérifier le niveau des candidats. La formation
est constituée de 7 parties : programmation Python, limites des bases de données relationnelles, algèbre, analyse, probabilités,
statistiques et un exemple de classifieur, le Perceptron.
Elle est organisée en 7 semaines, un quiz valide les acquis des différentes sessions vidéos. Un quiz final faisant suite à un projet valide
l’ensemble du MOOC.

OBJECTIFS
Développer des applications de base de traitement de données en Python. Utiliser les concepts d’algèbre, d’analyse et de statistiques
nécessaires aux sciences des données. Identifier les défis liés au stockage et au calcul distribué.
ET BIG DATA

PRÉREQUIS INTERVENANTS
Bases en mathématiques et en algorithmique (niveau Stephan CLEMENÇON Joseph SALMON
L2 validé) Professeur au département Image, Enseignant-chercheur au
Données, Signal de Télécom département Image, Données,
ParisTech Signal de Télécom ParisTech

Pierre SENELLART Alexandre GRAMFORT


Professeur à l’Ecole Normale Chercheur à l’INRIA
Supérieure
Ons JELASSI
Anne SABOURIN Enseignante à la formation
Enseignant-chercheur au continue de Télécom ParisTech,
département Image, Données, coordinatrice du MOOC
Signal de Télécom ParisTech

PROGRAMME
SEMAINE 0 : SEMAINE 2 : SEMAINE 4 :
Introduction générale
ƒ Limites des bases de données
ƒ Probabilités Partie 2
ƒ
relationnelles Analyse Partie 2
ƒ
Python Partie 2
ƒ
SEMAINE 1 : Algèbre Partie 2
ƒ SEMAINE 5 :
Python Partie 1
ƒ
Algèbre Partie 1
ƒ Statistiques
ƒ
SEMAINE 3 : Présentation du mini-projet
ƒ
Python Partie 3
ƒ
Probabilités Partie 1
ƒ
Analyse Partie 1 SEMAINE 6 :
ƒ
Classifieur Perceptron
ƒ

70 contact@telecom-evolution.fr web www.telecom-evolution.fr


INTELLIGENCE ARTIFICIELLE : ATTENTES
ÉCONOMIQUES ET DÉFIS SCIENTIFIQUES
DATES & LIEUX FC9BD14
6 au 7 mai 2019 à Paris 2 jours
27 au 28 novembre 2019 à Paris 1400 €

OBJECTIFS ET PRÉSENTATION
Identifier les enjeux économiques liés à l’intelligence artificielle. Identifier les usages, la portée et les précautions de l’utilisation de
l’intelligence artificielle.
Reconnaître les techniques mathématiques, informatiques et de robotique nécessaires à la proposition de services d’intelligence
artificielle.

Les services utilisant l’intelligence artificielle sont présents dans presque tous les domaines (science, transports, énergie, médecine,
sécurité, banque, assurance, commerce, etc.), au fur et à mesure que l’Internet of Things (IoT), l’usage généralisé de technologies
d’analyse ou le développement des solutions de type cloud accroissent la disponibilité d’informations à la granularité de plus en plus
fine.
Les attentes sont considérables et les avancées technologies rendent l’apprentissage des machines plus précis et moins coûteux.
L’intelligence artificielle permettrait de développer une médecine hautement personnalisée, allant jusqu’à adapter le traitement
aux caractéristiques génétiques du patient. Elle rendrait possible la conception de systèmes de maintenance prédictive des
infrastructures complexes, telles que des réseaux de transport d’énergie ou des aéronefs, détectant suffisamment tôt les « signaux
faibles » annonciateurs de dysfonctionnements, permettant ainsi le remplacement des composants avant leur probable défaillance

INTELLIGENCE ARTIFICIELLE
et assurant une plus grande pérennité au service prodigué, ou encore des véhicules de transport à la fois sûrs et totalement
autonomes. Les opportunités sont indéniables et il est légitime d’espérer la mise au point d’applications performantes nourries par
les mégadonnées. Cependant, l’intelligence artificielle ne tiendra vraiment ses promesses que si des défis scientifiques sont relevés.
Avant d’être LA solution, l’apprentissage statistique (Machine Learning) pose un grand nombre de problèmes passionnants.
Cette formation permet d’apprécier les opportunités, les enjeux et les défis liés au développement de l’intelligence artificielle.

PARTICIPANTS ET PRÉREQUIS
Décideurs et ingénieurs désireux d’appréhender les grands concepts, les usages et les domaines d’application de l’intelligence
artificielle.

ET BIG DATA
Une connaissance générale des technologies de l’information permet de tirer un meilleur profit de la formation.

PROGRAMME
Introduction Représentation des connaissances et Forces et limites
Comment caractériser l'intelligence raisonnement Forces et acteurs économiques
ƒ ƒ
artificielle ƒBases en logique L'homme augmenté
ƒ
ƒPrincipes généraux ƒApprentissage symbolique Limites et pertinence des
ƒ
ƒMise en perspective ƒProgrammation logique technologies et des usages
Les données à l'origine et au centre de L'apprentissage statistique à la base de Influence des réglementions sur les
ƒ
l'IA l'IA données
Différents types de données Apprentissage supervisé : arbres de L'IA et l'homme
ƒ ƒ
ƒBig data et explosion des données décision, réseaux de neurones Dimensions artistique, éthique,
ƒ
générées ƒApprentissage non supervisé philosophique et spirituelle
ƒEnrichissement et sélection des ƒApprentissage par renforcement Synthèse et conclusion
données comme moyen d'améliorer ƒEvolutions actuelles
la pertinence et les usages Principaux cas d'usage
ƒAnalyse de données personnelles
ƒAnalyse de données issues des
machines (IoT, IT, etc.)
ƒAnalyse de données multimédia
ƒDomaines d'application

MODALITÉS PÉDAGOGIQUES RESPONSABLES


Des exemples illustrent les concepts théoriques. Bruno DUTRIAUX Ons JELASSI BEN ATALLAH
Un évaluation des connaissances/compétences Responsable du développement Enseignant-Chercheur à Télécom
acquises est effectuée en fin de formation. des partenaires stratégiques ParisTech, elle est également
et des nouveaux acteurs du consultante en métrologie des
Cloud chez Cisco. Il a une vaste réseaux auprès de grandes
expérience des domaines de entreprises pour lesquelles elle
l’infrastructure IT passant par le effectue des missions d’audit
développement et l’exploitation et d’expertise. Ses travaux de
des applications, la spécification recherche actuels, au sein du
et l’achat des équipements, département «Image, Données
les grandes infrastructures de et Signal» portent sur le passage
production en environnement MVS à l’échelle des algorithmes
ou Unix, les réseaux, le stockage d’apprentissage statistique.
et ses fonctions avancées, et
l’architecture Unifiée des Data
Center.

contact@telecom-evolution.fr web www.telecom-evolution.fr 71


BIG DATA : ENJEUX STRATÉGIQUES
ET DÉFIS TECHNOLOGIQUES
FC9BD02 DATES & LIEUX
2 jours 26 au 27 novembre 2018 à Paris
1400 € 5 au 6 juin 2019 à Paris
25 au 26 novembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Prendre en compte l’environnement économique en place dans un projet big data. Identifier la donnée à caractère personnel. Tenir
compte des enjeux et des modalités de la conformité au regard de la législation européenne et française. Intégrer les techniques,
qu’il s’agisse du traitement de requêtes ou de l’analyse sur des données très volumineuses («  data analytics  ») dans la proposition
de solutions big data.

L’expression «  big data  » est utilisée aujourd’hui pour décrire les problèmes liés aux besoins croissants d’exploitation des données
massives générées par les applications (logs d’applications grand public, données scientifiques ou e-science, données issues de
capteurs, etc.). L’exploitation intelligente de ces gisements d’informations est en effet cruciale pour permettre aux entreprises et
organisations de mieux comprendre leur fonctionnement et d’optimiser leurs différents processus afin d’être plus concurrentielles.
Encore faut-il que cette valorisation respecte les données personnelles et la vie privée des citoyens.
Cette formation permet de mesurer et prendre en compte les besoins, enjeux et défis techniques associés au big data et à l’exploitation
des données massives qui s’y rattachent.

PARTICIPANTS ET PRÉREQUIS
INTELLIGENCE ARTIFICIELLE

Décideurs et ingénieurs désireux d’appréhender les enjeux du big data et comprendre sa mise en œuvre.

Une connaissance des systèmes de gestion de bases de données et/ou des méthodes d’apprentissage automatique permet de tirer
un meilleur profit de la formation.

PROGRAMME
Introduction Comment respecter les droits des
ƒ Ecrire des programmes Hadoop plus
ƒ
Big data : pourquoi s'y intéresser personnes concernées par les facilement : Hive et Pig
ƒ données personnelles Limites de MapReduce
ƒ
ET BIG DATA

Pourquoi maintenant
Caractéristiques du big data (les trois Quel est le rôle de la CNIL et des
ƒ Interroger des flux en temps réel
ƒ autres autorités de protection des
V : volume, vélocité, variété) Problématique de traitement des flux
Exemples de projets big data données de l’UE. Quels sont leurs ƒ
ƒ pouvoirs de données
Ecosystème économique du big data Comment piloter la conformité, Gérer des flux de données avec
ƒ
ƒ Apache Kafka
Comment lier la data aux sources de
ƒ en particulier l'obligation de
création de valeur de l'entreprise responsabilité Processeurs de flux de données
ƒ
Renforcement de business models et Présentation de Storm (Yahoo)
ƒ
ƒ Interroger des données très Exemples en Storm
nouveaux business models volumineuses ƒ
Shared/open data: gadget ou
ƒ Analyser des données très
opportunité Limites des SGBD relationnels et des
ƒ volumineuses
Valoriser la donnée (data) au-delà SGBD parallèles
ƒ Modèle de programmation parallèle Principes du machine learning
ƒ
des questions techniques ƒ Présentation de Mahout, librairie
ƒ
sur les données : MapReduce
Introduction aux aspects juridiques : Principe de fonctionnement de d'algorithmes de machine learning
Règlement (UE) Général sur la ƒ d'Apache
MapReduce
Protection des Données (RGPD) et big Exemples en MapReduce Spark, un modèle de programmation
ƒ
data ƒ parallèle adapté au machine learning
Présentation de l'éco-système
ƒ
RGPD et notion de donnée à Hadoop (implémentation de Exemples d'un système de
ƒ
ƒ recommandation en Mahout
caractère personnel MapReduce par Apache)
Quels sont les enjeux pour
ƒ HDFS et Hadoop
ƒ Visualisation des données
l'entreprise et les citoyens Exemples de programmes en
ƒ
Quelles sont les obligations d'un Hadoop Synthèse et conclusion
ƒ
responsable de traitement

RESPONSABLES MODALITÉS PÉDAGOGIQUES


Bruno DEFUDE Claire LEVALLOIS-BARTH Des exemples illustrent les concepts théoriques.
Professeur à Télécom SudParis, Maître de conférences en droit à Un évaluation des connaissances/compétences
il est spécialiste de la gestion de Télécom ParisTech, coordinatrice acquises est effectuée en fin de formation.
données et a notamment travaillé de la chaire « Valeurs et politiques
sur la distribution des données des informations personnelles ».
à grande échelle. Il travaille Elle est spécialiste du droit des
aujourd’hui sur la gestion de nouvelles technologies et plus
données dans le Cloud. particulièrement de la protection
des données à caractère personnel
(Privacy).

72 contact@telecom-evolution.fr web www.telecom-evolution.fr


DATA SCIENCE AVEC PYTHON

DATES & LIEUX FC9BD13


5 au 6 septembre 2018 à Paris 2 jours
5 au 6 septembre 2019 à Paris 1400 €

OBJECTIFS ET PRÉSENTATION
Concevoir et développer des applications de traitement de données avec Python. Identifier et utiliser les librairies de traitement de
données et de machine learning.

Le langage Python est reconnu comme l’un des langages majeurs en informatique. C’est l’un des plus utiles pour les utilisateurs
scientifiques et techniques, particulièrement dans le domaine des sciences des données.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs, développeurs devant programmer des applications de machine learning en Python.

Des connaissances de base en programmation Python et en optimisation sont nécessaires pour le suivi de cette formation. Ces
connaissances peuvent être acquises grâce au MOOC “Fondamentaux pour le big data”.

PROGRAMME

INTELLIGENCE ARTIFICIELLE
Introduction à Python et aux librairies Simulation de phénomènes aléatoires probabilités, à l'optimisation sous
scientifiques de base simulation de variables aléatoires contraintes,...)
ƒ Un exemple d'utilisation des classes
Rappels sur le langage Python
ƒ indépendantes et approches ƒ
}distributions Python markoviennes (algorithmes de python: simulation et estimation
}notebooks Monte-Carlo par chaînes de Markov, pour les HMM
}syntaxe du langage. recuit simulé, simulation d'une file Librairies Python pour le machine
Présentation des librairies générales
ƒ d'attente, ...) learning: Pandas et scikit-learn
de calcul scientifique : Numpy, Scipy, Introduction de la librairie de calcul
ƒ Application: traitement d'un jeu de
Matplotlib symbolique Sympy (application ƒ
données (clusterisation, régression)
au calcul de paramètres de lois de
Synthèse et conclusion

ET BIG DATA

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Travaux pratiques Thierry CHONAVEL
Une évaluation des connaissances/compétences Professeur à IMT Atlantique
acquises est effectuée en fin de formation. dans le domaine du traitement
statistique des signaux. Membre
de l’équipe TOMS (Traitement
des Observations et Méthodes
Statisiques) du laboratoire CNRS
LabSTICC.

contact@telecom-evolution.fr web www.telecom-evolution.fr 73


DATA SCIENCE AVEC R
FC9BD08 DATES & LIEUX
2 jours 8 au 9 novembre 2018 à Brest
1400 € 20 au 21 mai 2019 à Paris
5 au 6 novembre 2019 à Brest

OBJECTIFS ET PRÉSENTATION
Mettre en œuvre des tests d’hypothèses statistiques et identifier leurs possibles limitations. Concevoir, développer en utilisant des
librairies et maintenir des applications de traitement de données basées sur les séries chronologiques avec le langage R. Manipuler
des données avec des algorithmes développés sous R. Utiliser la documentation de R notamment les développements statistiques
dans la description des algorithmes.

Le langage R est un des langages les plus utilisés dans les sciences de données.

PARTICIPANTS ET PRÉREQUIS
De bonnes connaissances en probabilités et des bases sur les processus stochastiques ou séries chronologiques sont requises pour
suivre cette formation.

PROGRAMME
Première partie : Kolmogorov, loi de student, p-value), Deuxième partie :
INTELLIGENCE ARTIFICIELLE

Prise en main du logiciel sous forme les intervalles de confiance et sur Séance de travaux pratiques sur les
ƒ le traitement de données: analyse ƒ
de travaux pratiques didactiques tests d'hypothèses et intervalles de
dont le but est de manipuler les en composantes principales, k plus confiance
commandes et structures simples proches-voisins... Seules des notions Application des concepts sur le
couramment acceptées et mises en ƒ
de R traitement de données vus la veille
Remise à niveau sur les tests pratique seront abordées
ƒ
d'hypothèses de base (chi-2,
ET BIG DATA

RESPONSABLES MODALITÉS PÉDAGOGIQUES


Jean-Marc LE CAILLEC Patrick MEYER Prise en main et programmation.
Enseignant-chercheur à Enseignant-chercheur à IMT Une évaluation des connaissances/compétences
IMT Atlantique, il enseigne Atlantique, il enseigne la recherche acquises est effectuée en fin de formation.
le traitement et la décision opérationnelle et l’algorithmique.
statistique. Ses travaux de Ses thèmes de recherche se
recherche portent sur l’analyse situent principalement dans
de signaux/séries chronologiques l’aide multicritère à la décision,
non gaussiennes et non linéaires. qui modélise les préférences de
Il a notamment travaillé chez décideurs afin de leur fournir de
Thales Air System (Airsys) sur des meilleures recommandations de
systèmes de radar de surveillance décision.
aérienne.

74 contact@telecom-evolution.fr web www.telecom-evolution.fr


DATA SCIENCE : INTRODUCTION AU MACHINE
LEARNING
DATES & LIEUX FC9BD04
27 au 28 septembre 2018 à Paris 2 jours
15 au 16 avril 2019 à Paris 1400 €
23 au 24 septembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier la nature des problèmes traités par les techniques d’apprentissage, les principes de base de la théorie (minimisation
du risque, pénalisation, convexification), les heuristiques des algorithmes majeurs en machine learning, les règles expérimentales
permettant de comparer les performances de différentes techniques d’apprentissage. Mettre en place des plans expérimentaux,
mettre en œuvre les algorithmes d’apprentissage sur des données réelles ou simulées, interpréter les règles prédictives obtenues et
mesurer leur performance.

