Exploiter, surveiller et assurer la maintenance des services
Module officiel du plan de formation CFC ICT 2024 — 3 compétences évaluées.
100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.
Compétences évaluées
Ce que tu dois savoir faire
Exploitation des systèmes de serveurs et de leurs services
f5: Surveiller les systèmes de serveurs et leurs services
Les informaticiennes et informaticiens surveillent les systèmes de serveurs et leurs services. Ils détectent ainsi les problèmes à temps et peuvent réduire les risques de panne: Ils définissent tout d’abord avec les parties prenantes concernées quels systèmes de serveurs et services doivent être surveillés. Ils déterminent ensuite les méthodes de surveillance appropriées (script, logiciel, messages, etc.). Ils fixent les valeurs limites et les actions à entreprendre en cas de non-atteinte ou de dépassement de ces valeurs. A cet égard, ils éva- luent les risques respectifs en se fondant sur leurs expériences et selon les exigences du mandant ou les accords de niveau de service (SLA). Une fois que la surveillance est opérationnelle, ils vérifient à l’aide de tests périodiques si le système de surveillance fonctionne de manière fiable. Ils document les résultats de façon claire et compréhensible. En cas de messages d’erreur ou d’alertes, ils interviennent rapidement et engagent les mesures adéquates.
f6: Implémenter, documenter et vérifier la sécurité des systèmes de serveurs et de leurs services
Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des systèmes de serveurs et de leurs services: Dans un premier temps, ils élaborent un concept de sécurité conforme aux besoins des parties prenantes. Ce concept décrit les risques possibles et les systèmes/méthodes de sécu- rité appropriés pour garantir une protection informatique de base (p. ex. pare-feu, logiciels antivirus, autorisations, authentification unique [SSO]). Pour ce faire, ils travaillent en équipe et font appel, si nécessaire, à des partenaires. Ils appliquent les meilleures pratiques aux solutions utilisées. Ils configurent les éléments de sécurité définis et testent leur efficacité. A intervalles réguliers, ils effectuent des tests de sécurité en cours de fonctionnement et documentent les résultats de manière compréhensible. Ils s’informent régulièrement des développements technologiques des systèmes de sécurité (p. ex. MELANI, CVE) et adaptent leurs concepts
Fourniture et exploitation de solutions ICT
d1: Recueillir, standardiser et automatiser les processus ICT
Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les auto- matisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés: Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds). Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant
Avec Vellume sur ce module
Ton compagnon de révision pour le 188
Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.
Flashcards IA
Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.
Révision SRS
L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.
Tuteur RAG
Pose une question, le tuteur cite tes propres cours. Aucune hallucination.
Autres modules en année 2
Exploiter et surveiller des services dans le cloud public
Mettre en œuvre des solutions ICT avec la technologie blockchain
Développer des solutions ICT avec le Machine Learning
Planifier et exécuter la migration de logiciels
Utiliser un cloud public pour des applications
Mettre en place et exploiter une plateforme de virtualisation