109Année 2CIEExploitation

Exploiter et surveiller des services dans le cloud public

Module officiel du plan de formation CFC ICT 2024 — 19 compétences évaluées.

100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.

Compétences évaluées

Ce que tu dois savoir faire

Création et maintenance de données numériques

  • c3: Planifier, implémenter et documenter la sécurité et la protection des données pour des solutions ICT

    Les informaticiens et informaticiennes planifient des mesures relatives à la sécurité et à la protection des données, les implémentent et les documentent: Ils identifient tout d’abord les données sensibles et les catégorisent. Ils modélisent ensuite les données sensibles selon le principe de Privacy by design. Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient. Dans ce contexte, ils tiennent compte du cadre légal (RGBD entre autres) et l’appliquent en fonction de la situation. Sur cette base, ils élaborent un concept de sécurité des données et des rôles conformément au mandat, le documentent et le mettent en œuvre (p. ex. créer une sauvegarde, im- plémenter les autorisations d’accès, chiffrer les données).

Délivrance et fonctionnement des applications

  • h4: Surveiller les applications et les interfaces et résoudre les problèmes en cours de fonctionnement

    Les informaticiennes et informaticiens surveillent les applications et les interfaces, prennent des mesures en vue de maintenir la stabilité et résolvent, si nécessaire, les problèmes survenant en cours de fonctionnement: Pour la surveillance ou le monitorage d’une application, ils définissent tout d’abord tout ce qui doit être enregistré (métriques) et configurent les systèmes en conséquence (profon- deur de journal [log depth], points de mesure). Ils intègrent dans l’application des mesures vue de détecter rapidement les utilisations abusives et les menaces. Ils effectuent le monitorage à intervalles réguliers et vérifient l’état de l’application sur la base des informations enregistrées. Si nécessaire, ils procèdent à une analyse, p. ex. en cas de message d’erreur transmis par le client ou le système. Pour circonscrire le problème, ils reproduisent l’erreur. Ce faisant, ils adoptent une démarche analytique et font preuve de

Exploitation des réseaux

  • e1: Planifier et documenter les réseaux

    Les informaticiennes et informaticiens planifient de nouveaux réseaux IP pour les mandants les plus divers (de la micro-entreprise aux grandes sociétés), établissent les documenta- tions nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des réseaux: Ils recueillent tout d’abord les besoins (p. ex. disponibilité, sécurité) (a1) auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution. Selon la situation, ils tiennent compte des spécificités de l’entreprise, des standards/normes tech- niques et/ou des prescriptions légales. Ils consignent leur proposition. Ils procèdent ensuite au design détaillé: ils conçoivent l’infrastructure réseau appropriée (LAN) en tenant compte des conditions spatiales et d’autres consignes (p. ex. bande pas-

  • e2: Sélectionner et mettre en service les composants du réseau

    Sur la base de la planification du réseau réalisée sous (e1), les informaticiennes et informaticiens sélectionnent les composants du réseau appropriés et les mettent en service: Ils effectuent tout d’abord une recherche en vue de définir les composants du réseau appropriés. Ils établissent une liste de matériel complète selon le processus de commande interne et le budget alloué. A la réception de la commande, ils vérifient que l’intégralité des composants du réseau a bien été livrée. En règle générale, ils établissent un concept de configuration. Puis, ils mettent les composants du réseau en service. Le plus souvent, ils installent tout d’abord en interne les compo- sants du réseau et procèdent à des préconfigurations et à des mises à jour avant d’exécuter un premier contrôle du fonctionnement. Ils installent ensuite les composants du réseau chez le client. Ils effectuent une configuration finale et testent la capacité de fonctionnement du réseau selon le concept établi.

  • e3: Maintenir et développer les réseaux

    Les informaticiennes et informaticiens maintiennent les réseaux dans le cadre de contrats de maintenance et, si nécessaire, poursuivent leur développement (amélioration continue des services): Dans les intervalles de maintenance définis, ils effectuent sur place des contrôles visuels des composants du réseau et décident si des mesures doivent être prises (p. ex. dépoussié- rage). Ils contrôlent la journalisation des composants du réseau (p. ex. variations de température, taux de débit, taux de performance, charge du réseau, messages d’erreur). Si né- cessaire, ils prennent des mesures pour développer le réseau à court ou à long terme (p. ex. composants supplémentaires, remaniement du réseau, adaptation de la configuration, correctifs et mises à jour).