Les sciences de l’information transforment aujourd’hui de nombreux domaines tels que la médecine, la finance, le marketing, la
défense ou encore la sécurité. La capacité à traiter et analyser des données de très grande dimension, souvent massives (big data)
est un enjeu majeur dans ces secteurs d’activités. La discipline qui développe et étudie des méthodes concrètes pour modéliser
ce type de données est le machine learning. A l’interface des mathématiques appliquées et de l’informatique, cette discipline vise
à produire des outils de prédiction et d’aide à la décision, automatiquement, à partir d’un apprentissage sur des données et des
évènements. L’apparition d’algorithmes très performants pour la classification de données en grande dimension, tels que le boosting
ou les support vector machines (SVM) dans le milieu des années 90, a progressivement transformé le champ occupé jusqu’alors par
la statistique traditionnelle. Celle-ci s’appuyait en grande partie sur le prétraitement réalisé par l’opérateur humain.

INTELLIGENCE ARTIFICIELLE
Cette formation présente le domaine et ses fondements. Ses problèmes et ses méthodes les plus récentes sont également étudiés.
Les concepts sont illustrés par des applications variées.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs et techniciens ayant besoin de méthodes d’apprentissage pour automatiser des tâches (prédiction, décision, etc.) de
manière performante. Chefs de projets qui souhaitent mieux identifier les tâches que le machine learning permettrait d’automatiser.

Avoir des connaissances de base dans le domaine des mathématiques (analyse, statistique, optimisation) et des notions de la
programmation en Python est nécessaire pour tirer un meilleur profit de la formation.

ET BIG DATA
PROGRAMME
Introduction au machine learning et Application des principes de
ƒ Travaux Pratiques
apprentissage supervisé validation croisée, des méthodes de Mise en œuvre d'algorithmes de machine
Problèmes supervisés, non ré-échantillonnage (bootstrap) earning «  avancés  » et application de
ƒ
supervisés, batch, on-line Apprentissage non supervisé et techniques récentes pour l'apprentissage
Principe de la minimisation du risque
ƒ méthodes avancées d'apprentissage non supervisé: réduction de dimension,
empirique Convexification, agrégation clustering (KMeans), text-mining
Evaluation des performances – ƒ
ƒ Boosting, forêts aléatoires, machines
ƒ Synthèse et conclusion
design expérimental à vecteurs support
Sélection de modèles
ƒ Méthodes de sélection de variables
ƒ
Travaux pratiques pour la régression
Mise en œuvre d'algorithmes Big data : échantillonnage,
ƒ
ƒ apprentissage distribué, graph
« classiques » – perceptron,
régression, k plus proches voisins mining

MODALITÉS PÉDAGOGIQUES RESPONSABLE


La formation comprend des travaux pratiques qui Stephan CLEMENCON
permettent de valider les notions abordées. Ces Professeur au département
travaux pratiques utilisent des packages Python. «Image, Données et Signal»
Une évaluation des connaissances/compétences de Télécom ParisTech, ses
acquises est effectuée en fin de formation. recherches portent sur la théorie
statistique de l’apprentissage. Il est
coordinateur de la chaire «Machine
Learning for big data».

contact@telecom-evolution.fr web www.telecom-evolution.fr 75


BIG DATA : PANORAMA DES INFRASTRUCTURES
ET ARCHITECTURES DISTRIBUÉES
FC9BD03 DATES & LIEUX
2 jours 20 au 21 septembre 2018 à Paris
1400 € 4 au 5 avril 2019 à Paris
16 au 17 septembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Mettre en oeuvre les solutions de passage à l’échelle (scaling). Utiliser les techniques de «  scaling vertical  » et «  scaling horizontal  ».
Identifier les problèmes classiques qu’il est nécessaire de résoudre lors de la mise en place de processus de calculs distribués. Utiliser
et adapter les outils pour le calcul distribué dans le cadre de traitement par lots mais aussi pour le calcul temps-réel.

L’expression «  big data  » est utilisée aujourd’hui pour décrire les problèmes liés aux besoins croissants d’exploitation des données
massives. L’exploitation intelligente de cette grande quantité d’information est une source de création de valeur pour les entreprises,
qu’il s’agisse de mieux comprendre leur propre fonctionnement, ou d’identifier les leviers de leur future croissance. Les outils de
calcul distribué sont aujourd’hui devenus essentiels à l’identification des indicateurs de performance (Key Performance Indicators,
KPI) au sein des entreprises et des organisations.

Cette formation permet d’appréhender et de comprendre le calcul distribué ainsi que les solutions et outils associés.

PARTICIPANTS ET PRÉREQUIS
INTELLIGENCE ARTIFICIELLE

Décideurs et ingénieurs désireux de comprendre comment mettre en œuvre des outils pour le big data, qu’il s’agisse du calcul
d’indicateurs en mode traitement par lots (batch processing) ou en temps-réel.

Des connaissances de l’environnement Linux / Unix et de la programmation Java ou Python sont requises pour suivre cette formation
avec profit.

PROGRAMME
Introduction Configuration et administration de
ƒ Problématique de traitement des flux
ƒ
Big data - définition et contexte MongoDB de données
ƒ
ET BIG DATA

Paradigmes de calculs distribués ƒUtilisation de MongoDB pour le Présentation d'Apache Kafka pour la
ƒ
ƒ calcul distribué mise en tampon des données
MapReduce Présentation et utilisation de Kafka
Apache Hadoop / Apache Spark ƒ
Problèmes classiques des
ƒ Streams pour le calcul d'indicateurs
architectures distribuées et solutions ƒIntroduction au système de fichiers en temps-réel
Introduction au paradigme distribué HDFS
ƒ Introduction à la gestion de tâches Moteur de recherche, Elasticsearch
MapReduce ƒ
Traitements par lots (batch MapReduce Présentation et principes d'un
ƒ
ƒ Introduction à Hadoop Streaming moteur de recherche
processing) ƒ
Principes de fonctionnement de pour le prototypage rapide de Indexation de documents
ƒ
ƒ MapReduce Requêtes et aggrégation de
MapReduce et exemples ƒ
ƒEcriture de MapReduce pour la documents
Technologies NoSQL résolution de problèmes concrets Introduction à Kibana pour la
ƒ
Introduction aux technologies
ƒ Calcul temps-réel, Kafka, Kafka Streams création de dashboards
NoSQL Synthèse et conclusion
Différences SQL/NoSQL ƒDifférences fondamentales entre
ƒ traitement par lots et traitement
temps-réel

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Jérémie ALBERT La formation comprend des travaux pratiques qui
Co-fondateur et directeur permettent d’appliquer les notions abordées.
technique de l’entreprise inBlocks, Une évaluation des connaissances/compétences
il est spécialiste des architectures acquises est effectuée en fin de formation.
pour le calcul distribué et des
problématiques associées au
passage à l’échelle.

76 contact@telecom-evolution.fr web www.telecom-evolution.fr


DATA SCIENCE DANS LE CLOUD : BIG DATA,
STATISTIQUES ET MACHINE LEARNING
DATES & LIEUX FC9BD09
1er au 3 avril 2019 à Paris 3 jours
1900 €

OBJECTIFS ET PRÉSENTATION
Utiliser et adapter les nouvelles pratiques et méthodes pour le traitement de données massives sur une plate-forme Cloud en ligne.
Mettre en œuvre les méthodes classiques de fouille de données.

L’émergence des nouvelles technologies informatiques de type big data et cloud computing a révolutionné notre capacité d’analyse
des données et d’extraction des connaissances, cœur du métier du data scientist.
Dans cette formation, nous utilisons des outils big data sur la plate-forme Cloud de Google afin de réaliser des analyses statistiques
et du Machine Learning. Au travers de cas d’étude concrets sur des données climatiques, nous explorons plusieurs décennies de
données satellitaires.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs, chefs de projets souhaitant pratiquer des outils statistiques et informatiques du big data sur des données réelles.

Des notions en bases de données, en programmation Python et en méthodes statistiques permettent de tirer un meilleur profit de

INTELLIGENCE ARTIFICIELLE
la formation.

PROGRAMME
Introduction Introduction aux plate-formes évidence d'oscillations, interpolation
distribuées et technologies du big data / extrapolation/classification de
Présentation des concepts principaux données)
abordés pendant la formation: Stockage et processing distribués
ƒ
Bases de données distribuées
ƒ Algorithmes de Machine Learning
ƒBig data, data science, cloud (NoSQL Columnar Storage)
computing, machine learning, Méthodes de régression usuelles
ƒ
Processing de données pour analyses
ƒ (linéaires ou non, paramétriques ou
langage Python en mode batch (Hadoop, Spark / non)

ET BIG DATA
Prise en main de Google Cloud Platform Python) Méthodes de classification
Analyse interactive de données ƒ
ƒMachines virtuelles (Compute) ƒ (supervisées ou non, paramétriques
ƒStockage en ligne (Storage) (BigQuery) ou non)
ƒPlate-forme de traitements Présentation du jeu de données réelles Synthèse et conclusion
(DataProc) Variables observées
ƒEnvironnement d'analyse de données ƒ
Problématiques sous-jacentes
ƒ
(Datalab) (étude de tendances, mise en
ƒGestion du coût d'utilisation

MODALITÉS PÉDAGOGIQUES RESPONSABLE


La formation comprend des travaux pratiques qui Pierre TANDEO
permettent d’appliquer les notions abordées. Enseignant-chercheur en
Une évaluation des connaissances/compétences mathématiques appliquées à
acquises est effectuée en fin de formation. IMT Atlantique. Il travaille depuis
environ 10 ans sur l’utilisation
des statistiques pour la fouille
de données environnementales,
notamment sur des données
spatiales.

contact@telecom-evolution.fr web www.telecom-evolution.fr 77


VISUALISATION D’INFORMATION (INFOVIS)
FC9BD06 DATES & LIEUX
2 jours 7 au 8 janvier 2019 à Paris
1400 € 8 au 9 juillet 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Proposer des solutions pour la visualisation des données et de l’information. Créer et adapter des représentations visuelles de
différentes données et tâches utilisateurs.

L’accès aux données est exponentiellement croissant alors que la capacité humaine à les gérer et à les comprendre reste constante.
Le but de la visualisation d’information est de fournir aux utilisateurs les outils nécessaires pour explorer, comprendre et communiquer
sur des données complexes.
Cette formation introduit les concepts de base de la visualisation, l’analyse et la représentation visuelle des données. Ces concepts
sont nécessaires pour créer des applications et des outils adaptés qui permettent de gérer et d’analyser les flux de données massives.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs, chefs de projets, data scientists intéressés par la visualisation des données et de l’information.

Une expérience de la programmation en Java, JavaScript, ou Python est nécessaire pour tirer un meilleur profit de la formation.
INTELLIGENCE ARTIFICIELLE

PROGRAMME
Introduction à la visualisation Taxonomie de méthodes pour la
ƒ Couleur, forme, change-blindness
ƒ
Calcul et compréhension de données visualisation Critères esthétiques de la
ƒ
ƒ visualisation
Bande passante cognitive
ƒ Travaux Pratiques : programmer une
Externalisation de cognition
ƒ visualisation interactive Interaction
Taxonomie de la visualisation de Introduction à D3.js
ƒ Exploration dynamique de données
ƒ
données Modèles de données
ƒ Favoriser la réactivité
ƒ
Types de données
ƒ Perception & Design Synthèse et conclusion
« Visite au zoo » de la visualisation
ƒ
ET BIG DATA

Propriétés de la perception visuelle


ƒ

RESPONSABLE MODALITÉS PÉDAGOGIQUES


James EAGAN La formation comprend des travaux pratiques
Maître de conférences à Télécom qui permettent d’appliquer les notions théoriques
ParisTech. Il mène des activités de abordées.
recherche dans le domaine de la Une évaluation des connaissances/compétences
visualisation d’information et de acquises est effectuée en fin de formation.
l’interaction homme-machine.

78 contact@telecom-evolution.fr web www.telecom-evolution.fr


EXTRACTION D’INFORMATIONS DU WEB

DATES & LIEUX FC9BD07


14 au 15 mars 2019 à Paris 2 jours
1400 €

OBJECTIFS ET PRÉSENTATION
Mettre en œuvre les solutions de la représentation des connaissances. Utiliser et adapter les algorithmes les plus importants
d’extraction d’informations.

L’extraction d’informations est la science de transformer les documents textuels du Web en informations structurées qui peuvent
être comprises par l’ordinateur. Elle sert notamment à construire des bases de connaissances, qui sont appliquées dans les moteurs
de recherche et les assistants intelligents.
Un moteur de recherche permet de trouver des pages Web à partir des mots clés. Avec des entreprises comme Google, Microsoft,
et Baidu, la recherche est un marché de plusieurs milliards d’euros par an.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs, chefs de projet, data scientists, intéressés par les moteurs de recherche et l’extraction de données du web.

Des connaissances de base en programmation (Python), et en logique sont requises pour suivre cette formation.

INTELLIGENCE ARTIFICIELLE
PROGRAMME
Introduction Algorithmes de traitement de texte
ƒ Extraction des instances
à l'échelle Set Expansion
Représentation des connaissances ƒ
Evaluation ƒPatterns de Hearst
Représentation des entités
ƒ
Représentation des classes Evaluation des résultats d'un
ƒ Extraction des faits
ƒ algorithme
Représentation du monde réel
ƒ ƒPrincipe itératif de DIPRE
Représentation sous forme de Design de méthodes d'extraction
ƒ
ƒ d'information Web sémantique
graphe
Désambiguation ƒRDF

ET BIG DATA
Reconnaissance d'entités nommées RDFS
Prior ƒ
Expressions régulières
ƒ ƒ ƒURI
Structures de données Similarité
ƒ
ƒ Cohérence Synthèse et conclusion
ƒ

MODALITÉS PÉDAGOGIQUES RESPONSABLE


La résolution d’un problème concret d’extraction Fabian SUCHANEK
d’informations est mise en œuvre au cours de travaux Professeur à Télécom ParisTech.
pratiques. Il a fait ses recherches à l’Institut
Une évaluation des connaissances/compétences Max Planck en Allemagne, chez
acquises est effectuée en fin de formation. Microsoft Research Cambridge/
UK, chez Microsoft Research
Silicon Valley/USA, et à l’INRIA
Saclay. Il est l’auteur principal de
YAGO, une des plus grandes bases
de connaissances publiques dans
le monde.

contact@telecom-evolution.fr web www.telecom-evolution.fr 79


TEXT MINING
FC9BD10 DATES & LIEUX
2 jours 3 au 4 décembre 2018 à Paris
1400 € 11 au 12 juin 2019 à Paris
2 au 3 décembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Développer et gérer des outils de traitement de langue utilisant les techniques de linguistique. Concevoir un système selon les
besoins spécifiques d’un projet. Identifier et utiliser les outils linguistiques de la distribution «  Natural Language Toolkit  » (sous
Python) et leurs interactions. Appliquer les méthodes de fouille de données à des données textuelles.

Le traitement automatique de langue et la fouille de texte (text-mining) pour extraire des informations de documents non structurés
sont une source de données très importante pour les entreprises.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs, chefs de projet devant traiter des données textuelles.

Des connaissances du langage Python, quelques notions de grammaires formelles, de logique de premier ordre et de théorie des
probabilités (des rappels seront faits en cours) sont requises pour suivre cette formation avec profit.
INTELLIGENCE ARTIFICIELLE

PROGRAMME
Introduction Quand le lexique et la morphologie
ƒ Applications en fouille de texte
ne suffisent plus (syntaxe, Classification supervisée de textes
Linguistique computationnelle sémantique) ƒ
(naïve Bayes, TF-IDF)
ƒIntroduction à la linguistique Utilisation de grammaires hors
ƒ Extraction d'information (chunking,
ƒLa structure de NLTK, comment le contexte à traits pour l'analyse ƒ
détection d'entités nommées)
texte est géré, exemples et exercices syntaxique
simples Utilisation de la logique de premier Synthèse et conclusion
ƒ
ƒAlgorithmes fréquentiels de ordre pour l'extraction du sens à
désambiguïsation de mots partir de l'arbre syntaxique
(n-grammes, etc.) Exemples et exercices
ƒ
ET BIG DATA

ƒComment fonctionne un lemmatiseur,


exemples et exercices

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Yannis HARALAMBOUS La formation comprend des travaux pratiques qui
Directeur d’études à IMT permettent d’appliquer les notions abordées.
Atlantique. Ses domaines Une évaluation des connaissances/compétences
d’enseignement et de acquises est effectuée en fin de formation.
recherche portent sur le
traitement automatique de la
langue, la fouille de texte, les
langages contrôlés/hybrides,
le document électronique et
l’internationalisation.

80 contact@telecom-evolution.fr web www.telecom-evolution.fr


OPINION MINING : E-REPUTATION ET
RECOMMANDATION
DATES & LIEUX FC9BD12
5 au 6 décembre 2018 à Paris 2 jours
13 au 14 juin 2019 à Paris 1400 €
19 au 20 décembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Développer et mettre en place des méthodes d’analyse automatique d’opinions dans différents types de texte (tweets, forums,
chatbot, transcription de l’oral, etc.). Suivre les différentes étapes de l’analyse de données textuelles (de l’analyse lexicale et syntaxique
aux méthodes de machine learning).

