Découvrez le programme des tables rondes animé par les meilleurs experts qui permettra d’aborder de nombreux thèmes d’actualités. Un programme de conférences riche et complet pour faire le point à l’occasion de la 12ème Edition de MtoM & Objets Connectés et la 25ème Edition d’Embedded Systems où plus de 1700 auditeurs sont attendus.
9h30 – 11h00 : T1 - Table ronde inaugurale : Collecter, contrôler et maîtriser le foisonnement des données : un enjeu majeur pour les organisations Trois To de données générées par une voiture connectée d’ici quelques années ? Les volumes de données créées, à gérer, à analyser et à stocker par les organisations ne cessent d’augmenter : on parle de 22 milliards d’objets connectés dans quelques années, générant près de 3 trillions d’octets d’information par jour. État de l’art et prospective.
11h15 – 12h15 : K2 : Keynote 1 : Comment prendre en charge les volumes de données en croissance exponentielle.
Au cours de ces "keynotes", deux acteurs majeurs du marché exposent leurs stratégies à moyen et long terme. Les présentations (20 minutes chacune) sont suivies d’une session de questions/réponses.
14h00 – 15h15 : T11 : Les objets connectés dans le monde de l’énergie : optimiser les consommations, anticiper les pannes...
Au-delà de Linky, les thermostats intelligents, box et autres douches connectées se multiplient. Mais faut-il toujours les mettre en œuvre ? Sont-ils toujours rentables en termes énergétiques ? Et le paysage se complexifie lorsqu’on y intègre la notion de maintenance préventive ou corrective.
15h30 – 16h45 : T10 : Les protocoles de communication dans un contexte d’explosion des volumes de données.
Les technologies continuent à proliférer, les écoles s’affrontent, les normes et leur adoption demeurent timides tandis que les données se multiplient. Quel est le meilleur choix, dans quel contexte.
11h15 – 12h15 : T12 : Les nouveaux métiers de l’embarqué et du MtoM Élargissement des communications et des réseaux, volumes croissant de données, ruptures technologiques, accroissement des besoins en matière de sécurité... autant d’éléments qui remodèlent les métiers voire en créent de nouveaux dans l’embarqué et le MtoM. Comment accéder à ces compétences nouvelles et nécessaires ?
14h00 – 15h15 : T13 animée par ElectroniqueS : Véhicule autonome et connecté : les nouveaux enjeux des systèmes et logiciels embarqués pour s’adapter à la voiture de demain.
Aujourd’hui, les premières briques technologiques du véhicule autonome et connecté sont déjà disponibles sur le marché. Mais ce n’est qu’un début. Nos experts donneront leur vision des technologies embarquées à venir, tant au niveau matériel que logiciel, afin de relever les nombreux défis de la voiture de demain.
15h30 – 16h45 : T14 : animée par ElectroniqueS : La place de la voiture de demain dans les transports intelligents et les smart cities.
Parallèlement au développement des véhicules autonomes et connectés et des voitures électriques, des moyens de transport dits "intelligents" vont également se déployer dans les grandes agglomérations. Comment va s’insérer la voiture de demain dans ces futures smart cities ? Les acteurs de ces différents domaines travaillent-ils main dans la main ? A quoi devons-nous nous attendre dans les 5 à 10 ans à venir ? Telles sont quelques-unes des questions auxquelles notre panel répondra.
9h45 – 11h00 : T6 : Les domaines d’intervention des objets connectés dans l’industrie... et ceux qui restent à inventer.
Domotique, bâtiments intelligents, réseaux intelligents, médical, transport... les domaines d’utilisation des objets connectés sont légions et continuent à se multiplier. Nos intervenants nous diront dans quels secteurs industriels ils sont les plus pertinents et comment les y mettre en œuvre.
11h15 – 12h15 : K3 : Keynote 2 : Les vecteurs de transport des données Au cours de ces "keynotes", deux acteurs majeurs du marché exposent leurs stratégies à moyen et long terme. Les présentations (20 minutes chacune) sont suivies d’une session de questions/réponses.
14h00 – 15h15 : T4 : La sécurisation de l’embarqué, du MtoM et des objets connectés dans le contexte de l’explosion des volumes données Sécurité logique, mais aussi physique, sont au cœur des préoccupations des ingénieurs et des décideurs. Quels sont les moyens les plus efficaces et les plus efficients ? Quels risques encourt-on et jusqu’à quel point les accepter ?
15h30 – 16h45 : T9 : Smart cities, smart building, smart home - les immeubles et infrastructures intelligents, une réalité de plus en plus concrète De la maison individuelle communicante au bâtiment à énergie positive, à la gestion intelligente des villes, quelles technologies mettre en œuvre. Aujourd’hui ? Demain ?
9h45 – 11h00 : Table Ronde animée par Captronic : 5G et WiFi Halow : quelles perspectives dans le M2M basse consommation ? Les technologies « 4G » et « WiFi » évoluent. Dans le M2M basse consommation, quelle place et quelles perspectives. Comment aborder des projets qui pourraient utiliser une de ces technologies ou les deux. Quelles contraintes seront à considérer ? Quels seront les enjeux et la disponibilité de ces technologies sur le marché ? Quelles sont les performances attendues ? Restent-elles compatibles avec les applications M2M ?
11h15 – 12h15 : T7 : Piloter sa transformation numérique avec les objets connectés.
La transformation numérique des organisations intègre notamment les objets connectés. Comment les concevoir et les mettre en œuvre ? Tendances pour l’avenir.
14h00 – 15h15 : T8 : Apports de l’analytique et de l’analyse prédictive au monde des objets connectés.
L’analyse est fondamentale pour l’exploitation des données issues des objets connectés. Et la discipline se développe à vitesse grand V. Au-delà de l’analyse prédictive, le machine learning et le deep learning apportent également leur part. Quand et dans quelles conditions les mettre en œuvre ?
15h30 – 16h45 : T5 : Par quels moyens s’assurer de la fiabilité des données transmises par les objets communicants.
Les données récoltées par les différents capteurs et autres sources sont-elles toujours fiables ? Comment s’en assurer ? Et les applications qui les exploitent sont-elles dignes de la confiance sans limite qu’on leur accorde souvent aveuglément ?