  • e4: Implémenter, documenter et vérifier la sécurité des réseaux

    Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des réseaux. Ils garantissent ainsi que les systèmes critiques sont protégés de façon appro- priée contre les attaques ou infections: Ils analysent tout d’abord les risques potentiels en matière de sécurité du réseau et les évaluent. Pour ce faire, ils utilisent des outils actuels et spécifiques à l’exploitation (p. ex. scanneur de ports). Sur cette base, ils conçoivent les mesures de sécurité physiques et systémiques dans le réseau local (e1). Ils mettent en œuvre les mesures de sécurité planifiées en implémentant des services et des composants sécuritaires (p. ex. pare-feu, VPN, NAT, VLAN, DMZ). Enfin, ils testent les mesures de sécurité de façon systématique et documentent leur fonctionnement.

  • e5: Analyser, optimiser et documenter la performance d’un réseau

    Les informaticiennes et informaticiens analysent, optimisent et documentent la performance d’un réseau. Ces étapes se déroulent typiquement en cours de fonctionnement, par cycles réguliers, ou en cas de signalement de problèmes (p. ex. monitorage, messages des utilisateurs): Après la prise de contact et la description du problème (p. ex. le démarrage d’une application est lent) par une partie prenante, ils clarifient tout d’abord les causes possibles. Ils analysent la charge du réseau (LAN) et définissent ensuite des variantes de solution (p. ex. répartition de charge, qualité du service [QoS], PoE). Ce faisant, ils tiennent compte de divers facteurs, p. ex. les répercussions du câblage sur la performance. Ils documentent la solution choisie et adaptent la configuration des composants correspondants (p. ex. com- mutateur, routeur, point d’accès).

  • e6: Surveiller les réseaux

    Les informaticiennes et informaticiens surveillent les réseaux en continu. Ils garantissent ainsi un fonctionnement ininterrompu du réseau et identifient à temps les problèmes, les dysfonctionnements et les possibilités d’amélioration: A l’aide de divers outils de monitorage, ils surveillent les réseaux en continu, que ce soit pour leur entreprise ou des clients dans le cadre d’accords de niveau de service (SLA). Ils vérifient notamment la disponibilité et la capacité de fonctionnement des composants du réseau. Ils surveillent par ailleurs la charge du réseau (p. ex. performance des composants et des lignes de transmission). Ils évaluent le niveau d’urgence des messages/alertes entrants et prennent en temps voulu les mesures appropriées (trouble shooting). Ils circonscri- vent l’erreur au niveau des composants. Ils procèdent de façon structurée et avec ténacité jusqu’à ce qu’ils identifient l’erreur. Enfin, ils organisent la procédure de suppression de

Exploitation des systèmes de serveurs et de leurs services

  • f1: Planifier et documenter les systèmes de serveurs et leurs services

    Les informaticiennes et informaticiens planifient et documentent les systèmes de serveurs et leurs services pour les mandants les plus divers (de la micro-entreprise aux grandes socié- tés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des services: Ils recueillent tout d’abord auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant) les besoins en termes de fonctions requises et clarifient le budget prévu (→a1). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution pour les systèmes de serveurs et/ou les services possibles (p. ex. services Web, bases de données, services de stockage des données, analytique des données). Selon la situation, ils tiennent compte des spécificités de l’entreprise, des normes/standards techniques et/ou des prescriptions légales ainsi que de la protection informatique de base. Ils conseillent les parties prenantes, clarifient leurs questions et sou-