L’analyse automatique des opinions dans les interactions est un domaine en plein essor, poussé par les enjeux applicatifs du domaine
(recommandation, e-reputation, gestion de la relation client). L’analyse automatique d’opinions repose sur le développement :
1) de méthodes de traitement automatique des langues permettant l’analyse lexicale, syntaxique et sémantique des différents textes
2) de méthodes d’apprentissage (machine learning) permettant de créer des modèles d’opinions à partir de bases de données
textuelles.

PARTICIPANTS ET PRÉREQUIS
Ingénieurs et chefs de projets travaillant sur l’analyse d’opinion.

INTELLIGENCE ARTIFICIELLE
Des notions de programmation en Python sont requises pour suivre cette formation.

PROGRAMME
Introduction Techniques et concepts wordnet et framenet
}

Méthodes de prétraitement et méthodes d'apprentissage


}
Traitement automatique du langage ƒ supervisé pour l'analyse
naturel de représentation des données
textuelles d'opinions
ƒImpact sur le développement de }étiquetage morphosyntaxique méthodes d'apprentissage
}
méthodes d'analyse automatique }représentation des documents non supervisé pour l'analyse
d'opinions }word embeddings d'opinions

ET BIG DATA
Ressources
ƒ Synthèse et conclusion
}lexiques des opinions et des
sentiments

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Travaux pratiques et études de cas. Chloé CLAVEL
Une évaluation des connaissances/compétences Enseignant-chercheur à Télécom
acquises est effectuée en fin de formation. ParisTech. Ses activités de recherche
appartiennent au domaine de l’Affective
Computing. Elle a précédemment
travaillé en tant que chercheuse à
Thales Research and Technology puis
à EDF R&D. Ses travaux concernant
l’analyse et le traitement de la parole
et plus particulièrement de la parole
émotionnelle ont notamment été
abordés dans un contexte applicatif
de gestion de la relation client sur
des corpus riches en expressions
spontanées (transcriptions manuelles et
automatiques des centres d’appels, etc.).

contact@telecom-evolution.fr web www.telecom-evolution.fr 81


DROIT, RGPD ET PROTECTION DES DONNÉES
FC9BD11 DATES & LIEUX
1 jour 7 décembre 2018 à Paris
800 € 14 juin 2019 à Paris
6 décembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Différencier, dans le cadre du big data et de l’Internet des objets, les types de données soumises aux différentes obligations juridiques
(données à caractère personnel, données en «open data», données relevant du droit d’auteur, données soumises au secret, données
figurant dans une base de données, …).
Citer les objectifs recherchés par le législateur et les droits attachés à chaque type de données.
Identifier les conditions et les possibilités de collecte, d’utilisation et de ré-utilisation de chaque type de données.

Le big data utilise un nombre incommensurable de données. Sur le plan juridique, ces données répondent à différentes définitions et
sont soumises à différents droits. Se pose alors la question de savoir comment protéger sur le plan juridique les données détenues
par une entreprise et comment les réutiliser en toute légalité.
En ce qui concerne plus spécifiquement les données personnelles, il s’agit de traiter ce type de données conformément au Règlement
Général sur la Protection des Données, applicable depuis le 25 mai 2018.

PARTICIPANTS ET PRÉREQUIS
INTELLIGENCE ARTIFICIELLE

Tout type de participants : profil technique, marketing, juridique, management, qualité, conformité

Un intérêt pour les sciences des données permet de tirer un meilleur profit de cette formation.

PROGRAMME
Protection des données personnelles Quel est le rôle de la CNIL et des
ƒ Quelles sont les données mises en
ƒ
dans le big data autres autorités de protection des « open data » et comment les ré-
Le Règlement Général sur la données dans l'Union européenne utiliser
ƒ Quels sont leurs pouvoirs Quels sont les principes généraux
Protection des Données (RGPD) ƒ
et notion de donnée à caractère Comment piloter la conformité,
ƒ attachés aux données privées
ET BIG DATA

personnel en particulier l'obligation de ƒQuelles sont les informations


Articulation entre le RGPD et la loi responsabilité protégées par le secret
ƒ
Informatique et Libertés Droits d'usage attachés aux big data Comment contractualiser les rapports
ƒQuels sont les enjeux pour Quels sont les enjeux pour entre fournisseurs de données et clients
l'entreprise et les citoyens ƒ
l'entreprise Synthèse et conclusion
ƒQuelles sont les obligations d'un Comment respecter les droits
responsable de traitement ƒ
d'auteur
ƒComment respecter les droits des Les droits attachés à une base de
personnes concernées par les ƒ
données
données

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Claire LEVALLOIS-BARTH Une évaluation des connaissances/compétences
Maître de conférences en droit à acquises est effectuée en fin de formation.
Télécom ParisTech, coordinatrice
de la chaire « Valeurs et politiques
des informations personnelles »
. Elle est spécialiste du droit des
nouvelles technologies et plus
particulièrement de la protection
des données à caractère personnel
(Privacy).

82 contact@telecom-evolution.fr web www.telecom-evolution.fr


CYBERSÉCURITÉ

CONSTRUIRE LA SÉCURITÉ ET LA CONFIANCE NUMÉRIQUE

La variété des menaces, le nombre de cyberattaques, et leurs impacts sur les organismes
et les entreprises de toute nature, ont fortement évolué ces dernières années. Au sein des
organisations, la cybersécurité est ainsi passée d’un statut périphérique à un rôle plus
central et même névralgique. La complexité des systèmes d’information s’est accrue : leur
structure tend à devenir plus distribuée et par conséquent plus sensible aux dégradations
et attaques.

Les métiers de la sécurité numérique, associés à l’évolution rapide des standards


techniques, sont appelés à maîtriser leur propre évolution. Les compétences sont à la fois
techniques et organisationnelles.

La protection des systèmes, des identités et des données nécessite une compréhension
parallèle :
• des menaces, de leurs visées et de leur mode opératoire ;
• du patrimoine de l’entreprise.

La gestion de crise est coordonnée avec une gestion des risques globale. Les outils sont
à la fois techniques et juridiques, avec une facette réglementaire ou encore budgétaire. Ils
sont indispensables pour un audit ou un bilan de sécurité.

La cybersécurité est ainsi présentée comme un arbitrage permanent entre les coûts d’une
protection et ceux liés à un dysfonctionnement.

Nos formations sur la sécurité apportent des méthodologies, des techniques, des
référentiels de sécurité et des stratégies d’emploi. Elles couvrent à la fois l’angle de la
gouvernance et des nouveaux métiers autour de la sécurité, des techniques de protection,
et de la déclinaison dans les grands domaines d’applications tels que les réseaux fixes,
sans fil ou mobiles, l’environnement Web, le Cloud, le Big Data, l’internet des objets...

Nos formations courtes et Certificats d’Etudes Spécialisées (CES) s’adressent aussi bien
aux professionnels des réseaux qui souhaitent acquérir les bases de la sécurité, qu’aux
Responsables de la Sécurité des Systèmes d’Information, ou aux techniciens et cadres de
la cybersécurité désireux d’accéder aux métiers de consultant ou d’architecte.

Acquérir
S’initier à une vision globale Acquérir
une thématique ou tout en comprenant une expertise
un concept les enjeux

84 contact@telecom-evolution.fr web www.telecom-evolution.fr


CYBERSÉCURITÉ

FORMATIONS CERTIFIANTES
CES Consultant sécurité des systèmes et des réseaux ..............................................................................86
CES Architecture en cybersécurité, RSSI ........................................................................................................88

FORMATIONS INTER-ENTREPRISES
Comprendre la cybersécurité pour dialoguer avec les experts .............................................................90
Sécurité des réseaux ..................................................................................................................................................91
Sécurité des systèmes d’information ..................................................................................................................92
Comprendre la cryptographie et son utilité dans le monde numérique ............................................93
Sécurité des objets connectés et de l’Internet des Objets (IoT) ...........................................................94
Introduction à la sécurité du big data.................................................................................................................95
Sécurité Web : développer et héberger de manière sûre .........................................................................96
Sécurité des réseaux et environnements mobiles 2G, 3G, 4G ................................................................97
Sécurité des systèmes embarqués .......................................................................................................................98
Rétro-ingénierie appliquée à la cybersécurité ................................................................................................99
Mécanismes de sécurité des environnements Windows ...........................................................................100
Mise en œuvre d’audit de sécurité et de tests d’intrusions......................................................................101
Conception d’architecture blockchain ................................................................................................................102
Mise en œuvre de stratégie blockchain .............................................................................................................103

VOIR AUSSI DANS D’AUTRES DOMAINES


Droit, RGPD et protection des données ............................................................................................................82
Aspects avancés du cloud computing avec OpenStack : sécurité et déploiement .....................118
Réseaux et télécommunications : présent et avenir ....................................................................................120
WiFi et réseaux sans fil : concepts et mise en oeuvre ................................................................................124

Travaux pratiques, Hybride, alternance


études de cas, 100% en ligne cours en ligne et
démonstrations présentiel

contact@telecom-evolution.fr web www.telecom-evolution.fr 85


CES CONSULTANT SÉCURITÉ DES SYSTÈMES
ET DES RÉSEAUX
Certificat
FL9CS01 délivré par DATES
17 jours Début de formation : 18 novembre 2019
119 heures fin de formation : septembre 2020
9200 € à Evry

OBJECTIFS
• Identifier les exigences de la gouvernance de la sécurité dans les entreprises, avec une approche globale couvrant les aspects
techniques, méthodologiques, organisationnels et réglementaires. Elaborer et mettre en œuvre un plan de sécurité destiné à la
protection des ressources vitales de l’entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction,
espionnage ou vol
• Pratiquer l’ensemble du processus d’une étude de sécurité, depuis le recensement des besoins et des risques jusqu’à la mise en
œuvre de solutions de sécurité

RESPONSABLE
Abdallah M’HAMED
Enseignant-chercheur au département «Réseaux et Services de
Télécommunications» à Télécom SudParis, ses enseignements
sont principalement axés sur les services et mécanismes de
sécurité, les systèmes cryptographiques et les modèles de
contrôle d’accès. Ses travaux de recherche portent sur les
protocoles d’authentification, la préservation de la vie privée et
les modèles de confiance dans les environnements intelligents
dédiés aux personnes dépendantes.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS


CYBERSÉCURITÉ

Techniciens ou ingénieurs réseaux sans expérience en sécurité.

Des connaissances de base en réseaux et systèmes sont nécessaires pour tirer un meilleur profit de la formation.

CONDITIONS DE PARTICIPATION

Dossier de candidature.
Test de niveau.
Entretien individuel.

ÉVALUATION ET CERTIFICATION

QCM.
Contrôles des acquis et des savoir-faire réalisés par des travaux individuels et en groupe.
Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury.

Les participants ayant suivi le cycle avec succès obtiennent le Certificat d’Etudes Spécialisées « Consultant sécurité des systèmes
et des réseaux » de Télécom SudParis.

86 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
ASPECTS MÉTHODOLOGIQUES, ORGANISATIONNELS ET RÉGLEMENTAIRES DE LA SÉCURITÉ DES SYSTÈMES
D'INFORMATION DE L'ENTREPRISE
Ce module est dédié à l'étude des concepts, des méthodes et des métiers liés à la sécurité ainsi qu'aux différentes phases d'élabo-
ration d'un plan de sécurité du SI de l'entreprise. Il est illustré par une étude de cas réalisée avec l'outil EBIOS.
ƒPrincipes généraux et concepts de base
ƒMéthodologies d'analyse des risques
ƒLégislation de la SSI
ƒCertification ISO 27001
ƒPolitiques de sécurité
ƒEvaluation Critères communs
ƒMétiers de la sécurité
ƒIntelligence économique

SYSTÈMES CRYPTOGRAPHIQUES
Ce module est consacré à l'étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il
permet de mieux comprendre les méthodes de chiffrement ou de signature numérique et leur mise en œuvre pour assurer les ser-
vices de confidentialité, d'intégrité, d'authentification. Il traite également des mécanismes de gestion des clés de chiffrement et de
déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d'identité :
moyens d'authentification, techniques biométriques. Il est illustré par des travaux pratiques sur l'implémentation des techniques
cryptographiques dans le protocole de messagerie (PGP).
Algorithmes cryptographiques
ƒ
Protocoles cryptographiques
ƒ
Sécurité de la messagerie (PGP)
ƒ
Gestion des clés - PKI
ƒ
Moyens d'authentification
ƒ
Gestion d'identités
ƒ
Cartes bancaires
ƒ
Techniques biométriques
ƒ
SÉCURITÉ DES SYSTÈMES INFORMATIQUES
Ce module est consacré à l'étude des moyens de sécurisation d'un système informatique, élément vital du système d'information de
l'entreprise. Il permet d'aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains né-
cessaires à la continuité des services et à la protection du patrimoine informationnel de l'entreprise. Il permet également de connaître
les techniques d'audit et de détection d'intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes
de sécurité offerts par un système d'exploitation et des outils d'administration de la sécurité.
ƒCybercriminalité
ƒSécurité physique et logique
ƒInfections informatiques

CYBERSÉCURITÉ
ƒOutils d'administration de la sécurité
ƒPlan de secours et de sauvegarde
ƒAudit
ƒDétection d'intrusion
ƒContrôles d'accès

SÉCURITÉ DES RÉSEAUX ET DES APPLICATIONS


Ce module permet d'acquérir les connaissances et d'approcher les outils nécessaires pour concevoir des architectures de sécurité
dans les environnements Intranet / Extranet de l'entreprise. Il présente les différents protocoles offrant des services de sécurité basés
sur les réseaux fixes (IPsec, SSL, ...), mobiles (GSM, GPRS, UMTS) et WiFi (WEP, WPA), puis décrit les fonctions de sécurité dispo-
nibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix
sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls,
filtrage de trafic, mise en place d'un proxy web et VPN, Chiffrement WiFi...)
ƒVulnérabilité des protocoles et des services
ƒProtocoles de sécurité (IPsec, SSL)
ƒEquipements de sécurité (firewall, routeur)
ƒSécurité des réseaux mobiles
ƒSécurité de la téléphonie sur IP
ƒArchitectures de sécurité
ƒSupervision de la sécurité, détection d'intrusion
ƒTravaux Pratiques
}Filtrage de trafic, ACL (Firewall NETASQ)
}VPN / IPsec sur (Firewall NETASQ)
}Sécurité WiFi : Protocole WEP, Authentification EAP / Radius

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 87


CES ARCHITECTURE EN CYBERSÉCURITÉ, RSSI
Certificat
FL9CS02 délivré par DATES
28,5 jours Début de formation : 11 mars 2019
199 heures Fin de formation : janvier 2020
10900 € à Paris

OBJECTIFS
A l’issue de la formation, les stagiaires seront capables de :
• définir, déployer et gérer une architecture de sécurité dans différents contextes professionnels,
• promouvoir des mesures méthodologiques, techniques, et organisationnelles de sécurité,
• intégrer des solutions de sécurité adaptées aux besoins,
• évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting.

PRÉSENTATION GÉNÉRALE
Grâce à sa connaissance approfondie des risques et de l’offre du marché en solutions de cybersécurité, l’architecte sait intégrer des
solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting.
Cette formation forme des cadres hautement qualifiés en leur fournissant les connaissances et compétences théoriques, techniques
et organisationnelles pour définir, déployer et gérer une architecture de sécurité dans les différents contextes professionnels auxquels
ils seront confrontés.

RESPONSABLE
Frédéric CUPPENS
Professeur à IMT Atlantique, animateur du réseau thématique
« Sécurité des systèmes et services numériques » de l’Institut
CYBERSÉCURITÉ

Mines Télécom et responsable de l’équipe SFIIS de l’UMR CNRS


LabSTICC, il mène des travaux de recherche dans le domaine
de la sécurité des systèmes d’information.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux.


Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité.
Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité des Systèmes et des Réseaux
délivré par Télécom SudParis.

Une connaissance des bases en architecture réseaux, et en sécurité des systèmes et des réseaux est indispensable pour suivre
cette formation avec profit.

CONDITIONS DE PARTICIPATION

Dossier de candidature.
Test de niveau.
Entretien individuel.

ÉVALUATION ET CERTIFICATION

QCM
Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe.
Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury.

Les participants ayant suivi la formation certifiante avec succès obtiennent le Certificat d’Etudes Spécialisées « Architecture en
cybersécurité, RSSI » d’IMT Atlantique.

88 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
GESTION GLOBALE DE LA SÉCURITÉ ET MÉTHODOLOGIE
Cette partie est destinée à bien comprendre la gestion globale de la sécurité, à maîtriser l'environnement de risque du système cible,
ainsi que les solutions existantes pour concevoir une architecture de sécurité adaptée aux besoins.

