Plan du cours

Introduction à la sécurité de l'IdO

Aperçu des technologies IdO

Comprendre l'architecture de base de l'IdO

Comprendre les principaux risques et problèmes de sécurité dans l'IdO

  • Vulnérabilités de l'IdO
  • Défis liés à la sécurité de l'IdO
  • Sensibilisation aux attaques dans l'IdO

Explorer les architectures de l'IdO spécifiques à un domaine

  • Santé en ligne IoT Security Architecture
  • Industrie IoT Security Architecture

Architectures de sécurité des services de réseaux de proximité

  • Wi-Fi
  • BLE
  • SigFox
  • LoRaWAN
  • NB-IoT

Concevoir la sécurité dans l'IdO

  • Authentification et autorisation de l'IdO
  • Intégrité des données de l'IdO
  • Normes de sécurité de l'IdO
  • Architecture des domaines de sécurité de l'IdO
  • Utilisation des services de l'IdO

Travailler avec des technologies pour la sécurité de l'IdO

  • IoT Network Security
    • Réseaux Bayshore
    • Cisco
    • Darktrace
    • Senrio
  • Authentification IoT
    • Baimos Technologies
    • Covisint
    • Device Authority
    • Entrust Datacard
    • Gemalto
  • Chiffrement IoT
    • Cisco
    • Entrust Datacard
    • Gemalto
    • HPE
    • Lynx Software Technologies
    • Symantec
  • ICP IoT
    • DigiCert
    • Entrust Datacard
    • Gemalto
    • HPE
    • Symantec
    • WISeKey
  • Analyse de la sécurité de l'IdO
    • Cisco
    • Indegy
    • Kaspersky Lab
    • SAP
    • Senrio
  • Sécurité de l'API IoT
    • Akana
    • Apigee/Google
    • Axway
    • CA Technologies
    • Mashery/TIBCO
    • MuleSoft
    • WSO2

Mettre à jour l'architecture IoT de votre organisation pour la sécurité

Choisir les bonnes technologies de sécurité de l'IdO pour votre organisation

Résumé et conclusion

Pré requis

  • Familiarité générale avec l'IdO

Public

  • Professionnels de l'informatique
  • Développeurs
  • Ingénieurs
  • Managers
 14 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (3)

Cours à venir

Catégories Similaires