  • f2: Mettre en service les systèmes de serveurs

    Les informaticiennes et informaticiens mettent en service les systèmes de serveurs planifiés (par systèmes de serveurs, on entend le matériel, les machines virtuelles ou les conteneurs internes ou basés cloud): Une fois que la décision de mise en œuvre du système de serveur est définitivement prise, ils se procurent les composants et/ou les ressources nécessaires (p. ex. personnel, maté- riel, infrastructure, licences, services cloud). Ils mettent ensuite en service les composants et/ou les services en les installant et en les configurant conformément aux besoins. Pour ce faire, ils procèdent conformément à la planification établie et tiennent compte des exigences internes, des directives et meilleures pratiques. Ils vérifient le système de serveur en effectuant les tests planifiés (→f1) et

  • f3: Mettre en service les services du serveur

    Les informaticiennes et informaticiens mettent en service les services du serveur planifiés (qui peuvent p. ex. être un DNS, un serveur Web, une base de données, un JRE, une plate- forme collaborative, une passerelle IoT, un bus de messagerie, l’analytique Big Data): Une fois que la décision de mise en œuvre des services du serveur est définitivement prise, ils se procurent les ressources nécessaires (p. ex. personnel, licences, services cloud). Dans une autre étape, ils mettent en service les services du serveur en les installant et en les configurant en fonction des besoins. Pour ce faire, ils procèdent conformément à la planification établie et tiennent compte des exigences internes, des directives et meilleures pratiques. Ils vérifient le service en effectuant les tests planifiés (→f1) et transposent celui-ci dans l’environnement productif. Enfin, ils mettent à jour le manuel d’utilisation et le transmettent au mandant.

  • f4: Maintenir et administrer les systèmes de serveurs et leurs services

    Les informaticiennes et informaticiens maintiennent et administrent les systèmes de serveurs et leurs services. Ils garantissent ainsi l’exploitation productive continue de ceux-ci: Selon les besoins du système ou du service, ils définissent tout d’abord les tâches de maintenance et leur cycle (journalier, hebdomadaire, mensuel, en cas d’événements particu- liers, selon les accords de niveau de service). Ils exécutent de manière fiable les tâches de maintenance aux intervalles définis et les documentent. Si des mises à jour sont requises (p. ex. mises à niveau, correctifs, firmware), ils les testent et les installent dans l’environnement productif. Ils testent également le fonctionnement, la performance et la sécurité des systèmes et des services à intervalles réguliers. Si des modifications sont apportées aux systèmes, ils les documentent de façon claire. Ils adoptent une démarche rigoureuse et font en sorte que toute intervention sur les systèmes ou services soit en tout temps traçable et compréhen-

  • f5: Surveiller les systèmes de serveurs et leurs services

    Les informaticiennes et informaticiens surveillent les systèmes de serveurs et leurs services. Ils détectent ainsi les problèmes à temps et peuvent réduire les risques de panne: Ils définissent tout d’abord avec les parties prenantes concernées quels systèmes de serveurs et services doivent être surveillés. Ils déterminent ensuite les méthodes de surveillance appropriées (script, logiciel, messages, etc.). Ils fixent les valeurs limites et les actions à entreprendre en cas de non-atteinte ou de dépassement de ces valeurs. A cet égard, ils éva- luent les risques respectifs en se fondant sur leurs expériences et selon les exigences du mandant ou les accords de niveau de service (SLA). Une fois que la surveillance est opérationnelle, ils vérifient à l’aide de tests périodiques si le système de surveillance fonctionne de manière fiable. Ils document les résultats de façon claire et compréhensible. En cas de messages d’erreur ou d’alertes, ils interviennent rapidement et engagent les mesures adéquates.

  • f6: Implémenter, documenter et vérifier la sécurité des systèmes de serveurs et de leurs services

    Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des systèmes de serveurs et de leurs services: Dans un premier temps, ils élaborent un concept de sécurité conforme aux besoins des parties prenantes. Ce concept décrit les risques possibles et les systèmes/méthodes de sécu- rité appropriés pour garantir une protection informatique de base (p. ex. pare-feu, logiciels antivirus, autorisations, authentification unique [SSO]). Pour ce faire, ils travaillent en équipe et font appel, si nécessaire, à des partenaires. Ils appliquent les meilleures pratiques aux solutions utilisées. Ils configurent les éléments de sécurité définis et testent leur efficacité. A intervalles réguliers, ils effectuent des tests de sécurité en cours de fonctionnement et documentent les résultats de manière compréhensible. Ils s’informent régulièrement des développements technologiques des systèmes de sécurité (p. ex. MELANI, CVE) et adaptent leurs concepts