CONCEPTION D'ARCHITECTURES DE SÉCURITÉ


Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique…), cyber risques, concept de guerre
ƒ
informatique et doctrine
Conception d'architecture de sécurité et aperçu du marché en solutions de cybersécurité (Firewall, routeur, IDS / IPS, SIEM…)
ƒ
Tableaux de bord de sécurité et administration
ƒ
Responsabilité, sensibilisation, aspects organisationnels
ƒ
Plan de continuité d'activité (PCA) et protection contre la fuite des données sensibles
ƒ
TECHNIQUES DE PREUVES ET CERTIFICATION
Propriétés et exigences de sécurité
ƒ
Preuves et méthodes formelles pour la sécurité : services de sécurité à base de preuves (signature, archivage, horodatage),
ƒ
preuves de protocoles cryptographiques
Certification critères communs et CSPN
ƒ
Standards et acteurs impliqués dans la certification
ƒ
ANALYSE DE RISQUE, AUDIT ET GESTION DE CRISE
Cette partie permet de comprendre et de réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité.

GESTION ET MAÎTRISE DES RISQUES


Méthodes d'analyse de risque avec Méhari
ƒ
Standards (2700x, SOX, CoBit, ITIL…)
ƒ
Aspect juridique
ƒ
AUDIT DE SÉCURITÉ
Audit de vulnérabilités
ƒ
Audit de politique de sécurité
ƒ
Gestion de crise et reprise d'activité (PRA) : incidences d'une crise cyber sur l'organisation ou l'entreprise
ƒ
NOUVELLES PROBLÉMATIQUES DU CONTRÔLE D'ACCÈS
Cette partie permet de comprendre la problématique du contrôle d'accès, maîtriser les techniques et outils de gestions d'identité et
d'autorisation, comprendre les risques pour la sécurité du cloud computing et du big data

CYBERSÉCURITÉ
IDENTITY AND ACCESS MANAGEMENT
Gestion et fédération des identités : SSO interne et web SSO, OpenId et SAML
ƒ
Gestion de rôles : role mining, réconciliation de rôles
ƒ
Gestion des autorisations : provisioning, gestions des exceptions, reporting
ƒ
Aperçu de l'offre commerciale : retour d'expérience et limites de l'offre
ƒ
Travaux pratiques et travaux dirigés : manipulation d'un outil d'IAM
ƒ
SÉCURITÉ DU CLOUD COMPUTING
Rappel : typologie des environnements de Cloud, impact pour la sécurité
ƒ
Virtualisation et sécurité : menaces et vulnérabilités, solutions de sécurité
ƒ
Sécurité des données externalisées : chiffrement et fragmentation, PIR (Private Information Retrieval), problématique du Big
ƒ
Data
Analyse de l'existant, travaux pratiques et travaux dirigés : OpenStack / Keystone
ƒ

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 89


COMPRENDRE LA CYBERSÉCURITÉ
POUR DIALOGUER AVEC LES EXPERTS
FC9CS01 DATES & LIEUX
3 jours 7 au 9 novembre 2018 à Paris
1900 € 15 au 17 mai 2019 à Paris
12 au 14 novembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Décrire les notions fondamentales en cybersécurité.
Expliquer le monde de la cybersécurité et sa gouvernance, son écosystème, les acteurs, les risques et menaces, le cadre technique,
normatif, légal et réglementaire.
Donner une vision globale des enjeux et des problèmes de sécurité liés à l’interconnexion des réseaux et du monde Internet, et à la
protection des données personnelles.
Identifier les éléments clés pour une sécurisation optimale, démontrer comment sécuriser et gérer les applications sensibles, les
services, les réseaux.

La sécurité est souvent perçue comme étant mystérieuse. Ceci complique, voire interdit le dialogue avec les experts du domaine. La
cryptographie, souvent présentée de manière ésotérique, fait ici l’objet d’un exposé accessible à tous.
Cette formation fait un large tour d’horizon des techniques utilisées en sécurité et de leurs applications. Elle définit le vocabulaire et
explique les concepts de base nécessaires au dialogue avec les experts du domaine.

PARTICIPANTS ET PRÉREQUIS
Responsables d’entreprise, DSI, ingénieurs techniques ou commerciaux, toute personne impliquée dans les Systèmes d’Information
ou souhaitant acquérir les connaissances de base en cybersécurité.

Des connaissances générales en réseaux permettent de tirer un meilleur parti de cette formation.

PROGRAMME
Enjeux et problématiques de sécurité mobiles GSM/3G/4G, SSL, Protocoles IP, TCP, HTTP, etc
ƒ
dans les SI et les réseaux messagerie sécurisée, vote Architecture sécurisée, Pare-feu
ƒ
électronique, paiement EMV, (Firewall) – DMZ – architectures
CYBERSÉCURITÉ

ƒExemples réels d'attaques et fraudes


Problématique de confiance à téléprocédures, Big data… avancées
ƒ Réseaux privés virtuels (VPN)
distance Contexte normatif, réglementaire et ƒ
Risques, menaces, vulnérabilités… juridique ƒDétection d'intrusion (outils IDS, IPS)
ƒ Relais applicatifs et mandataires
ƒAuthentification, biométrie, Politique de sécurité en entreprise
ƒ ƒ
chiffrement, intégrité, signature (proxy)
Métiers de la sécurité, gouvernance
ƒ Appliance IPS / IDS, UTM, DLP
électronique… Gestion des identités, anonymat,
ƒ ƒ
Contraintes et challenges de la ƒFirewall NG et WAF
ƒ privacy Gestion de l'authentification : IAM,
sécurité en entreprise Protection des données
ƒ ƒ
Enjeux de sécurité en nomadisme et PKI
ƒ personnelles : enjeux, techniques et Plan de reprise et continuité
accès distants risques juridiques ƒ
Ecosystème de sécurité, acteurs, d'activité (PRA, PCA)
ƒ Réglementation (CNIL, GDPR…)
ƒ Sécurité des réseaux sans fil (Wifi, …)
instances… Conduite à tenir en entreprise
ƒ ƒ
ƒPremiers conseils pratiques Recommandations ANSSI Enjeux et nouveaux challenges de
ƒ sécurité
Sécurité des données et de Menaces et systèmes de protection des
l'information SI ƒCloud Computing,
Protection des données ƒGestion des événements de sécurité
ƒ Problèmes de sécurité sur Internet
ƒ (SIEM - SOC) : retours d'expérience
ƒIntroduction à la cryptographie : Evolution des attaques et des failles
techniques, choix de solutions, tailles ƒ ƒInternet des objets : IoT, NFC, BLE
Tendances et nouvelles menaces
ƒ Panorama : 6LoPAN, 802.15.4,
de clés Organigramme typique d'une
ƒ ƒ
Exemples d'algorithmes : DES, AES, LPWAN
ƒ attaque Perspectives
RSA, DH, EC… Analyse d'une APT (Advanced
ƒ ƒ
ƒGestion de clés, certificats et Persistent Threat) Audits et incidents de sécurité
infrastructure à clé publique (PKI), Concepts de la sécurité des réseaux Techniques et outils d'audit de
contraintes de déploiement ƒ ƒ
Les protocoles de sécurité
ƒ sécurité
ƒExemples concrets d'applications Exemple d'architectures sécurisées CERTs et FIRST
sécurisées: sécurité des réseaux ƒ ƒ
Sécurité des réseaux IP
ƒ ƒTraitement des incidents de sécurité

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Thierry BARITAUD Des exemples illustrent les concepts théoriques.
Responsable Sécurité des Services Une évaluation des connaissances/compétences
et Réseaux à la Division Innovation acquises est effectuée en fin de formation.
d’Orange.

90 contact@telecom-evolution.fr web www.telecom-evolution.fr


SÉCURITÉ DES RÉSEAUX

DATES & LIEUX FC9CS05


8 au 11 octobre 2018 à Paris 4 jours
25 au 28 mars 2019 à Paris 2300 €
7 au 10 octobre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Acquérir une vision globale des problèmes de sécurité liés aux réseaux actuels.
Maîtriser les concepts sous-jacents aux solutions applicables.
Disposer des bases nécessaires pour sécuriser une connexion Internet.
Avoir une vue d’ensemble des aspects sécurité liés à la problématique d’interconnexion des réseaux.

Cette formation identifie les problèmes (vulnérabilités, attaques récentes, risques) de sécurité dans les réseaux actuels, présente
des exemples d’attaques et des démonstrations de solutions envisageables ainsi que leurs principes de fonctionnement. Elle
apporte notamment les connaissances nécessaires à une bonne maîtrise des protocoles de sécurité tout en mettant l’accent sur la
compréhension des enjeux des accès distants, et la mise en œuvre de solutions de VPN. Elle permet également d’appréhender les
éléments à prendre en compte lors de l’évaluation et du choix de solutions de sécurité. De nombreuses démonstrations illustreront
les principes d’attaques de protection exposés.

PARTICIPANTS ET PRÉREQUIS
Toute personne désirant acquérir une vision globale de la sécurité des réseaux, impliquée dans la sécurité du SI ou du réseau de
l’entreprise, ou en charge de projets avec des experts sécurité réseaux ou SI.

Une connaissance générale en réseaux IP est un prérequis. Une connaissance des bases de la sécurité permet de tirer profit de cette
formation.

PROGRAMME
Concepts fondamentaux et contexte de non connues dans des outils Open Architectures de sécurité
l'internet Source ou commerciaux
Supervision et gestion des événements de
ƒProblématique des architectures de

CYBERSÉCURITÉ
ƒ
Problèmes de sécurité sur l'Internet,
sécurité
sécurité
origine des failles, risques ƒExemples d'architectures sécurisées
ƒ
Evolutions des menaces et modes
ƒLogiciels de détection et de prévention ƒPare-feux réseaux (filtres de paquets,
d'attaques, écosystème d'intrusion (IDS/IPS) : principes de relais applicatifs, stateful inspection)
ƒ
Exemples d'attaques réelles réussies fonctionnement, mise en œuvre ƒExemple de configuration d'un pare-feu
(compromission de données opérationnelle réseau
personnelles…)
ƒSecurity Event Information ƒServeurs mandataires : rôle du proxy
ƒ
Logiciels malveillants, malwares : Management (SIEM) : gestion des applicatif
principes, état de l'art, mécanismes de journaux d'activité dans un contexte «  ƒZone démilitarisée DMZ, criticité des
protection sécurité  » zones, organisation des services...
ƒ
Sécurité des antivirus : principes,
Sécurité des réseaux sans-fil WiFi (802.11) ƒPlace des VLAN pour la sécurité
avantages/inconvénients, techniques Détection et gestion des événements de
de contournement ƒProblématiques de sécurité : historique sécurité
Attaques réseaux et état actuel
ƒPrincipes de sécurisation (802.11i, ƒEvolution des attaques et des failles
ƒ
Sécurité des réseaux LAN (Ethernet, 802.1X, EAP) ƒOrganigramme typique d'une attaque
VLAN…)
ƒPrésentation des architectures WiFi ƒDétection / prévention d'intrusion (IDS/
ƒ
Attaques réseau classiques : usurpation, sécurisées en contexte hot-spot, IPS) : principes, architectures, mise en
man-in-the-middle, déni de service… résidentiel et entreprise œuvre
ƒ
Techniques de reconnaissances et de
Protocoles de sécurité réseau ƒGestion des événements de sécurité
prise d'empreinte à distance (SIEM) : principes, architectures, mise
ƒ
Attaques par déni de service (DoS, ƒContextes IPv4 et IPv6 en œuvre, veille
DDoS) : taxonomie, moyens de ƒProtocoles cryptographiques, gestion ƒTendances et nouvelles menaces
protection des clés, certificats X509 : principes et Audits de sécurité techniques
Audits de sécurité mise en œuvre 
ƒProtocole SSL/TLS : rôle et ƒSocial engineering (techniques)
ƒ
Social engineering : principes, attaques, fonctionnement ƒSécurité par mots de passe (cassage,
mécanismes de protection politiques de mot de passe)
ƒIPsec : principe de fonctionnement,
ƒ
Sécurité par mot de passe : principe, mise en œuvre, architecture ƒAudits de sécurité (état de l'art des
attaques, mécanismes de protection et catégories, démonstrations d'outils)
ƒRéseaux privés virtuels (VPN) :
outillage (John The Ripper, HashCat…) typologie des réseaux VPN, ƒRecherche de vulnérabilités par fuzzing
ƒ
Audits de sécurité : différentes architectures et protocoles PPTP et ƒAnalyse de risques, politique de
catégories, principes, outils (nmap, L2TP, solutions techniques, état de l'art sécurité
nessus, arachni, burp…) et analyse
ƒ
Recherche de vulnérabilités non
ƒExemples et démonstrations
connues par «  fuzzing  » : théorie,
pratique, découverte de vulnérabilités

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Des exemples illustrent les concepts théoriques. Laurent BUTTI Xavier AGHINA
Une évaluation des connaissances/compétences Spécialiste sécurité depuis plus Responsable de la Sécurité des
acquises est effectuée en fin de formation. de 20 ans, au sein d’entités de Systèmes d’Information (RSSI)
recherche et développement chez W-HA, avec l’objectif de
dans un grand opérateur, puis de garantir la sécurité, la disponibilité
développement et d’hébergement et l’intégrité du système
d’applications Web dans un d’information et des données. Il
contexte à fortes contraintes a développé une expertise en
opérationnelles. cybersécurité, par la conduite
des projets techniques et un
programme de recherche sur le
paiement mobile et la protection
des objets connectés.

contact@telecom-evolution.fr web www.telecom-evolution.fr 91


SÉCURITÉ DES SYSTÈMES D’INFORMATION
FC9CS04 DATES & LIEUX
5 jours 19 au 23 novembre 2018 à Paris
2750 € 8 au 12 avril 2019 à Paris
4 au 8 novembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Comprendre les risques, les enjeux de sécurité et les éléments clés pour la sécurisation d’un Système d’Information, d’un point de
vue technique et managérial.
Concevoir, déployer, gérer ou évaluer des solutions de sécurisation des systèmes d’information.

Cette formation présente, à travers des exemples précis et des démonstrations, les techniques nécessaires pour sécuriser un système
d’information et pouvoir mettre en place des applications sécurisées, par exemple de type intranet ou internet.
Elle aborde la problématique des attaques logiques internes, sur un réseau local, depuis l’extérieur ou à destination d’une infrastructure
web, ainsi que la sécurisation des plateformes, équipements et postes de travail, en entreprise ou dans le cas d’accès distant.
Cette formation traite également les aspects managériaux, réglementaires et normatifs, autour de la protection de l’information, et
présente les éléments clés pour assurer une gouvernance sécurisée d’un Système d’Information.
De nombreux exemples, démonstrations et études de cas sont présentés tout au long de la formation.

PARTICIPANTS ET PRÉREQUIS
Toute personne intéressée par la sécurité des Systèmes d’Information, RSSI, ingénieurs informatique, DSI, administrateurs …

Une bonne connaissance des principes de base de la sécurité permet de tirer un meilleur parti de cette formation.

PROGRAMME
Sécurité des SI et protection des données messagerie sécurisée, accès distants,
VPN...
ƒ
Audits de sécurité : différentes
catégories, principes, outils (NMAP,
ƒIntroduction à la sécurité des SI
ƒContraintes de sécurité en NESSUS, Arachni, Burp…)
ƒExemples récents issus de l'actualité
environnement cloud et big data ƒ
Recherche de vulnérabilités non
ƒProblématiques de sécurité dans les SI
et réseaux Management de la sécurité connues par «  fuzzing  » : théorie,
pratique et découverte de vulnérabilités
CYBERSÉCURITÉ

ƒSécurité des accès distants


ƒIntroduction à la gouvernance de la non connues dans des outils Open
ƒPremiers conseils de sécurisation sécurité Source ou commerciaux
ƒProtection des données dans un SI
ƒOrganisation de la sécurité, approche
Architectures de sécurité
Protection des données personnelles managériale et rôle d'un RSSI
ƒDonnées à caractère personnel ƒNormes ISO/CEI 27001 et 27002, PSSI ƒPrincipes de construction
ƒIdentification, biométrie et techniques ƒGestion du risque d'architectures de sécurité réseau
d'authentification ƒISO/CEI 27005, ISO 31000, méthodes
d'analyse et EBIOS
ƒSegmentation logique et physique par
technologies de pare-feu (firewall)
ƒGestion des identités
ƒRéférentiels tiers : ANSSI, ENISA… ƒExemple d'architectures
ƒAspects juridiques et réglementaires
(CNIL, RGPD…) ƒConseils concrets de management de la Sécurité des systèmes d'exploitation
sécurité des SI
ƒAnonymat, privacy, privacy by design,
techniques d'anonymisation Quelques domaines d'application de la ƒIntroduction à la sécurité des systèmes
d'exploitation : principes et mécanismes
ƒExemples réels sécurité de protection
Cryptographie pour la sécurité des SI ƒSécurité et Droit ƒSécurité des antivirus : principes,
ƒTechniques logiques et cryptographie ƒContinuité avantages/inconvénients et techniques
ƒHistorique et présentation du contexte ƒVie privée de contournement
ƒTechniques cryptographiques ƒCertification Supervision et gestion des événements de
ƒSystèmes à clé secrète, systèmes à clé ƒÉvolution et tendances sécurité
publique Cybercriminalité, attaques, menaces
ƒExemples d'algorithmes : DES, AES, ƒLogiciels de détection et de prévention
RSA, DH, EC… ƒEléments d'organisation de la
cybercriminalité
d'intrusion (IDS/IPS) : principes de
fonctionnement et mise en œuvre
ƒRecommandations de taille, cycle de
vie et gestion de clés ƒModèle économique de la opérationnelle
ƒMise en œuvre concrète au sein
cybercriminalité ƒSecurity Event Information
de services d'authentification, ƒExemples d'attaques réelles réussies
(compromission de données
Management (SIEM) : gestion des
journaux d'activité dans un contexte « 
de chiffrement et de signature personnelles…) sécurité  »
électronique
Applications sécurisées
ƒLogiciels malveillants, malwares :
principes, état de l'art et mécanismes
Protection des sites et infrastructures web

ƒInfrastructures à clé publique (PKI), de protection ƒSécurité des navigateurs Internet :


comment surfer en toute sécurité ?
certificat électroniqueet contraintes de Audits de sécurité
déploiement en entreprise ƒSécurité Web : principes, classes
ƒExemples d'applications sécurisées : ƒSocial engineering : principes, attaques
et mécanismes de protection
de failles (XSS, SQLi…), attaques et
mécanismes de protection
applications intranet, SSL/TLS,
dématérialisation de formulaires, ƒSécurité par mot de passe : principe,
attaques, mécanismes de protection et
ƒDémonstration des principales classes
d'attaques et mesures de protection
outillage (John The Ripper, HashCat…) associées

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Thierry BARITAUD Des exemples illustrent les concepts théoriques.
Responsable Sécurité des Services Une évaluation des connaissances/compétences
et Réseaux à la Division Innovation acquises est effectuée en fin de formation.
d’Orange.

