SG-100 Échange et modélisation de données de comptage en utilisant DLMS/COSEM
Le but de cette formation est d’offrir une compréhension de DLMS/COSEM : son architecture, son protocole d’échange de données et la modélisation de données sous-jacente.
- Présentation du standard DLMS/COSEM
- Architecture
- Protocole d’échange de données
- Modélisation des données
- Travaux pratiques
1.5 jour
SG-101 Le CPL G3 et ses usages
Le but de cette formation est d’offrir une bonne compréhension des principaux mécanismes de la technologie CPL G3 et de son intégration dans un système basé sur le CPL G3. Elle couvre également la sécurité du CPL G3 et décrit les principes généraux des technologies CPL.
- Présentation du protocole CPL G3 et des bases théoriques du CPL
- Le CPL G3 couche par couche
- Couche Physique
- Couche MAC
- Couche Adaptation
- Couches IPv6 et UDP
- Sécurité du CPL G3
1.5 jour
SG-200 Utilisation du Testeur de l’Alliance CPL G3 pour tester des équipements
Le but de cette formation est d’apprendre aux utilisateurs de l’outil de test toutes les connaissances nécessaires pour comprendre comment l’outil fonctionne, et comment préparer et exécuter des campagnes de test.
- Présentation générale du CP G3 et de la certification
- Le Testeur de l’Alliance CPL G3
- Travaux pratiques
1 jour
EM-100 Le standard ISO/IEC 15118 et ses services
La formation EM-100 vous donnera une compréhension avancée de la communication entre EV et EVSE par rapport aux normes ISO 15118 / DIN 70121.
La communication haut niveau (ISO 15118-2 & ISO 15118-20), ainsi que la communication bas niveau (ISO 15118-3 & IEC 61851-1) seront vu. Ceci vous donnera toutes les clés pour développer, débugger, valider ou utiliser votre setup CCS.
La durée de la formation est de 1.5 jours. Chaque formation est organisé sur demande et peut être réalisé sur place ou visioconférence.
Une formation peut avoir jusqu’à 10 participants.
Télécharger la fiche formation – Formation ISO 15118
EM-201 La spécification OCPP et ses cas d'usages
La formation EM-201 vous donnera une compréhension avancée de la communication entre Charging Stations (CS) and Charging Station Management Systems (CSMS) par rapport aux normes Open Charge Point Protocol (OCPP) 1.6 & 2.0.1. La présentation de chaque standard est basée sur les blocs fonctionnels d‘OCPP.
Ceci vous donnera toutes les clés pour développer, débugger, valider ou utiliser votre setup OCPP.
La durée de la formation est de 1.5 jours. Chaque formation est organisé sur demande et peut être réalisé sur place ou visioconférence.
Une formation peut avoir jusqu’à 10 participants.
Télécharger la fiche formation – Formation OCPP
PE-100 Introduction à l’ingénierie de la vie privée
Cette formation explique la motivation pour l’ingénierie de la vie privée, et comment l’implémenter dans les organisation. Elle permettra de comprendre comme la privacy-by-design et la privacy-by-default peuvent être imposés pour satisfaire les obligations de vie privée.
Cette formation est basée sur le travail réalisé en Europe lors des 4 dernières années pour établir une discipline d’ingénierie de la vie privée.
- Introduction à la vie privée
- Objectifs de l’ingénierie de la vie privée
- Assurer la privacy-by-design et la privacy-by-default
- Les objectifs de protection de la vie privée par rapport aux objectifs de protection de la sécurité
- Un processus d’ingénierie typique
- Opérationalisation des principes de vie privée
- Stratégies de conception pour la vie privée
- Gestion multi-disciplinaire
- Interaction avec le management
- Interaction avec le responsable de pa protection des données (data protection officer)
- Institutionalisation de l’ingénierie de la vie privée
- Présentation des standards et des bonnes pratiques
1 jour
PE-101 Mise en pratique de l’ingénierie de la vie privée
Cette formation traite de la façon dont l’ingénierie de la vie privée est pratiquée. Elle explique aux ingénieurs le rôle de la gestion de la vie privée dans une organisation et comment intégrer les soucis de vie privée dans un processus d’ingénierie.