  • f7: Planifier et mettre en œuvre la disponibilité des systèmes de serveurs et de leurs services

    Les informaticiennes et informaticiens planifient et mettent en œuvre la disponibilité des systèmes de serveurs et de leurs services. Ils appliquent les mesures adéquates pour prévenir la perte de données et respecter les temps d’interruption selon les directives: Lors d’entretiens avec les parties prenantes, ils déterminent tout d’abord la perte maximale de données admissible (Recovery Point Objective), la durée maximale d’interruption tolérable des systèmes de serveurs et de leurs services (Recovery Time Objective) ainsi que les durées de conservation des données (rétention des sauvegardes). Ils consignent les résultats dans une documentation. . Ils vérifient ensuite les systèmes et services actuels en regard de leur nature ou des accords de niveau de service (SLA) et relèvent les points où la disponibilité n’est pas encore assu-

  • f8: Etablir et mettre en œuvre des concepts de sauvegarde et d’archivage des données

    Les informaticiennes et informaticiens établissent et mettent en œuvre des concepts de sauvegarde et d’archivage des données. Ils garantissent ainsi la disponibilité à long terme des données: En concertation avec les parties prenantes, ils définissent les données (p. ex données utilisateurs, de configuration, de système, de journalisation) à sauvegarder et à archiver. Ils établissent ensuite un concept de sauvegarde (concepts de reprise et de reprise après sinistre inclus) et/ou un concept d’archivage. Ce faisant, ils adoptent une démarche globale: ils tiennent compte du cycle de sauvegarde, des durées de conservation des données et des exigences de conformité. Ils définissent d’autres aspects déterminants tels que périodicité, taille, type de média, autorisations et accès. Ils respectent par ailleurs les prescriptions légales applicables à la protection des données (p. ex. RGPD).

Fourniture et exploitation de solutions ICT

  • d1: Recueillir, standardiser et automatiser les processus ICT

    Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les auto- matisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés: Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds). Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant

  • d3: Préparer la plateforme d’exécution des solutions ICT

    Les informaticiennes et informaticiens préparent la plateforme d’exécution des solutions ICT: Ils mettent à disposition la plateforme d’exécution définitive (d2), (p. ex. chaîne continue d’outils de livraison [Continuous Delivery Toolchain], plateforme de virtualisation). Ce fai- sant, ils entretiennent des échanges étroits et proactifs avec les participants au projet concernés. Ils configurent en outre la plateforme conformément aux exigences planifiées. Ils documentent de façon compréhensible les étapes et configurations réalisées. Enfin, ils vérifient si la plateforme mise au point peut être acceptée.

  • d4: Mettre en service les solutions ICT

    Les informaticiennes et informaticiens mettent en service les solutions ICT conformément aux exigences définies. Ils s’assurent ainsi que la solution délivrée au mandant est optimale: Selon le projet, ils demandent les autorisations et les droits d’accès requis pour la mise en service. Si nécessaire, ils coordonnent les adaptations à entreprendre sur les systèmes périphériques. Ils réalisent ensuite la mise en service (p. ex. exécution de scripts de déploiement, déploiement). Ils entretiennent des contacts réguliers avec les parties prenantes et les informent sur l’état d’avancement de la mise en service. Ils testent la solution selon le concept de tests (d2). Enfin, ils vérifient la solution quant aux risques de sécurité. Ils remettent la solution ICT au mandant. Si nécessaire, ils dispensent une formation ou établissent une documentation (cf. a7).

Avec Vellume sur ce module

Ton compagnon de révision pour le 109

Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.

Flashcards IA

Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.

Révision SRS

L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.

Tuteur RAG

Pose une question, le tuteur cite tes propres cours. Aucune hallucination.

Autres modules en année 2