92 contact@telecom-evolution.fr web www.telecom-evolution.fr


COMPRENDRE LA CRYPTOGRAPHIE
ET SON UTILITÉ DANS LE MONDE NUMÉRIQUE
DATES & LIEUX FC9CS14
21 au 22 mai 2019 à Rennes 2 jours
17 au 18 décembre 2019 à Paris 1400 €

OBJECTIFS ET PRÉSENTATION
- Décrire les bases théorique et pratique des techniques de cryptographie pour répondre aux risques et enjeux de protection des
données et des applications sensibles.
- Maîtriser les bases de la cryptographie, les problématiques techniques, les contraintes de déploiement, et les règles à respecter
- Évaluer et effectuer les meilleurs choix lors de l’utilisation concrète de solutions de cryptographie dans des applications réelles.

La formation dresse un panorama des techniques de cryptographie classiques à clés secrètes et à clés publiques, mais aussi
innovantes dans des environnements mobiles, IoT, bancaires, cloud, big data, blockchain, quantique...
Cette formation permet à travers des exemples concrets, d’avoir les éléments clés pour effectuer des choix lors de déploiement de
solutions au sein d’une entreprise, dans le cadre de la protection des données sensibles ou lors de la sécurisation d’une application
ou d’un service.

PARTICIPANTS ET PRÉREQUIS
Toute personne souhaitant comprendre la problématique de la cryptographie dans un objectif de protection des données, ou étant
impliquée dans la mise en place de solutions de sécurité : responsable de systèmes d’information, techniciens et administrateurs
réseaux, responsables d’entreprises, ingénieurs, ...

Une connaissance de base des principes de sécurité des données, des services ou des réseaux peut s’avérer un avantage pour tirer
le meilleur profit de cette formation.

PROGRAMME
Contexte Etudes de cas et d'exemples
} Nouvelles techniques et solutions
Exemples d'attaques et fraudes concrets : implémentation innovantes
ƒ et limites dans les réseaux

CYBERSÉCURITÉ
récentes ƒCryptographie avancée : nouveaux
Identités, protection des données mobiles 2G, 3G, 4G, ..., retours algorithmes et applications
ƒ d'expériences.
personnelles, anonymat, privacy }Zero-knowledge
Contexte normatif et réglementation Techniques asymétriques à clés
ƒ Anonymat révocable, enchères
ƒ publiques : avantages et contraintes
}
autour de la cryptographie électroniques
Ecosystème }Algorithmes RSA, DH, courbes Vote électronique : études des
ƒ elliptiques
}
Cryptographie et biométrie
ƒ solutions déployées en France
Gestion, taille et sécurisation des
ƒ Cryptographie à bas coût : théorie et
Introduction à la cryptographie et clés, recommandations ƒ
exemples classiques pratique
Certificat numérique, autorité de
ƒ }Contraintes en environnement IoT
Authentification, chiffrement,
ƒ certification, PKI, contraintes de (lightweight cryptography)
hachage, one-time password, déploiement }Exemples d'applications :
signature, ... Etudes de cas et d'exemples
ƒ ticketing, ...
Techniques symétriques à clés
ƒ concrets : messagerie sécurisée, SSL, Cryptographie quantique et post
secrètes : niveau de confiance, monde bancaire, EMV, ... ƒ
quantique, ordinateur quantique
avantages et contraintes }Théorie, mythe et réalité,
Algorithmes de chiffrement DES,
}
contraintes de déploiement
AES, ... Chiffrement homomorphe : principes
Fonctions de hachage SHA 1,
}
ƒ
et apports
SHA256, SHA3, ... }Exemple : utilisation en
Gestion, cycle de vie, taille et
}
environnement cloud
sécurisation des clés Blockchain
Recommandations pratiques lors
}
ƒ
}Théorie, applications, conseils
d'un déploiement }Exemples: crypto-monnaie, ...
ƒNouvelles perspectives

MODALITÉS PÉDAGOGIQUES RESPONSABLES


Démonstrations et études de cas. Thierry BARITAUD Jean-François MISARSKY
Une évaluation des connaissances/compétences Responsable Sécurité des Services Responsable d’une équipe, au sein
acquises est effectuée en fin de formation. et Réseaux à la Division Innovation des Orange Labs, travaillant dans
d’Orange. le domaine de la Cybersécurité,
de la protection des données
personnelles, de la conception de
services innovants et sûrs.

contact@telecom-evolution.fr web www.telecom-evolution.fr 93


SÉCURITÉ DES OBJETS CONNECTÉS
ET DE L’INTERNET DES OBJETS (IOT)
FC9CS07 DATES & LIEUX
3 jours 12 au 14 décembre 2018 à Paris
1900 € 27 au 29 mai 2019 à Paris
16 au 18 octobre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier les risques liés à la sécurité des applications dans le monde de la mobilité et de l’internet des objets. Mettre en œuvre les
technologies nécessaires à la protection des données, des applications en environnement mobile et des objets connectés.

Aujourd’hui, les objets connectés, les technologies de communication radio et sans fil, et les terminaux mobiles facilitent grandement
l’accès aux applications de l’entreprise ; applications spécifiques et applications mobiles.

Cette formation dresse un panorama complet des menaces et des vulnérabilités associées aux objets connectés et aux applications
mobiles afin de préserver la sécurité des accès, l’intégrité des applications et des données et apporter des solutions concrètes pour
s’en prémunir.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse plus particulièrement aux personnes souhaitant comprendre la problématique de la sécurité des objets
connectés et des applications associées et souhaitant acquérir les bases techniques pour la protection des données, et la mise en
place de solutions de sécurité adaptées.

Une connaissance des principes de base de la sécurité, de l’internet et des applications mobiles permet de tirer un meilleur parti de
cette formation.

PROGRAMME
Sécurité opérationnelle des objets Architecture fonctionnelle et
ƒ Sécurité des réseaux longue portée
ƒ
connectés solutions IoT (LoRa, Sigfox, LTE, …)
Historique et exemples d'attaques ƒStandardisation réseaux, alliances Management de la sécurité
ƒ
ƒ industrielles Ecosystème et généralités
ƒ
CYBERSÉCURITÉ

sur les objets connectés


Problématique de confiance à ƒFonctionnalités et technologies IoT La sécurité du service dans l'IoT : cas
ƒ
ƒ Domaines d'application des services d'usage
distance ƒ
Risques, menaces, vulnérabilités ƒDéfinition et mise en place d'une La sécurité réseau dans l'IoT
ƒ
ƒ stratégie de sécurité associées aux La sécurité des objets
Évolution des modes d'attaques
ƒ ƒ
Organigramme typique d'une projets IoT Les standards (IEEE, OneM2M,
ƒ
ƒ IoT et politiques de sécurité en GSMA, ...)
attaque ƒ
Analyse d'un DDos – exemple MIRAI entreprise Cryptographie, protection des données
ƒ
Observation des menaces :
ƒ Protocoles de communication de en environnement IoT
écosystème IoT, NFC, BLE l'internet des objets Rappels de cryptographie en
Premiers conseils pratiques ƒ
ƒ ƒArchitectures d'accès IoT contexte M2M (Machine to Machine)
Standards et modèles d'architectures ƒLes protocoles de sécurité et internet des objets
Architecture, nommage, routage, ƒExemple d'architectures sécurisées ƒAuthentification des équipements
ƒ Sécurité des protocoles adaptés aux connectés
piles protocolaires (6LoWPAN, ƒ
802.15.4, ...) objets connectés (BLE, Zigbee, NFC, ƒChiffrement et intégrité des données
Z-Wave, ...) collectées, stockées et transmises

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Xavier AGHINA Des exemples illustrent les concepts théoriques.
Responsable de la Sécurité des Une évaluation des connaissances/compétences
Systèmes d’Information (RSSI) acquises est effectuée en fin de formation.
chez W-HA, avec l’objectif de
garantir la sécurité, la disponibilité
et l’intégrité du système
d’information et des données. Il
a développé une expertise en
cybersécurité, par la conduite
des projets techniques et un
programme de recherche sur le
paiement mobile et la protection
des objets connectés.

94 contact@telecom-evolution.fr web www.telecom-evolution.fr


INTRODUCTION À LA SÉCURITÉ DU BIG DATA

DATES & LIEUX FC9BD05


10 au 11 décembre 2018 à Paris 2 jours
20 au 21 mai 2019 à Paris 1400 €
12 au 13 novembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier les problèmes de sécurité liés au big data.
Présenter et mettre en application les techniques de protection des données dans un contexte big data.
Mettre en place une architecture de sécurité en environnement big data.

Cette formation présente les enjeux de sécurité dans le Big Data. Au travers d’une approche globale des problématiques de sécurité
(vulnérabilités, menaces, risques et attaques), elle apporte les connaissances nécessaires à l’évaluation des risques et à la mise en
place d’architectures de sécurité et de solutions de protection des données. Enfin, elle permet de maîtriser les principaux protocoles
de sécurité et d’acquérir des éléments techniques permettant le choix de solutions de sécurité adaptées au big data.

PARTICIPANTS ET PRÉREQUIS
Cette formation s’adresse plus particulièrement aux personnes souhaitant comprendre la problématique de la sécurité du big data
et souhaitant acquérir les bases techniques pour la protection des données, et la mise en place de solutions de sécurité adaptées
au big data.

Des connaissances de base en sécurité des données et des réseaux sont nécessaires pour tirer un meilleur profit de cette formation.

PROGRAMME
Enjeux et problématiques de sécurité Introduction à la cryptographie Architectures de sécurité
dans les SI et les réseaux Techniques logiques et Protocoles de sécurité: SSH, TLS,
ƒ ƒ
ƒExemples réels d'attaques et fraudes cryptographie: systèmes à clé VPN
ƒProblématique de confiance à secrète, systèmes à clé publique Certificats
ƒ
distance dans un monde ouvert, Algorithmes et taille de clés
ƒ Politique de sécurité
ƒ
ƒContraintes et challenges de la Authentification, chiffrement,
ƒ Appliance IPS / IDS / UTM / DLP
ƒ

CYBERSÉCURITÉ
sécurité en entreprise fonction de hachage, signature Filtrage applicatif : FWNG / WAF /
ƒ
ƒEnjeux de sécurité en nomadisme et électronique DPI
accès distants Infrastructures à clés publiques et Audits de sécurité
ƒ
ƒMotivations et opportunités pour les applications sécurisées Sécurité du Cloud et connaissance des
attaquants risques
Ecosystème de sécurité, premiers Certificats numériques et
ƒ
ƒ infrastructure à clé publique Connaissances des risques du Cloud
ƒ
conseils pratiques
Application à la sécurité des big data
ƒ } Environnements virtuels
Sécurité de l'information et protection } Sécurité de l'hyperviseur
des données Sécurité internet, vulnérabilités et
attaques logiques Contre-mesures, contrôles et
ƒ
ƒIntroduction à la sécurité de monitoring de sécurité
l'information Analyse d'une APT (Advanced
ƒ SIEM (Security Information
Persistent Threat) ƒ
ƒDonnées à caractère personnel, Management System)
Gestion des identités Menaces des applications web
ƒ SOC (Security Operating Center)
Risques liés aux malwares
ƒ ƒ
ƒRéglementation Européenne (GDPR, Composants de sécurité pour une
CNIL…) Observation des menaces,
ƒ
écosystème architecture Big Data
ƒConduite à tenir en entreprise
Techniques d'anonymisation/ Briques de sécurité appliquée à un
ƒ
ƒ système classique big data
désanonymisation
Modèle de sécurité Hadoop
ƒ
Usage big data pour la sécurité des
ƒ
SI
Synthèse et conclusion

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Des exemples illustrent les concepts théoriques. Xavier AGHINA
Une évaluation des connaissances/compétences Responsable de la Sécurité des
acquises est effectuée en fin de formation. Systèmes d’Information (RSSI)
chez W-HA, avec l’objectif de
garantir la sécurité, la disponibilité
et l’intégrité du système
d’information et des données. Il
a développé une expertise en
cybersécurité, par la conduite
des projets techniques et un
programme de recherche sur le
paiement mobile et la protection
des objets connectés.

contact@telecom-evolution.fr web www.telecom-evolution.fr 95


SÉCURITÉ WEB : DÉVELOPPER
ET HÉBERGER DE MANIÈRE SÛRE
FC9CS15 DATES & LIEUX
2 jours 6 au 7 mai 2019 à Paris
1400 € 2 au 3 décembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Expliquer les problématiques de sécurité, du développement à l’hébergement d’applications Web.

Cette formation présente, en introduction, le contexte actuel auquel les entreprises font face et les enjeux afférents. Puis, la partie
« sécurité des infrastructures d’hébergement » montre les enjeux en tant qu’hébergeur, les problématiques et les solutions possibles.
Ensuite, le module «sécurité du développement des applications Web» passe en revue l’ensemble des classes de vulnérabilité Web,
tout en décrivant l’implémentation des mesures de protections corrigeant les vulnérabilités exposées.
Cette formation repose en grande partie sur des exemples et démonstrations concrètes afin que les participants appréhendent de
manière pratique les problématiques exposées ainsi que les solutions à apporter.

PARTICIPANTS ET PRÉREQUIS
Architectes de technologies Web, développeurs Web, chef de projet Web, responsable sécurité (RSSI).

Des connaissances dans le domaine des technologies Web permettent de tirer le meilleur profit de cette formation.

PROGRAMME
Sécurité du développement des Présentation des outils de l'auditeur Protection des services hébergés
applications Web sécurité contre les attaques applicatives
Introduction à la sécurité Web ƒReconnaissance, prise d'informations, Stratégie de protection applicative
ƒ
web scanners, proxies intrusifs, ... au niveau de l'infrastructure
Principales problématiques, menaces
ƒ L'ensemble des outils seront décrits Mise en œuvre de filtrage applicatif
et attaques, tendances ƒ ƒ
avec des démonstrations de mise en Web : principes de fonctionnement,
Principes des architectures Web œuvre règles, déploiement
Protocoles HTTP, TLS, REST, ...
ƒ Implémentation des aspects sécurité Protection des services hébergés
CYBERSÉCURITÉ

Cookies, Same Origin Policy, CORS, ...


ƒ dans un cycle de vie logiciel contre les attaques DDoS réseau et
Risques présentés par l'OWASP : le top Description de l'ensemble des applicatif
ƒ
10 mesures à mettre en œuvre dans Stratégie de protection contre les
ƒ
XSS, CSRF, injections SQL/NoSQL/
ƒ un cycle de vie logiciel et/ou attaques DDoS
Shell/LDAP/XML/autres, LFI/RFI, cycle projet (analyse de risques, Mise en œuvre des mécanismes de
ƒ
XXE, ... formations, règles de développement protection au niveau de l'opérateur
L'ensemble des techniques
ƒ sécurisé, audits automatisés, audits de réseau et de l'infrastructure
d'attaques seront décrites avec des manuels, bug bounties, ...) d'hébergement
démonstrations de mise en œuvre ƒIntégration continue et déploiement Supervision de sécurité des services/
d'exploitation de vulnérabilités continu infrastructures et gestion d'incident
L'ensemble des techniques de
ƒ ƒOutils d'analyse de code source et (SIEM)
protection seront décrites avec d'analyse en boite noire
Stratégie de supervision de sécurité
ƒ
démonstrations de mise en œuvre de Sécurité des infrastructures Mise en œuvre de la stratégie de
prévention contre l'exploitation de d'hébergement Web ƒ
supervision de sécurité : collecte
vulnérabilités des journaux d'activité, analyse
des journaux d'activité, remontées
en supervision, contre-mesures,
traitement des incidents, …

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Laurent BUTTI Des exemples illustrent les concepts théoriques.
Spécialiste sécurité depuis plus Une évaluation des connaissances/compétences
de 20 ans, au sein d’entités de acquises est effectuée en fin de formation.
recherche et développement
chez un grand opérateur, puis de
développement et d’hébergement
d’applications Web dans un
contexte à fortes contraintes
opérationnelles.

