Analyser et implémenter des mesures visant à assurer la sécurité informatique des PME
Module officiel du plan de formation CFC ICT 2024 — 4 compétences évaluées.
100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.
Compétences évaluées
Ce que tu dois savoir faire
Assistance et conseils dans l’environnement ICT
b3: Conseiller les clients en matière de protection et de sécurité des données
Les informaticiens et informaticiennes conseillent les clients sur la manière de traiter les données sensibles et proposent des solutions pour la mise en place de mesures de protection: Pour ce faire, ils clarifient la situation en matière de sécurité auprès du mandant en posant des questions ciblées sur les systèmes, réseaux, logiciels et données. Sur la base des in- formations obtenues, ils proposent les mesures de protection nécessaires et recommandées pour les domaines examinés. Ils créent une prise de conscience chez le mandant en ce qui concerne les dangers liés au réseau et au traitement des données sensibles. Pour remplir ces tâches, ils s’informent en continu sur les modifications apportées au cadre juridique/aux prescriptions légales applicables en l’espèce. Si nécessaire, ils forment les collaborateurs dans l’application des directives informatiques propres à l’entreprise.
Création et maintenance de données numériques
c3: Planifier, implémenter et documenter la sécurité et la protection des données pour des solutions ICT
Les informaticiens et informaticiennes planifient des mesures relatives à la sécurité et à la protection des données, les implémentent et les documentent: Ils identifient tout d’abord les données sensibles et les catégorisent. Ils modélisent ensuite les données sensibles selon le principe de Privacy by design. Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient. Dans ce contexte, ils tiennent compte du cadre légal (RGBD entre autres) et l’appliquent en fonction de la situation. Sur cette base, ils élaborent un concept de sécurité des données et des rôles conformément au mandat, le documentent et le mettent en œuvre (p. ex. créer une sauvegarde, im- plémenter les autorisations d’accès, chiffrer les données).
Exploitation des réseaux
e1: Planifier et documenter les réseaux
Les informaticiennes et informaticiens planifient de nouveaux réseaux IP pour les mandants les plus divers (de la micro-entreprise aux grandes sociétés), établissent les documenta- tions nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des réseaux: Ils recueillent tout d’abord les besoins (p. ex. disponibilité, sécurité) (a1) auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution. Selon la situation, ils tiennent compte des spécificités de l’entreprise, des standards/normes tech- niques et/ou des prescriptions légales. Ils consignent leur proposition. Ils procèdent ensuite au design détaillé: ils conçoivent l’infrastructure réseau appropriée (LAN) en tenant compte des conditions spatiales et d’autres consignes (p. ex. bande pas-
e4: Implémenter, documenter et vérifier la sécurité des réseaux
Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des réseaux. Ils garantissent ainsi que les systèmes critiques sont protégés de façon appro- priée contre les attaques ou infections: Ils analysent tout d’abord les risques potentiels en matière de sécurité du réseau et les évaluent. Pour ce faire, ils utilisent des outils actuels et spécifiques à l’exploitation (p. ex. scanneur de ports). Sur cette base, ils conçoivent les mesures de sécurité physiques et systémiques dans le réseau local (e1). Ils mettent en œuvre les mesures de sécurité planifiées en implémentant des services et des composants sécuritaires (p. ex. pare-feu, VPN, NAT, VLAN, DMZ). Enfin, ils testent les mesures de sécurité de façon systématique et documentent leur fonctionnement.
Avec Vellume sur ce module
Ton compagnon de révision pour le 185
Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.
Flashcards IA
Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.
Révision SRS
L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.
Tuteur RAG
Pose une question, le tuteur cite tes propres cours. Aucune hallucination.
Autres modules en année 3
Réaliser une application pour mobile
Intégrer des services réseau multi-plateformes
Concevoir, planifier et mettre en place un service pour l'IoE
Réaliser de petits projets dans son propre environnement professionnel
Tester des applications
Réaliser des applications multi-utilisateurs orientées objets