210Année 2CIEExploitation

Utiliser un cloud public pour des applications

Module officiel du plan de formation CFC ICT 2024 — 9 compétences évaluées.

100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.

Compétences évaluées

Ce que tu dois savoir faire

Création et maintenance de données numériques

  • c3: Planifier, implémenter et documenter la sécurité et la protection des données pour des solutions ICT

    Les informaticiens et informaticiennes planifient des mesures relatives à la sécurité et à la protection des données, les implémentent et les documentent: Ils identifient tout d’abord les données sensibles et les catégorisent. Ils modélisent ensuite les données sensibles selon le principe de Privacy by design. Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient. Dans ce contexte, ils tiennent compte du cadre légal (RGBD entre autres) et l’appliquent en fonction de la situation. Sur cette base, ils élaborent un concept de sécurité des données et des rôles conformément au mandat, le documentent et le mettent en œuvre (p. ex. créer une sauvegarde, im- plémenter les autorisations d’accès, chiffrer les données).

Délivrance et fonctionnement des applications

  • h1: Définir la plateforme appropriée pour la livraison des applications

    Les informaticiennes et informaticiens analysent les diverses exigences relatives au fonctionnement des applications et définissent la plateforme appropriée: Ils analysent tout d’abord les exigences prédéfinies et identifient les dépendances entre les composants (microservices, logiciels existants, applications/interfaces). Sur cette base, ils déterminent la plateforme appropriée au fonctionnement de l’application (cloud, sur site, client, hybride, multicloud). Ils définissent ensuite le modèle de couches (SaaS, PaaS, IaaS) en fonction des conditions cadres de la partie prenante (p. ex. coûts, responsabilités, mise en œuvre). Ils identifient les exigences de sécurité (protection des données incluse) devant être remplies par la plateforme et choisissent les services appropriés. Ils évaluent les ressources requises et les sélectionnent en fonction des recommandations de l’opérateur de la plateforme (performance, besoins en espace de stockage, disponibili-

  • h2: Définir le processus de livraison des applications

    Les informaticiennes et informaticiens définissent le processus de livraison des applications ainsi que les techniques et outils à utiliser: Pour la définition du processus de livraison, ils se basent sur le modèle de procédure défini (p. ex. scrum). Ils analysent tout d’abord les dépendances entre les différents composants en regard du processus de livraison. Ils intègrent également les migrations planifiables (Code First, sché- ma de base de données, de données) en tenant compte de l’architecture. Ils déterminent les pratiques d’intégration appropriées (p. ex. Git flow, tronc, intégration continue) en fonction du type d’application et du modèle de procédure choisi et les consi- gnent.

  • h3: Implémenter le processus de livraison des applications

    Les informaticiennes et informaticiens implémentent le processus de livraison des applications selon la procédure définie: Si cela n’a pas encore été fait, ils établissent une preuve de concept (proof of concept [PoC] pour la solution choisie (→ a3.5). Ils implémentent ensuite le processus de livraison défini. Ils installent les services, écrivent les scripts d’automatisation et définissent les variables d’environnement en utilisant les méthodes et outils appropriés (p. ex. pipeline CI/CD, CLI, YAML). Ils mettent à disposition les composants (environnement d’exécution/services) et empaquètent l’application (p. ex. docker, conteneur). Ils administrent et versionnent les artefacts. Pour ce faire, ils adoptent une démarche structurée, contrôlent régulièrement leur travail en vue d’identifier des erreurs et, le cas échéant, les suppriment.

Développement d’applications

  • g4: Elaborer des variantes de mise en œuvre d’une application et développer la solution sur le plan conceptuel

    Les informaticiennes et informaticiens élaborent des variantes de mise en œuvre d’une application et développent un concept de réalisation pour la variante choisie. Dans ce contexte, ils travaillent en étroite collaboration avec leur équipe et les parties prenantes: A l’aide d’ébauches et de descriptions, ils présentent tout d’abord les variantes fondamentales en regard de leur implémentation (p. ex. technologies, composants, frameworks, librairies, systèmes). Conjointement avec les parties prenantes respectives, ils établissent une analyse d’utilité compréhensible des différentes variantes avec des critères décision- nels pertinents et évaluables. Sur la base de l’analyse d’utilité, ils conseillent la partie prenante dans sa prise de décision en vue de lui faire adopter la solution optimale. Ce faisant, ils veillent à ce que la solution soit défendable sur les plans éthique et légal. Enfin, ils vérifient la variante choisie, éventuellement sous la forme d’une analyse de faisabilité (→ a3).

Exploitation des systèmes de serveurs et de leurs services

  • f1: Planifier et documenter les systèmes de serveurs et leurs services

    Les informaticiennes et informaticiens planifient et documentent les systèmes de serveurs et leurs services pour les mandants les plus divers (de la micro-entreprise aux grandes socié- tés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des services: Ils recueillent tout d’abord auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant) les besoins en termes de fonctions requises et clarifient le budget prévu (→a1). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution pour les systèmes de serveurs et/ou les services possibles (p. ex. services Web, bases de données, services de stockage des données, analytique des données). Selon la situation, ils tiennent compte des spécificités de l’entreprise, des normes/standards techniques et/ou des prescriptions légales ainsi que de la protection informatique de base. Ils conseillent les parties prenantes, clarifient leurs questions et sou-

Fourniture et exploitation de solutions ICT

  • d1: Recueillir, standardiser et automatiser les processus ICT

    Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les auto- matisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés: Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds). Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant

  • d3: Préparer la plateforme d’exécution des solutions ICT

    Les informaticiennes et informaticiens préparent la plateforme d’exécution des solutions ICT: Ils mettent à disposition la plateforme d’exécution définitive (d2), (p. ex. chaîne continue d’outils de livraison [Continuous Delivery Toolchain], plateforme de virtualisation). Ce fai- sant, ils entretiennent des échanges étroits et proactifs avec les participants au projet concernés. Ils configurent en outre la plateforme conformément aux exigences planifiées. Ils documentent de façon compréhensible les étapes et configurations réalisées. Enfin, ils vérifient si la plateforme mise au point peut être acceptée.

  • d4: Mettre en service les solutions ICT

    Les informaticiennes et informaticiens mettent en service les solutions ICT conformément aux exigences définies. Ils s’assurent ainsi que la solution délivrée au mandant est optimale: Selon le projet, ils demandent les autorisations et les droits d’accès requis pour la mise en service. Si nécessaire, ils coordonnent les adaptations à entreprendre sur les systèmes périphériques. Ils réalisent ensuite la mise en service (p. ex. exécution de scripts de déploiement, déploiement). Ils entretiennent des contacts réguliers avec les parties prenantes et les informent sur l’état d’avancement de la mise en service. Ils testent la solution selon le concept de tests (d2). Enfin, ils vérifient la solution quant aux risques de sécurité. Ils remettent la solution ICT au mandant. Si nécessaire, ils dispensent une formation ou établissent une documentation (cf. a7).

Avec Vellume sur ce module

Ton compagnon de révision pour le 210

Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.

Flashcards IA

Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.

Révision SRS

L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.

Tuteur RAG

Pose une question, le tuteur cite tes propres cours. Aucune hallucination.

Autres modules en année 2