96 contact@telecom-evolution.fr web www.telecom-evolution.fr


SÉCURITÉ DES RÉSEAUX
ET ENVIRONNEMENTS MOBILES 2G, 3G, 4G
DATES & LIEUX FC9CS16
9 au 10 mai 2019 à Paris 2 jours
4 au 5 décembre 2019 à Paris 1400 €

OBJECTIFS ET PRÉSENTATION
Décrire puis analyser les architectures réseau mobile de référence afin de concevoir ou de choisir des solutions adaptées au niveau
de sécurité attendu.
Expliquer les attaques sur les réseaux mobiles.
Évaluer le risque sécurité et lister les contre-mesures pertinentes.

En partant d’une description des architectures du réseau mobile 2G (GSM, GPRS), 3G (UMTS) et 4G (LTE), puis en examinant les
risques de sécurité s’appliquant à ces réseaux, cette formation approfondira les mécanismes de sécurité proposés par chaque
génération de réseau cellulaire et conclura sur leur efficacité et leurs limites. Seront particulièrement mises en avant les attaques sur
la voie radio (IMSI catcher), sur les liens d’interconnexion (SS7 et Diameter).

PARTICIPANTS ET PRÉREQUIS
Cette formation est destinée aux ingénieurs, architectes, chefs de projets, auditeurs souhaitant obtenir une meilleure compréhension
des enjeux sécurité des réseaux mobiles, dans des contextes de conception et d’utilisation des réseaux mobiles.

Les participants doivent disposer des bases en informatique et réseaux.

PROGRAMME
Introduction à la sécurité des réseaux Sécurité du cœur de réseau mobile Gestion sécurisée en environnement
mobiles SS7 / Diameter : la sécurité des liens mobile
ƒ
Principes génériques de sécurité des
ƒ de roaming Sécurité des applications mobiles
ƒ
réseaux mobiles Etude de cas : expliquer le principe
ƒ Etude de cas : application de mobile
ƒ
Architecture des réseaux mobiles 2G
ƒ de l'attaque, proposer des contre- banking
(GSM/GPRS), 3G, 4G (LTE) mesures, évaluer le niveau de risque Gestion de flottes de terminaux
ƒ

CYBERSÉCURITÉ
Quels risques de sécurité ?
ƒ Sécurité des terminaux mobiles mobiles : MDM
Mécanismes de sécurité 2G / 3G /
ƒ Cas du BYOD
ƒ
4G : authentification, confidentialité, Sécurité des interfaces radios
ƒ Impacts sécuritaires liés à l'arrivée de
Bluetooth, NFC, Wifi ƒ
intégrité l'IoT et de la 5G
Exemple des IMSI catchers Cartes SIM, E-Sim
ƒ
ƒ Sécurité des OS mobiles, malwares
ƒ
mobiles
Exemples de fraudes et attaques,
ƒ
contre-mesures

MODALITÉS PÉDAGOGIQUES RESPONSABLES


Les participants analyseront une étude de cas sur une Isabelle KRAEMER Thierry BARITAUD
analyse d’attaques récente : Expert sécurité au sein d’Orange, Responsable Sécurité des Services
- expliquer le principe d’une attaque elle a abordé la sécurité dans et Réseaux à la Division Innovation
- proposer des contre-mesures, les réseaux mobiles tout au long d’Orange.
- évaluer le niveau de risque final de leur cycle de vie, de leur
Une évaluation des connaissances/compétences standardisation (participation
acquises est effectuée en fin de formation. au 3GPP / GSMA) jusqu’à leur
mise en œuvre (conseil et audits
techniques). Elle intervient
également sur des problématiques
opérationnelles comme la
supervision sécurité des services.

contact@telecom-evolution.fr web www.telecom-evolution.fr 97


SÉCURITÉ DES SYSTÈMES EMBARQUÉS
FC9CS08 DATES & LIEUX
5 jours 17 au 20 décembre 2018 à Paris
2750 € 16 au 20 décembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier les enjeux de la sécurité des systèmes embarqués contre les attaques physiques.
Mettre en place les contre-mesures pour s’en prémunir.
Expliquer la certification Critères Communs.
Expliquer les architectures de sécurité des processeurs et le démarrage sécurisé d’un système embarqué.

Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants (processeurs, mémoires, bus de
communication...) car dans de nombreux cas, l’adversaire (qui peut même parfois être l’utilisateur légitime) peut avoir un accès
physique direct au système. Par exemple, l’utilisateur d’une set-top box peut vouloir récupérer les flux vidéos diffusés, un pirate peut
vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d’un drone
militaire qu’il a abattu.
Ces attaques remettent en cause la sécurité (confidentialité, intégrité, authentification, disponibilité...) des applications exécutées et
des données manipulées par le système embarqué.
Cette formation présente l’état de l’art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les
conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s’en protéger.

PARTICIPANTS ET PRÉREQUIS
Développeurs de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les
critères communs).

Une connaissance des bases de la sécurité, des mathématiques et de l’électronique numérique sont nécessaires pour tirer le meilleur
parti de cette formation.

PROGRAMME
CYBERSÉCURITÉ

Cryptographie embarquée Attaques par injection de fautes Espionnage des bus de communication
Rappels mathématiques Présentation des attaques dans les systèmes embarqués
ƒ ƒ
ƒAlgorithmes standards (DES, AES, Techniques d'injection de fautes
ƒ Problématique
ƒ
RSA, ECC...) Contre-mesures
ƒ Architectures sécurisées avec
ƒ
ƒAlgorithmes dédiés à l'embarqué Rétro-conception de composants chiffrement des bus
ƒImplémentations matérielles et Certification
logicielles des algorithmes Présentation des différentes
ƒ
techniques de rétro-conception Certification Critères Communs
ƒ
Attaques par analyse des canaux Contre-mesures appliquée aux circuits électroniques
auxiliaires ƒ
Génération et utilisation d'aléas dans Synthèse et conclusion
ƒPrésentation des attaques (DPA, les circuits
CPA...)
Contre-mesures Implémentation de TRNG (True
ƒ
ƒ Random Number Generator)
Implémentation de PUF (Physically
ƒ
Uncloneable Functions

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Jean-Luc DANGER La formation comprend des travaux pratiques qui
Directeur d’Etudes à Télécom ParisTech. permettent de valider les notions abordées.
Il anime l’équipe SSH (Secure and Une évaluation des connaissances/compétences
Safe Hardware) dont les recherches acquises est effectuée en fin de formation.
portentsur les architectures optimales
des systèmes embarqués pour
répondre aux exigences de sécurité
et sûreté de fonctionnement, en plus
des contraintes de faible complexité,
haut débit, faible latence, faible
consommation. Auteur de plus de 200
publications et 20 brevets. Cofondateur
de Secure-IC qui propose des circuits
numériques sécurisés. Il a aussi travaillé
chez PHILIPS, GOUPIL, NOKIA. Ses
intérêts de recherche personnels sont
la génération d’aléas, les architectures
flexibles et sécurisées dans les
nouvelles technologies.

98 contact@telecom-evolution.fr web www.telecom-evolution.fr


RÉTRO-INGÉNIERIE APPLIQUÉE À LA
CYBERSÉCURITÉ
DATES & LIEUX FC9CS12
1 au 5 octobre 2018 à Paris 5 jours
8 au 12 avril 2019 à Paris 2750 €
7 au 11 octobre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier les différentes méthodes de rétro-ingénierie, appliquées sur des programmes et des protocoles de communication.
Mettre en œuvre les techniques d’analyse statique et dynamique.

La rétro-ingénierie consiste à étudier un système pour en comprendre le fonctionnement interne ainsi que les entrées et sorties
attendues. La rétro-ingénierie est nécessaire dans différents cadres d’emploi liés à la sécurité, tels que l’analyse de robustesse et de
vulnérabilités de programmes, l’analyse de malware ou encore l’évaluation et l’audit d’applications tierces. La rétro-ingénierie peut
enfin être mise en œuvre pour rendre interopérable un logiciel avec un format de communication ou de sérialisation propriétaire.

PARTICIPANTS ET PRÉREQUIS
Cette formation est destinée à des analystes en réponse à incidents, auditeurs techniques, évaluateurs, ingénieurs d’études.

Des connaissances en architecture des OS (environnements Windows et ou Linux) ainsi que la maitrise des protocoles réseau TCP/
IP sont essentielles pour suivre avec efficacité cette formation.

PROGRAMME
Introduction à la rétro-ingénierie Analyse dynamique de binaire Travaux pratiques
Grands principes ƒDébogage d'applications ƒManipulation de LD_PRELOAD /
ƒInstrumentation d'applications LD_AUDIT sous Linux
Cas d'usages ƒIdentification des algorithmes ƒManipulation de systemtap sous
ƒAspects réglementaires cryptographiques Linux
ƒPanorama des méthodes Travaux pratiques Analyse de protocoles de
Fondamentaux Suivi du flux d'exécution d'un binaire communication propriétaires
ƒ
par instrumentation ƒCapture des messages

CYBERSÉCURITÉ
ƒAssembleur sur architecture x86/x64
ƒArchitecture des OS ƒRécupération d'éléments ƒRétro-conception du format des
ƒPrincipales API sous Windows et cryptographiques en mémoire messages
Linux Traçage du comportement d'un ƒIdentification de la machine à états
programme du protocole
Analyse statique de binaire Génération de trafic
Analyse des métadonnées d'un ƒIdentification des canaux de ƒ
ƒ communication d'applications Travaux pratiques
binaire
ƒMéthodes d'analyse statique ƒTraçage applicatif ƒRétro-ingénierie de protocoles avec
ƒPrincipes de décompilation ƒTraçage réseau les outils Wireshark et Netzob
ƒTraçage système Synthèse et conclusion
Travaux pratiques
ƒPremières étapes face à un binaire
ƒAnalyse du graphe de flot de
contrôle d'un binaire

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Le cours est complété par des démonstrations et des Frédéric GUIHERY
travaux pratiques. Responsable des activités de R&D
Une évaluation des connaissances/compétences en sécurité au sein de la société
acquises est effectuée en fin de formation. AMOSSYS. Ses travaux portent
sur la conception d’architectures
sécurisées, le durcissement d’OS
et l’informatique de confiance.
Frédéric GUIHERY s’est spécialisé
dans le domaine de la rétro-
conception de programmes
et de protocoles. Il a présenté
ses travaux dans différentes
conférences telles que CCC, Black
Hat et SSTIC.

contact@telecom-evolution.fr web www.telecom-evolution.fr 99


MÉCANISMES DE SÉCURITÉ
DES ENVIRONNEMENTS WINDOWS
FC9CS11 DATES & LIEUX
5 jours 5 au 9 novembre 2018 à Paris
2750 € 17 au 21 juin 2019 à Paris
4 au 8 novembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier et appréhender les mécanismes internes de sécurité du système d’exploitation Microsoft Windows.
Prendre en compte le modèle de sécurité, le fonctionnement du noyau et les mécanismes liés à la sécurité.

Cette formation permet d’aborder le fonctionnement interne du système, la structure du noyau, les fonctionnalités de sécurité
particulières du système Windows, la prise en main de débogueurs noyau, etc.

PARTICIPANTS ET PRÉREQUIS
Acteurs de la SSI confrontés aux problématiques de sécurité de Windows, analystes en rétro-ingénierie, en réponse sur incidents de
sécurité (CERT) ou en audit de la sécurité des systèmes Windows.

Des notions de développement en C, assembleur (x86 et x64) et une connaissance générale des mécanismes des systèmes
d’exploitation sont essentielles pour suivre avec efficacité cette formation.

PROGRAMME
Historique des versions ƒ
Notation UNC ƒ
Cache des authentifications
Architecture ƒ
SMB : historique, SMB 1, 2 et 3 ƒ
SSO Windows : contexte explicite,
ƒ
Signatures SMB1 et Configuration de la sauvegardé et implicite
ƒArchitecture générale du système : sous- signature SMB1 ƒ
Groupe Protected Users Security
systèmes Windows, OS/2, Posix ƒ
Signatures SMB2 et Configuration de la Modèle de sécurité
ƒInteractions et appels des sous-systèmes signature SMB2
ƒPrésentation du noyau : exécutive, ƒ
Chiffrement SMB3 et Paramètres de ƒ
Notion des Objets sécurisés
système graphique configuration du chiffrement SMB ƒ
Modèle général du contrôle d'accès
ƒRépartition des zones mémoire (noyau / ƒ
UNC Hardened Access ƒ
Les SID
utilisateur) ƒ
Mailslots / named pipes ƒ
Token
ƒSessions Windows ƒ
Network List Manager ƒ
Descripteur de sécurité : DACL, SACL,
CYBERSÉCURITÉ

ACE
ƒProcessus de démarrage ƒ
Windows Filtering Platform
ƒ
Droits d'accès à un objet : Standards,
ƒPrésentation des principaux composants ƒ
Nouveaux protocoles : LLTD et LLMNR
Spécifiques et Génériques
liés à la sécurité : base SAM, journalisation, RPC
stratégie de sécurité locale, stratégie de ƒ
AccessMask
groupe locale ƒ
Principe de base / schéma d'appel ƒ
Synopsis du contrôle d'accès
Services Windows et pilotes ƒ
Interfaces et IDL ƒ
SDDL
ƒ
Compilateur MIDL ƒ
Owner rights SID
ƒService applicatif / Pilote ƒ
Binding handles ƒ
Création des tokens
ƒSCM ƒ
Mise en œuvre côté client/serveur ƒ
Primary tokens / Impersonation tokens
ƒType des services (OWN_PROCESS / ƒ
Authentification ƒ
Niveau d'impersonation
SHARE_PROCESS) ƒ
Security Callback Composants
ƒParamètres des services ƒ
Interface de management
ƒ
COM : CLSID, ProgID, APPID, Droits COM
ƒComptes de service (LocalSystem, ƒ
Endpoint Mapper
ƒ
WMI : Infrastructure WMI, classes WMI
LocalService et NetworkService) ƒ
Rebond RPC
ƒ
WinRM : Plugins et RessourceURI
ƒService Host Process ƒ
Filtrage RPC
ƒ
Journalisation et traces sous Windows :
ƒUser Services (Windows 10) Authentification Event Logging API, Journal Sécurité
Mise à jour
ƒAuthentification NTLM ƒ
ETW
ƒType de mise à jour Microsoft ƒProtocole de défi/réponse : LM, NTLM with ƒ
WPP
ƒPolitique de support Microsoft Extended Session Security et NTLMv2 ƒ
Windows Event Collector
ƒPolitique octobre 2016 : Security Only ƒRéglage du LmCompatibilityLevel Mécanismes de sécurité
Quality Update et Security Monthly ƒNetLogon
ƒ
/GS (Buffer Security Check)
Quality Rollup ƒAuthentification Kerberos
ƒ
Structured Exception Handling
ƒUpdate Build Revision ƒKerberos
ƒ
SEHOP
ƒWindows 10 servicing model : Service ƒDélégation d'authentification : Complète,
Contrainte et Contrainte avec transition de ƒ
Windows Integrity Mechanism (WIM)
Update et Feature Update
ƒCanaux Windows 10 : Canal semi-annuel, protocole ƒ
User Interface Privilege Isolation (UIPI)
Canal semi-annuel (ciblé) et Canal de ƒPKINIT ƒ
User Account Control (UAC)
maintenant à long terme ƒClaims : User claims, Device claims, ƒ
Sécurisation des services
ƒWindows Update Agent (WUA) Resource claims ƒ
SID de services : none, unrestricted et
restricted
Réseau ƒCompound authentication
ƒ
Managed local accounts
ƒKerberos armoring
ƒ
Managed Service Accounts
ƒNetBIOS : NetBIOS Name Service, ƒProcessus de l'authentification locale : rôle
NetBIOS Datagram Service et NetBIOS des AP ƒ
Group Managed Service Accounts
Session Service ƒFonctionnement des SSP ƒ
Process Mitigation Policy / Mitigation
ƒWindows Networking (WNet) : Windows Options
Networking et Multiple UNC Provider
ƒUser rights - Logon rights

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Aurélien BORDES Le cours est complété par des démonstrations et des
Ingénieur spécialité dans la travaux pratiques.
sécurité des environnements Une évaluation des connaissances/compétences
Windows et Active Directory, il acquises est effectuée en fin de formation.
a rédigé plusieurs publications
notamment dans les conférences
SSTIC.