Cette formation est basée sur le travail réalisé en Europe lors des 4 dernières années pour établir une discipline d’ingénierie de la vie privée.
- Introduction à la vie privée et à la gestion de la vie privée
- L’ingénierie de la vie privée au delà de l’ingénierie de la sécurité
- Principes d’ingénierie de la vie privée
- Objectifs d’ingénierie de la vie privée
- Buts de la protection de la vie privée
- Méthodologie pour l’ingénierie de la vie privée : l’exemple du manuel PRIPARE
- Analyse de risque
- Opérationalisation des principes de vie privée
- Stratégies de conception pour la vie privée. En définir une architecture et sélectionner les contrôle de vie privée appropriés
- Garantie de vie privée
- Gestion des failles
- Intégration système et pratiques d’ingénierie logicielle
- Standards et bonnes pratiques
- STRIDE/LINDDUN
- PMRM
- Cadre pour la vie privée (ISO 29000)
- Analyse d’impact de vie privée (ISO 29134)
- Code de pratique pour la protection des données personnelles (ISO 29151)
- ingénierie de la vie privée (projet ISO en cours)
- Challenges à venir
- Discussion avec les participants
3 jours
PE-200 Exigences de gestion de la vie privée
Cet atelier est dédié aux donneurs d’ordre impliqués dans l’implémentation d’écosystèmes IT globaux comme les smart cities, l’internet des objets, le big data, le transport, le vieillissement, ou le smart grid.
Il les aidera à élaborer les exigences pour une future gestion de la vie privée qui prend en compte les obligation d’analyse d’impact de vie privée, de privacy-by-design et de privacy-by-default.
Cet atelier est constitué de 4 étapes :
- Etape 1 : demi-journée de briefing sur la gestion de la vie privée
- Etape 2 : demi-journée de discussion sur l’écosystème sélectionné
- Etape 3 : une journée de discussion sur des exemples de cas d’usages
- Etape 4 : Analyse et présentation du rapport sur les exigences de gestion de la vie privée
Les étapes 1, 2 et 3 nécessitent une réunion physique de 2 jours. L’étape 4 peut être une réunion physique ou une web-conférence de 2 heures.
2 jours + 2 heures
PE-201 Approche pour traiter la gestion de la vie privée dans une application IT
Cet atelier permet aux développeurs d’une application IT d’amorcer la pratique de la gestion de la vie privée pour leur application
Cet atelier est constitué de 4 étapes :
- Etape 1 : demi-journée de présentation sur la gestion de la vie privée
- Etape 2 : demi-journée de discussion sur l’application développée
- Etape 3 : une journée de mise en pratique de la gestion de la vie privée
- Etape 4 : Fourniture d’un rapport de pratique
Les étapes 1, 2 et 3 nécessitent une réunion physique de 2 jours. L’étape 4 peut être une réunion physique ou une web-conférence de 2 heures.
2 jours + 2 heures
Formations
Trialog vous aide à prendre en main et à maîtriser les technologies innovantes afin de les intégrer dans vos projets.
Ces formations se décomposent en modules, dont le degré d’approfondissement dépendra de vos objectifs et du niveau des intervenants.
Nos formations
Energie
Trialog propose un programme de formation complet et modulaire sur le Smart Metering.
Télécharger la fiche de formation.
De plus, les formations suivantes sont disponibles :
Cybersécurité et Vie privée
- PE-100 Introduction à l’ingénierie de la vie privée
- PE-101 Mise en pratique de l’ingénierie de la vie privée
- PE-200 Exigences de gestion de la vie privée
- PE-201 Approche pour traiter la gestion de la vie privée dans une application IT
- ISO 21434 Ingénierie de la cybersécurité dans le secteur automobile