Composante
Polytech Dijon (Ex-ESIREM)
Liste des enseignements
UE1 Gestion et Sécurité des données
6 créditsUE2 Embarqués et IoT
6 créditsUE3 IoT et Industrie 4.0
7 crédits
UE1 Gestion et Sécurité des données
Niveau d'étude
BAC +5
ECTS
6 crédits
Composante
Polytech Dijon (Ex-ESIREM)
Big Data et Data Mining
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Ce cours couvre les thèmes classiques et émergents de traitement et de fouille de données massives en intégrant trois parties principales : les questions conceptuelles et historiques, les principes d’utilisation des algorithmes et leur développement, ainsi que le traitement éthique de données y compris la sécurité et la vie privée. Le cours comprend les éléments suivants : l’histoire et philosophie du Big Data et Data Mining; l’extrait, transformation, chargement et nettoyage de données massives ; stockage et modélisation de données massives ; la complexité des données et rappel sur la complexité des algorithmes ; langages et outils Big Data et Data Mining; méthodes classiques d’analyse de données et les méthodes adaptées à de gros volumes de données, e.g. Partitionnement de données (K-means), réduction de dimensionnalité (PCA), map reduce, streaming ; visualisation des données massives ; traitement éthique de données, sécurité et la vie privée, anonymisation des données.
Programmation pour l'embarqué et sécurité matérielle
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
- Systèmes embarqués : Généralités
- Sécurité matérielle : Cartographie des risques, politique de sécurité, mise en œuvre, évaluation
- Système d’exploitation Linux : Notions avancées et spécificités pour l’embarqué
- Programmation pour l’embarqué : Développement, compilation, installation, simulation
- Interfaçage : Principaux protocoles, accès distants, drivers
- Temps réel : Généralités et modifications du système d’exploitation Linux
UE2 Embarqués et IoT
Niveau d'étude
BAC +5
ECTS
6 crédits
Composante
Polytech Dijon (Ex-ESIREM)
Traitement et interfaces sur systèmes embarqués
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
L’objectif de ce cours est de permettre aux étudiants d’avoir une bonne connaissance de la conception des systèmes sur puce. Ils sont sensibilisés à la complexité grandissante de ses systèmes et à la nécessité de nouvelles méthodes de design facilitant la réutilisation de blocs matériels. La méthodologie HLS associée à des plateformes FPGA (SOC) est présentée comme une solution de prototypage rapide pour les SOC. Ces méthodes sont à la fois utilisées pour implanter des traitements sur ce type de cibles matérielles mais d’approfondir leurs connaissances sur l’interfaçage de cibles matérielles présentes dans les systèmes.
Technologies de communication pour l'IoT
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Le module présente l’évolution des technologies éprouvées ainsi que celles en cours de démocratisation. La mise en situation sur des cas d’usage (abordés en tronc commun) permet aux étudiants d’élargir leurs connaissances des solutions actuelles mais aussi d’avoir la culture de l’innovation. Le projet consiste à concevoir une plateforme intégrant plusieurs éléments clés de l’industrie 4.0 et développe la maîtrise des compétences suivantes : la communication montante et descendante, l’archivage local et déporté, la supervision ainsi que les outils de notification (via email, GSM ou Bluetooth).
UE3 IoT et Industrie 4.0
Niveau d'étude
BAC +5
ECTS
7 crédits
Composante
Polytech Dijon (Ex-ESIREM)
Projet Ethical Hacking (associé Cybersécurité)
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Un réseau d'entreprise classique comporte plusieurs points d'accès à d'autres réseaux, à la fois publics et privés. Le défi consiste à garantir la sécurité des réseaux tout en les gardant ouverts à leurs clients (QoS).
Le projet commun pour double objectif la formation à la garantie de la propriété numérique et à la sécurisation des moyens de production. Le projet est mené par 2 groupes d’étudiants au sein de l’atelier flexible (ligne 4.0 localisée à Dijon et déjà utilisée en projet de 3A). Les groupes seront alternativement conduit à cartographier, attaquer et défendre la ligne situé à l’intérieur de locaux sécurisés. Les attaquants et défendeurs auront plusieurs niveaux d’intervention à réaliser successivement. Tout d’abord à distance : Pour le groupe issu de la spécialisation Cybersécurité, il s’agit d’opérer sans accès aux locaux mais dans le rayon du réseau sans fil ; Pour le groupe issu de la spécialisation IoT, il s’agit de détourner/sécuriser le contrôle d’accès.
La phase suivante permet aux 2 groupes d’avoir un contrôle physique de certains éléments de la ligne (d’autres éléments étant toujours inaccessibles, fermés à clé ou protégé par mot de passe). L’objectif commun des attaquants étant d’intercepter les données de production. Soit directement depuis les capteurs (IoT) soit au niveau par accès serveur (Cyber) en utilisant les failles informatiques et humaines prévues à cet effet. Le dernier niveau d’attaque consiste à laisser une ligne de production apparemment nominale mais dont certaines données font l’objet d’un piratage.
Le groupe en charge de la protection devra repérer l’intrusion et définir des stratégies de défense (comparaison de chaînes, chiffrement et contrôle statistique).
Edge computing et mainenance prédictive
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Dans le cadre de ce projet, les étudiants seront partiellement guidés dans la réalisation d’une maquette de machine industrielle. Cette maquette devra correspondre à un cahier des charges précis qu’il faudra tout d’abord analyser. Le projet consiste à étudier et concevoir une solution technique via une maquette qui inclura des capteurs et des éléments d’usure. Un intérêt du module réside dans l’utilisation d’un objet connectés doté d’une puissance de calcul autorisant un pré-traitement local. Concrètement, l'edge computing permettra de traiter des données de façon directe par la maquette. Il n’est pas nécessaire de transmettre les données à un datacenter distant pour les analyser. L’analyse sur ces données permettra l’optimisation des actes de maintenance par rapport aux méthodologies plus classiques (curative, corrective ou préventives).