100 contact@telecom-evolution.fr web www.telecom-evolution.fr


MISE EN ŒUVRE D’AUDIT DE SÉCURITÉ
ET DE TESTS D’INTRUSIONS
DATES & LIEUX FC9CS17
6 au 7 mai 2019 à Paris 2 jours
4 au 5 décembre 2019 à Paris 1400 €

OBJECTIFS ET PRÉSENTATION
Identifier et mesurer les enjeux de l’activité d’audit.
Déployer les audits de sécurité (et tests d’intrusion) dans les projets et les intégrer dans le cycle de vie des services.
Mettre en œuvre et expérimenter la démarche d’audit et de tests d’intrusion.

Cette formation introduit la théorie de l’audit puis explique les principes et méthodes de l’audit de sécurité et des tests d’intrusion.
Pourquoi fait-t-on des audits et comment les réaliser ?
De nombreux travaux pratiques mettent en œuvre des audits de sécurité et des tests d’intrusion ciblant des machines virtuelles
pédagogiques. Comment identifier des constats d’audit et comment les remonter ?

PARTICIPANTS ET PRÉREQUIS
Toute personne qui travaille déjà dans l’informatique, les réseaux ou la sécurité sur des activités dans lesquelles le lien avec les audits
est courant, et qui n’est pas nécessairement un auditeur.

Les participants doivent disposer des bases en système informatiques (notamment Linux) et réseaux informatiques.
Une maîtrise des fondamentaux de la ligne de commande sous Linux est recommandée pour la partie TP.

PROGRAMME
Introduction à la théorie de l'audit Présentation des différents types Travaux Pratiques
Finalité, constats, référentiels, d'audits informatiques Pratique de l'audit et des tests
ƒ ƒ
Méthodes et vocabulaire
ƒ Détails des principes et méthodes de d'intrusion.
l'audit sécurité et des tests d'intrusions ƒMise en œuvre de «  l'attaque  » de
machines virtuelles pédagogiques
Mise en œuvre des connaissances à travers différents types de

CYBERSÉCURITÉ
acquises par des exercices papier vulnérabilités (de type réseau, web
ou système).

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Cours théoriques et travaux pratiques sur des machines Ludovic ESCHARD
virtuelles. Avec huit ans d’expérience en
Une évaluation des connaissances/compétences audit, il est responsable du pôle
acquises est effectuée en fin de formation. audits de l’entité d’ingénierie des
réseaux et services d’Orange
France. En plus de gérer des
audits dans un périmètre très
varié (IT et réseaux), il est chargé
du management et de la montée
en compétences des auditeurs
juniors.Il anime, depuis sept ans,
des cours sur la sécurité en école
d’ingénieurs.

contact@telecom-evolution.fr web www.telecom-evolution.fr 101


MISE EN ŒUVRE DE STRATÉGIE BLOCKCHAIN
FC9CS09 DATES & LIEUX
2 jours 22 au 23 novembre 2018 à Paris
1400 € 17 au 18 juin 2019 à Paris
14 au 15 novembre 2019 à Paris

OBJECTIFS ET PRÉSENTATION
Identifier les enjeux industriels et économiques de la blockchain.
Développer des stratégies génératrices de valeur autour de la blockchain.

La blockchain permet d’attester de manière irréfutable et datée le moment d’une transaction : il s’agit d’une technologie d’horodatage
généralisée.
Cependant, la blockchain va bien au-delà d’une utilisation comme simple registre permettant d’enregistrer des transactions
financières, des transactions immobilières, des titres de propriété intellectuelles, des diplômes, etc. Certaines blockchains comme la
blockchain ethereum permettent d’exécuter un code sur les éléments de la blockchain. Ces codes appelés smart contracts ouvrent
de nouvelles perspectives pour l’Internet des objets, mais nécessitent des tiers de confiance appelés oracles. Les enjeux stratégiques
de la blockchain pour les entreprises sont donc considérables, car s’il existe de nombreuses opportunités de développement
autour de l’économie de la microtransaction en temps réel et du partage intelligent de bases de données, les risques en termes de
réglementation et de garantie de confiance doivent être analysés.
La formation de deux jours propose d’une part d’analyser des cas concrets de développements de projets blockchains pour proposer
une meilleure compréhension des atouts et des limites d’un projet blockchain par rapport à des solutions classiques. D’autre part,
la formation propose un cadre théorique pour analyser l’offre et la demande de cryptomonnaies et pour appréhender les enjeux
économiques de la blockchain. Des restitutions d’études de cas et des projets de startups complètent le panorama de l’écosystème
des blockchains.

PARTICIPANTS ET PRÉREQUIS
Cette formation est principalement destinée aux cadres souhaitant être sensibilisés aux enjeux industriels de la blockchain et de ses
nombreuses applications.

Des notions de bases en économie et en stratégie sont souhaitables pour tirer le meilleur profit de cette formation.
CYBERSÉCURITÉ

PROGRAMME
L’écosystème de la blockchain Les aspects juridiques de la blockchain Enjeux économiques des blockchains
Pour les Grands groupes - décrire
ƒƒ ƒƒStatut législatif des cryptomonnaies ƒƒAnalyse des éléments disruptifs
leurs choix stratégiques et et tokens ƒƒPropriétés économiques des
techniques et les analyser à Court, ƒƒLa réglementation sur les Initial Coin blockchains
Moyen et Long terme ; Offering (ICO) ƒƒBlockchain et économie de la
Pour les Start up - présenter leurs
ƒƒ ƒƒLe régime juridique du smart sécurité
positionnements et leurs business contract ƒƒSmart contracts, forks et oracles
modèles en fonction des secteurs ƒƒInitiatives de régulation en cours au La blockchain dans les entreprises
d’activités adressés. niveau français
Pour les Communautés - présenter GDPR, droit à l’oubli et blockchain ƒƒDifférences blockchain privée/
ƒƒ ƒƒ publique
les projets phares à connaitre et ƒƒLa blockchain comme register
prendre en considération dans tous ƒƒLes règles de consensus dans les
projets Blockchain. blockchains privées
ƒƒLa gouvernance des blockchains
La blockchain des crypto-monnaies privées
Le coût d’une blockchain de type
ƒƒ ƒƒLes applications dans l’entreprise
Bitcoin ou Ethereum Restitution de use cases par des
L’offre et la demande de bitcoins
ƒƒ startups
Enjeux sociétaux des crypto-
ƒƒ
monnaies et des blockchains Synthèse et conclusion

RESPONSABLE MODALITÉS PÉDAGOGIQUES


Patrick WAELBROECK Visite d’entreprises et restitution de cas d’usage (use
Professeur d’économie industrielle case).
et d’économétrie à Télécom Une évaluation des connaissances/compétences
ParisTech, spécialiste de acquises est effectuée en fin de formation.
l’économie de l’Internet et des
données.

102 contact@telecom-evolution.fr web www.telecom-evolution.fr


CONCEPTION D’ARCHITECTURE BLOCKCHAIN

DATES & LIEUX FC9CS10


3 au 5 décembre 2018 à Paris 3 jours
18 au 20 septembre 2019 à Paris 1900 €

OBJECTIFS ET PRÉSENTATION
Identifier les bases de la technologie blockchain (bases de la cryptographie, notion de consensus distribué...).
Analyser le fonctionnement de la chaîne de blocs «  historique  » : le cas du Bitcoin.
Prendre en compte les contrats intelligents (smart contracts), ainsi que le fonctionnement des chaînes semi-publiques et privées à
contrôle d’accès et leurs particularités.
Identifier les limites de cette technologie.

Depuis sa première application en 2008 dans la crypto-monnaie Bitcoin, la technologie blockchain (chaîne de blocs) est présentée
comme une révolution impactant les mondes industriel, économique et citoyen. Cette formation présente les différents aspects
de cette technologie, depuis les bases et leurs applications aux chaînes publiques (Bitcoin par exemple) jusqu’aux fonctionnalités
avancées comme les contrats intelligents (smart contracts) et les chaînes privées à contrôle d’accès, sans oublier ses limitations
intrinsèques.

PARTICIPANTS ET PRÉREQUIS
Cette formation est principalement destinée à des développeurs et des architectes souhaitant acquérir les connaissances suffisantes
pour pouvoir évaluer l’opportunité de l’utilisation de cette technologie pour développer des applications se basant sur la blockchain.

Des notions de bases en sécurité informatique sont souhaitables pour tirer le meilleur profit de cette formation
La connaissance d’un langage de programmation (Javascript, Python, etc.) est indispensable pour la partie pratique.

PROGRAMME
Notions de cryptographie (symétrique Les contrats intelligents / smart- Les chaînes semi-publiques et privées
/ asymétrique, fonctions de hachage et contracts (présentation de la à contrôle d’accès (présentation,
leur utilisation, signature numérique) chaîne Ethereum, langages dédiés, problématiques, cas d’usage, l’exemple

CYBERSÉCURITÉ
Introduction à la blockchain applications, limites) du projet Hyperledger, mise en
ƒ pratique)
Problème du consensus distribué
} ƒRetour sur les mécanismes de
Principe de fonctionnement
} consensus ƒUsages et limites des chaînes de
Algorithmes de consensus
} Preuve de travail
} blocs
Propriétés de sécurité
} Preuve d’enjeu ou participation
} Synthèse et conclusion
La blockchain historique : Bitcoin
ƒ Algorithmes de tolérance aux
}
Présentation
} fautes byzantines
Notion de transaction et de bloc
}
Bitcoin script
}
Mécanisme de preuve de travail
}
Minage
}
Réseau pair à pair
}
Limitations
}

MODALITÉS PÉDAGOGIQUES RESPONSABLE


Travaux pratiques sur le développement d’une Guillaume DUC
application utilisant une chaîne de blocs (se basant sur Maître de conférences à Télécom
le projet Hyperledger Fabric). ParisTech, spécialisé dans le
Une évaluation des connaissances/compétences domaine de la sécurité des
acquises est effectuée en fin de formation. systèmes embarqués.

contact@telecom-evolution.fr web www.telecom-evolution.fr 103


SYSTÈMES D’INFORMATION ET
RÉSEAUX D’ENTREPRISES

GÉRER LA PERFORMANCE DES SYSTÈMES D’INFORMATION ET DES RÉSEAUX


D’ENTREPRISE

Les réseaux d’entreprises constituent une infrastructure critique des organisations. La


transformation des systèmes d’information, impulsée par les nouvelles technologies.
accentue encore cette orientation. Les directions de système d’information (DSI)
doivent intégrer les besoins internes, mais aussi externes de l’entreprise, en concevant
des passerelles vers les partenaires et sous-traitants. La mutation des usages et la
dématérialisation des opérations, l’évolution technologique induite par la virtualisation
et le Cloud, imposent de nouveaux défis au sein des DSI : mutation technologique, co-
création de valeur avec les partenaires, accompagnement des processus métiers, gestion
des risques, renforcement de la sécurité,…

Forts des évolutions de la virtualisation, du cloud computing, de l’internet des objets


(IoT), du «as a services» les nouveaux services évoluent vers le 4.0. Tous les acteurs sont
impactés par ces transformations digitales. Ils doivent donc être au fait des dernières
avancées pour mieux choisir, acheter, architecturer, concevoir les nouveaux services
indispensables à leur survie.

Le pilotage des infrastructures met en œuvre des compétences éclectiques comme


les services à forte valeur ajoutée (réseaux locaux, téléphonie sur IP, téléprésence ou
visioconférence Haute Définition), plus largement les infrastructures Cloud computing et
virtualisation, et la gestion des datacenters avec les plates-formes de services.

Le domaine fournit aux personnes qui gèrent ces systèmes d’information et réseaux
d’entreprises une palette de compétences :

• Mettre en concordance les investissements télécoms avec la stratégie du SI de


l’entreprise,

• Intégrer le Cloud, au sein de l’entreprise, gérer les écosystèmes et déployer les


solutions réseaux,

• Gérer les fermes de données (datacenters)

• Appréhender les défis autour de la sécurité du Cloud et de la virtualisation

• Négocier et acheter les produits et services des télécommunications

• Déployer les solutions réseaux au sein des autres infrastructures techniques de


l’entreprise électrique, climatique, etc

• Concevoir des services à haute valeur ajoutée en s’appuyant sur des plates-
formes et des outils.

Acquérir
S’initier à une vision globale Acquérir
une thématique ou tout en comprenant une expertise
un concept les enjeux

104 contact@telecom-evolution.fr web www.telecom-evolution.fr


SYSTÈMES D’INFORMATION ET
RÉSEAUX D’ENTREPRISES

FORMATIONS CERTIFIANTES
CES Gestion de projet déploiement LAN et datacenter ...........................................................................106
CES Conception et architecture de services 4.0 ...........................................................................................108

FORMATIONS EN LIGNE ET HYBRIDES


Parcours digital : Exploitation des réseaux d’entreprise ............................................................................110

FORMATIONS INTER-ENTREPRISES
SYSTÈMES D’INFORMATION
Comprendre les SI pour dialoguer avec les experts ....................................................................................111
Datacenter, le socle de l’infrastructure SI ..........................................................................................................112
Datacenter, le socle de son environnement technique ..............................................................................113
Datacenter, importances de la normalisation et du facteur humain ....................................................114
SD-LAN ..............................................................................................................................................................................115
Cloud computing et virtualisation ........................................................................................................................116
Configurer et exploiter une infrastructure cloud avec OpenStack .......................................................117
Aspects avancés du cloud computing avec OpenStack : sécurité et déploiement .....................118
RÉSEAUX D’ENTREPRISES
Comprendre les réseaux pour dialoguer avec les experts........................................................................119
Réseaux et télécommunications : présent et avenir ....................................................................................120
Mise en œuvre de réseaux locaux ........................................................................................................................121
Solutions pour la ToIP en entreprise ....................................................................................................................122
Principes de la ToIP et de la VoIP ..........................................................................................................................123
WiFi et réseaux sans fil : concepts et mise en oeuvre ................................................................................124
Commutation Ethernet : théorie et pratique ...................................................................................................125
Administration et métrologie dans les réseaux ..............................................................................................126
Dépannage et maintenance des réseaux IP : adressage et routage ..................................................127
ARCHITECTURES DE SERVICES
Architecture et organisation des plates-formes de services (PFS) .....................................................128
Écosystème du web et SOA ....................................................................................................................................129
Comprendre les architectures de réseaux de services convergents ...................................................130
Réseaux de distribution de contenus (CDN)...................................................................................................131
WebRTC : comprendre les services de communication web temps-réel ..........................................132
Comprendre la convergence fixe-mobile pour dialoguer avec les experts ......................................133

VOIR AUSSI DANS D’AUTRES DOMAINES


Comprendre l’internet des objets pour dialoguer avec les experts .....................................................36
Comprendre la cybersécurité pour dialoguer avec les experts .............................................................90
Sécurité des systèmes d’information ..................................................................................................................92
Sécurité des objets connectés et de l’Internet des Objets (IoT) ...........................................................94
NFV et SDN .....................................................................................................................................................................164
IPTV : services, technologies et architectures réseaux ..............................................................................191
Systèmes d’information à l’heure de la transformation numérique .....................................................203

Travaux pratiques, Hybride, alternance


études de cas, 100% en ligne cours en ligne et
démonstrations présentiel

contact@telecom-evolution.fr web www.telecom-evolution.fr 105


CES GESTION DE PROJET DÉPLOIEMENT LAN
ET DATACENTER
Certificat
FL9RE01 délivré par DATES
21 jours Début de formation : 20 novembre 2018
147 heures Fin de formation : septembre 2019
8100 € Début de formation : 26 novembre 2019
Fin de formation : septembre 2020
à Paris

OBJECTIFS
• Analyser la demande du client interne ou externe, et définir les objectifs de performances du matériel à déployer, en mettant à
profit les éléments du projet
• Elaborer des préconisations relatives à l’environnement technique d’un datacenter, en analysant le besoin exprimé
• Identifier les besoins en équipements actifs, inhérents à l’évolution et au déploiement d’un réseau LAN, quelle que soit la taille ou
le rôle de l’entreprise : fournisseur de services télécom, entreprise privée ou administration publique
• Elaborer et mettre en œuvre un processus de veille technologique afin de permettre aux entreprises de s’inscrire dans une démarche
de contrôle et de réduction des dommages environnementaux
• Encadrer l’exécution des tâches en faisant respecter la charge de travail définie, et en contrôlant la réalisation au regard du
planning, de la qualité et des coûts

PRÉSENTATION GÉNÉRALE
Le domaine des réseaux d’entreprise couvre les infrastructures clientes au sein des environnements d’usage privé : LAN, WLAN,
accès au réseau WAN. Plus récemment, il s’est étendu à des usages privé et public avec les solutions datacenter ou cloud computing.
L’accès à ces infrastructures est réalisé par le réseau WAN, et par les liaisons d’accès au réseau WAN. Dans ces environnements
coexistent la voix, la donnée et la vidéo, sur une même base d’architecture télécom, avec des contraintes environnementales variées,
difficiles à prévoir.

