143Année 2Exploitation

Implanter un système de sauvegarde et de restauration

Module officiel du plan de formation CFC ICT 2024 — 4 compétences évaluées.

100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.

Compétences évaluées

Ce que tu dois savoir faire

Exploitation des systèmes de serveurs et de leurs services

  • f1: Planifier et documenter les systèmes de serveurs et leurs services

    Les informaticiennes et informaticiens planifient et documentent les systèmes de serveurs et leurs services pour les mandants les plus divers (de la micro-entreprise aux grandes socié- tés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des services: Ils recueillent tout d’abord auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant) les besoins en termes de fonctions requises et clarifient le budget prévu (→a1). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution pour les systèmes de serveurs et/ou les services possibles (p. ex. services Web, bases de données, services de stockage des données, analytique des données). Selon la situation, ils tiennent compte des spécificités de l’entreprise, des normes/standards techniques et/ou des prescriptions légales ainsi que de la protection informatique de base. Ils conseillent les parties prenantes, clarifient leurs questions et sou-

  • f6: Implémenter, documenter et vérifier la sécurité des systèmes de serveurs et de leurs services

    Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des systèmes de serveurs et de leurs services: Dans un premier temps, ils élaborent un concept de sécurité conforme aux besoins des parties prenantes. Ce concept décrit les risques possibles et les systèmes/méthodes de sécu- rité appropriés pour garantir une protection informatique de base (p. ex. pare-feu, logiciels antivirus, autorisations, authentification unique [SSO]). Pour ce faire, ils travaillent en équipe et font appel, si nécessaire, à des partenaires. Ils appliquent les meilleures pratiques aux solutions utilisées. Ils configurent les éléments de sécurité définis et testent leur efficacité. A intervalles réguliers, ils effectuent des tests de sécurité en cours de fonctionnement et documentent les résultats de manière compréhensible. Ils s’informent régulièrement des développements technologiques des systèmes de sécurité (p. ex. MELANI, CVE) et adaptent leurs concepts

  • f7: Planifier et mettre en œuvre la disponibilité des systèmes de serveurs et de leurs services

    Les informaticiennes et informaticiens planifient et mettent en œuvre la disponibilité des systèmes de serveurs et de leurs services. Ils appliquent les mesures adéquates pour prévenir la perte de données et respecter les temps d’interruption selon les directives: Lors d’entretiens avec les parties prenantes, ils déterminent tout d’abord la perte maximale de données admissible (Recovery Point Objective), la durée maximale d’interruption tolérable des systèmes de serveurs et de leurs services (Recovery Time Objective) ainsi que les durées de conservation des données (rétention des sauvegardes). Ils consignent les résultats dans une documentation. . Ils vérifient ensuite les systèmes et services actuels en regard de leur nature ou des accords de niveau de service (SLA) et relèvent les points où la disponibilité n’est pas encore assu-

  • f8: Etablir et mettre en œuvre des concepts de sauvegarde et d’archivage des données

    Les informaticiennes et informaticiens établissent et mettent en œuvre des concepts de sauvegarde et d’archivage des données. Ils garantissent ainsi la disponibilité à long terme des données: En concertation avec les parties prenantes, ils définissent les données (p. ex données utilisateurs, de configuration, de système, de journalisation) à sauvegarder et à archiver. Ils établissent ensuite un concept de sauvegarde (concepts de reprise et de reprise après sinistre inclus) et/ou un concept d’archivage. Ce faisant, ils adoptent une démarche globale: ils tiennent compte du cycle de sauvegarde, des durées de conservation des données et des exigences de conformité. Ils définissent d’autres aspects déterminants tels que périodicité, taille, type de média, autorisations et accès. Ils respectent par ailleurs les prescriptions légales applicables à la protection des données (p. ex. RGPD).

Avec Vellume sur ce module

Ton compagnon de révision pour le 143

Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.

Flashcards IA

Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.

Révision SRS

L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.

Tuteur RAG

Pose une question, le tuteur cite tes propres cours. Aucune hallucination.

Autres modules en année 2