La gestion de projet déploiement LAN et datacenter consiste en la maîtrise d’œuvre des opérations de construction ou d’évolution
de sites. Elle établit et fait respecter le plan d’action des équipes. Elle contrôle l’atteinte des objectifs et vérifie le respect des règles
d’ingénierie de l’entreprise.

Cette certification vise à donner au participant toutes les compétences nécessaires à la conduite et à la coordination d’un projet
dans le domaine du réseau d’entreprise et du datacenter. Elle concerne le pilotage en transversal d’un grand nombre d’acteurs, en
s’adaptant à des environnements interculturels. Elle apporte des méthodes pour apprécier les risques encourus, les impacts des
actions, ceci afin de prendre des décisions logiques et pragmatiques, d’être force de proposition.

RESPONSABLES
Georges MOKHBAT Michel HOSTETTLER
ET RÉSEAUX D’ENTREPRISES

Fondateur des sociétés de conseil MACOM et ITCAL, il possède Enseignant-chercheur à Télécom ParisTech, spécialiste des
SYSTÈMES D’INFORMATION

plus de 25 ans d’expérience en matière de conseil et de gestion réseaux de transport, ancien directeur de société, il intervient
de projets télécoms en milieu utilisateur (infrastructures de auprès de nombreux opérateurs, constructeurs et installateurs,
sièges sociaux, réseaux WAN/LAN, data center,...) en France et à l’étranger.

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Toute personne souhaitant déployer un réseau LAN ou un datacenter.

Une connaissance minimale des réseaux Ethernet et IP est nécessaire pour tirer le meilleur profit de cette certification.

CONDITIONS DE PARTICIPATION

Dossier de candidature et entretien individuel pour valider le projet professionnel.

ÉVALUATION ET CERTIFICATION

Contrôle des acquis au travers de QCM.


Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury.

Le Certificat d’Etudes Spécialisées « Gestion de projet déploiement LAN et datacenter » de Télécom ParisTech est délivré après
validation des contrôles de connaissances et du mémoire professionnel présenté oralement devant un jury.

106 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
MANAGEMENT DE PROJET NUMÉRIQUE: LES BASES
Introduction au mode projet: définition du mode projet, partie prenante, phasage, jalons, livrables
ƒ
Préparation du projet: phase, managements du périmètre, des délais, des ressources, des coûts, décisions de réaliser le projet,
ƒ
management des risques
Réalisation du projet: fonction de pilotage, contrôle des délais et des coûts
ƒ
Clôture du projet
ƒ
MANAGEMENT DE PROJET NUMÉRIQUE AVANCÉ
Approfondissement des connaissances acquises dans le module d'initiation au management de projet. Alternances d'exposés et de
mise en pratique immédiate sur des études de cas.
Maîtrise des principaux outils et méthodes du management de projet permettant de construire, organiser et conduire un projet
ƒ
en autonomie.
Etude des processus du management de projet.
ƒ
MISE EN ŒUVRE DE RÉSEAUX LOCAUX
Réseaux dans l'entreprise: architecture centralisée/répartie, types de réseaux: LAN, MAN, WAN, normes, typologies, plans de
ƒ
câblage et méthodes d'accès
Normalisation : Ethernet, réseaux sans fils
ƒ
Interconnexion des commutateurs Ethernet et des routeurs IP, plan d'adressage, IPv6, raccordement à internet
ƒ
Réseaux d'accès
ƒ
Partage de ressource: serveurs de fichiers/serveurs d'imprimantes, monde Unix/Windows, outils et protocoles d'administration
ƒ
(SNMP, DNS, DHCP, LDAP)

SOLUTIONS POUR LA TOIP EN ENTREPRISE


Panorama de la ToIP
ƒ
Différents parfums de ToIP
}
Introduction à la VoIP et à la ToIP
}
Fonctionnement de SIP
}
Autres architectures de commandes
}
Introduction de la ToIP dans les architectures d'opérateurs
}
Raccorder une entreprise en ToIP
}
Problèmes ouverts pour la ToIP : sécurité, obligations réglementaires, ...
}
Voix sur WiFi (VoWiFi)
ƒ
VoWiFi versus ToIP et DECT
}
Déploiement d'un réseau VoWiFi, administration
}
Contrôle de QoS, roaming et mobilité
}
Couplage cellulaire/WLAN
}

CLOUD COMPUTING ET VIRTUALISATION


Métiers et usages au cœur du système d'information
ƒ
Définitions et concepts du Cloud computing
ƒ
Principes et enjeux de la virtualisation
ƒ
Ecosystème du Cloud computing, évolution
ƒ
Intégration des modèles cloud dans l'IT, perspectives
ƒ
DATACENTER, LE SOCLE DE L'INFRASTRUCTURE SI
Comprendre le bâtiment et les infrastructures
ƒ

ET RÉSEAUX D’ENTREPRISES
Comprendre l'urbanisation des salles et son impact sur le datacenter
ƒ

SYSTÈMES D’INFORMATION
Comprendre le datacenter IT
ƒ
Comprendre les acteurs du datacenter et le marché de l'hébergement en France
ƒ
DATACENTER, LE SOCLE DE SON ENVIRONNEMENT TECHNIQUE
Les tendances des datacenters Green IT
ƒ
Classification des bâtiments
ƒ
Sécurité et sûreté
ƒ
Câblage VDI (voix, données, images)
ƒ
Alimentation électrique
ƒ
DATACENTER, IMPORTANCES DE LA NORMALISATION ET DU FACTEUR HUMAIN
Rappel sur les datacenters
ƒ
Documents d'assistance (normatifs et meilleures pratiques)
ƒ
Disponibilité du datacenter, gestion thermique
ƒ
Compléments sur le câblage informatique dédié aux salles informatiques
ƒ
Etudes de cas réels
ƒ
COMMUNICATION DANS UN PROJET
Management des communications du projet: planification des communications, processus de management, plan de
ƒ
management des communications, communication formelle et informelle, atelier
Communication interpersonnelle: importance de la communication interpersonnelle, éléments théoriques : approche
ƒ
systémique de l'école de Palo Alto, communications digitale et analogique, répertoires, filtres, niveaux de communication
(cognitif, émotionnel, corporel), communication verbale et non-verbale
Prise de parole en public
ƒ
Régulation des conflits: situations conflictuelles au cours d'un projet, comportements des acteurs en conflit, modèle de
ƒ
Thomas-Kilmann, atelier
Négociation au quotidien: management non hiérarchique, ce qui est négociable, ce qui ne l'est pas, kit de survie
ƒ

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 107


CES CONCEPTION ET ARCHITECTURE DE
SERVICES 4.0
Certificat
FL9PF01 délivré par DATES
25 jours Début de formation : 12 novembre 2018
175 heures Fin de formation : septembre 2019
9300 € Début de formation : 18 novembre 2019
fin de formation : septembre 2020
à Paris

OBJECTIFS
• Mettre en œuvre les fondamentaux de la conception de services (API, propriétés)
• Construire une architecture 4.0
• Expliquer les apports de SOA (Service Oriented Architecture)
• Analyser l‘écosystème digital
• Améliorer l’analyse des besoins clients dans le cadre de la digitalisation d’un service ou d’une demande client.
• Accompagner et rendre AGILE les entreprises (ETI, PME et grands groupes) dans leur projet de digitalisation

PRÉSENTATION GÉNÉRALE
À l’ère du « hyper-connecté » en permanence, en tout lieu et pour tous les usages, il est important de maîtriser l’offre de services.
Cette transformation « digitale » touche tous les secteurs d’activités (Web, IT, Télécom, IoT, Transport, SmartCity) et devient source
d’innovation et d’économies. La fourniture de ces services 4.0 se fonde sur des plates-formes numériques flexibles, qui placent le
client au cœur des architectures. La clé de la réussite des plates-formes de services repose sur la compréhension et la mise en œuvre
des nouveaux paradigmes tels que la virtualisation, la programmabilité, le « as a service » et le big data, sans oublier la qualité de
service.

RESPONSABLE
Noemie SIMONI
Professeure Emérite au Département «Informatique et
Réseaux» de Télécom ParisTech, son expertise en enseignement
et en recherche couvre le domaine de l’architecture et
l’ingénierie des réseaux et des services et celui de la gestion de
la qualité de service (QoS) de bout en bout.
ET RÉSEAUX D’ENTREPRISES
SYSTÈMES D’INFORMATION

PARTICIPANTS CONCERNÉS ET PRÉREQUIS

Cette formation est destinée aux personnes désirant, quel que soit leur secteur d’activité :
• comprendre la notion de service et gérer les plates-formes digitales pour répondre aux nouveaux défis
• aider la DSI, les architectes et les développeurs à envisager les organisations et évolutions nécessaires
• enrichir les services et applicatifs des essentiels du besoin client depuis la QoS perçue et de l’expérience du client

La connaissance des fondamentaux des réseaux et/ou des systèmes d’informations permet de tirer un meilleur profit de cette
formation.

CONDITIONS DE PARTICIPATION

Dossier de candidature et entretien individuel pour valider le projet professionnel.

ÉVALUATION ET CERTIFICATION

Les évaluations se font à travers une succession cohérente et progressive de contrôles des acquis. Elles comportent des quizz, des
questions ouvertes, des travaux personnels, un atelier « fil rouge » et un projet individuel, composé d’un mémoire professionnel et
d’une soutenance.
Le Certificat d’Etudes Spécialisées « Conception et architecture de services 4.0 » de Télécom ParisTech est délivré après validation
des contrôles de connaissances et du mémoire professionnel présenté oralement devant un jury.

108 contact@telecom-evolution.fr web www.telecom-evolution.fr


PROGRAMME
FIL ROUGE
ƒLa cohérence et l'enchainement des différents modules de ce CES font l'objet de : présentations et synthèses
ƒAteliers de mise en œuvre des concepts clés de la migration digitale pour concevoir et architecturer les nouveaux services 4.0
ƒGrands principes de la Qualité de Service et la déclinaison sur un service avec la vision client
ƒPrésentation d'une démarche projet et appropriation de méthodologie : 6 Sigma DMAIC
ƒAcculturation sur les méthodes AGILE et DevOPS dans la réalisation d'un projet de service

ARCHITECTURE ET ORGANISATION DES PFS 4.0


Introduction : définitions, enjeux et domaines d'application (IT, Telco, Web, IoT, transport et Smart City)
ƒ
Prise en compte des besoins clients/utilisateurs
ƒ
Besoins des PFS et du 4.0
ƒ
Typologie des architectures de référence et évolution (Cloud, Fog and Dew)
ƒ
Conception d'une PFS
ƒ
PFS basée QoS (les outils de mesure QOS) ; Etude de cas : la QoS dans son intégralité
ƒ
SYNTHÈSE POUR LA DÉLIVRANCE DES SERVICES D'AUJOURD'HUI ; ECOSYSTÈME DU WEB ET SOA
Service Oriented Architectures (SOA)
ƒ
Patrons d'architecture
ƒ
Du métier aux architectures de services
ƒ
Concepts et enjeux : Le concept de service SOA
ƒ
Modèles d'exposition de services et de découverte de services
ƒ
Du BPM à l'architecture de services
ƒ
Déclinaison technique : standards et technologies
ƒ
Architectures Microservices
ƒ
Systèmes de gestion de processus
ƒ
ÉCOSYSTÈME DU CLOUD ET VIRTUALISATION
Métiers et usages au cœur du système d'information
ƒ
Définitions et concepts du cloud computing et du cloud networking
ƒ
Virtualisation
ƒ
Evolution et finalité du cloud (modèle économique)
ƒ
Cycle de vie de l'écosystème cloud
ƒ
Intégration des modèles cloud dans l'IT
ƒ
ECOSYSTÈME RÉSEAU :
COMPRENDRE LES ARCHITECTURES DE RÉSEAUX DE SERVICES CONVERGENTS
Analyse des besoins
ƒ
Evolutions des accès fixes et radio-mobiles
ƒ
Réseaux Data alternatifs (LoRa, UWB(Ex: SIGFOX), Réseau Google, ballons stratosphériques,
ƒ
Réseau Facebook, drones)
ƒ
Ingénierie des accès radio-mobiles
ƒ
Evolutions des cœurs de réseaux
ƒ
Services radio-mobiles
ƒ
Evolutions des architectures de services
ƒ
Environnement de services et contraintes de mise en œuvre
ƒ
Exemples de mise en œuvre de services
ƒ

ET RÉSEAUX D’ENTREPRISES
NFV ET SDN

SYSTÈMES D’INFORMATION
NFV et architecture NFV
ƒ
Management et cas d'usage
ƒ
Etat de la normalisation
ƒ
Concept de réseaux SDN
ƒ
Relation entre NFV et SDN
ƒ
Evolution des métiers liée à l'évolution technique sur les opérations
ƒ
ECOSYSTÈME DES OBJETS CONNECTÉS
Aspects du marché des services des téléphones mobiles
ƒ
Aperçu des objets connectés (autre que Smartphone) et des usages associés dans le marché actuel (domotique, robotique,
ƒ
domaine agricole…)
Constituants de base du smartphone
ƒ
Services additionnels
ƒ
Problématiques d'intégration
ƒ
Développement de services d'application
ƒ
COMPRENDRE LA SÉCURITÉ POUR DIALOGUER AVEC LES EXPERTS
Sécurité des logiciels
ƒ
Protection des données personnelles
ƒ
Chiffrement et sécurité des applications
ƒ
Sécurité des réseaux mobiles et sans fil et des réseaux IP, Sécurité autour des terminaux et des objets connectés
ƒ
Intégration des exigences non fonctionnelles liées à la sécurité dans le développement des services et applicatifs en 4.0
ƒ
Incident de sécurité
ƒ
BIG DATA : ENJEUX STRATÉGIQUES ET DÉFIS TECHNOLOGIQUES
Ecosystème économique des big data
ƒ
Aspects juridiques et données personnelles
ƒ
Interrogation des données volumineuses et des flux en temps réel
ƒ
Analyse des données volumineuses
ƒ
Nouveaux métiers autour du big data et de l'intelligence artificielle: data analyst, data scientist
ƒ

CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915

contact@telecom-evolution.fr web www.telecom-evolution.fr 109


PARCOURS DIGITAL :
EXPLOITATION DES RÉSEAUX D’ENTREPRISES
FO9RE01 DATES
Tarif : nous consulter Début de parcours : consulter le site
Effort estimé en heures : 130 h

Durée : 18 semaines
de travail individuel
sur les 3 MOOC
PRÉSENTATION
Dans tous les secteurs économiques et industriels, l’activité des entreprises repose sur un ensemble de services connectés. Le besoin
en ingénieurs et techniciens capables de concevoir, développer, exploiter, mettre en œuvre, maintenir ou sécuriser ces réseaux ne
cesse de croître.
A travers ce parcours en ligne, vous apprendrez l’architecture du réseau Internet, les principes de fonctionnement des protocoles, les
protocoles TCP/IP, Ethernet, WiFi, l’administration du réseau.

OBJECTIFS
• Connaitre le modèle ISO/OSI
• Comprendre l’architecture du réseau Internet et ses principaux protocoles
• Construire une topologie de réseau
• Connaitre les technologies Ethernet, WiFi, les modalités d’interconnexion
• Créer un plan d’adressage IP
• Administrer un réseau local ou d’entreprise
• Appliquer des solutions dans différents contextes : réseaux privés, réseaux d’entreprise

PRÉREQUIS PRINCIPAUX INTERVENANTS


Ce parcours digital nécessite une culture scientifique Pierre ROLIN
et informatique et des connaissances de base de
IMT
l’environnement Linux.

Emmanuel CHAPUT
MODALITES PEDAGOGIQUES ENSEEIHT
Cours en ligne organisés par semaines, composés de
séquences vidéos et de ressources complémentaires Remi BADONEL
(pdf, liens…), adossés à des forums de discussion et
validés par des quiz. Certains cours comprennent des Télécom Nancy
travaux d’applications en ligne.

PROGRAMME
MOOC 1 : PRINCIPES DE RÉSEAUX DE MOOC 2 : RÉSEAUX LOCAUX MOOC 3 : SUPERVISION DE RÉSEAU
ET RÉSEAUX D’ENTREPRISES

DONNÉES
SYSTÈMES D’INFORMATION

Semaine 1 : Problèmes et enjeux des


ƒ Semaine 1 : Concepts clés de la
ƒ
Semaine 1 : Approche des notions de
ƒ réseaux locaux (LAN) supervision avec SNMP
réseaux et topologies des réseaux Semaine 2 : Ethernet
ƒ Semaine 2 : Monitoring avec Nagios
ƒ
Semaine 2 : Concepts du modèle de
ƒ Semaine 3 : WiFi
ƒ Semaine 3 : Instrumentation avec
ƒ
référence ISO/OSI, formats de trame, Semaine 4 : Déploiement /Réseaux
ƒ IMX
points d’accès d’entreprise/passage à l’échelle Semaine 4 : Évolution des protocoles
ƒ
Semaine 3 : Protocoles détection