Utiliser un cloud public pour des applications
Module officiel du plan de formation CFC ICT 2024 — 9 compétences évaluées.
100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.
Compétences évaluées
Ce que tu dois savoir faire
Création et maintenance de données numériques
c3: Planifier, implémenter et documenter la sécurité et la protection des données pour des solutions ICT
Les informaticiens et informaticiennes planifient des mesures relatives à la sécurité et à la protection des données, les implémentent et les documentent: Ils identifient tout d’abord les données sensibles et les catégorisent. Ils modélisent ensuite les données sensibles selon le principe de Privacy by design. Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient. Dans ce contexte, ils tiennent compte du cadre légal (RGBD entre autres) et l’appliquent en fonction de la situation. Sur cette base, ils élaborent un concept de sécurité des données et des rôles conformément au mandat, le documentent et le mettent en œuvre (p. ex. créer une sauvegarde, im- plémenter les autorisations d’accès, chiffrer les données).
Délivrance et fonctionnement des applications
h1: Définir la plateforme appropriée pour la livraison des applications
Les informaticiennes et informaticiens analysent les diverses exigences relatives au fonctionnement des applications et définissent la plateforme appropriée: Ils analysent tout d’abord les exigences prédéfinies et identifient les dépendances entre les composants (microservices, logiciels existants, applications/interfaces). Sur cette base, ils déterminent la plateforme appropriée au fonctionnement de l’application (cloud, sur site, client, hybride, multicloud). Ils définissent ensuite le modèle de couches (SaaS, PaaS, IaaS) en fonction des conditions cadres de la partie prenante (p. ex. coûts, responsabilités, mise en œuvre). Ils identifient les exigences de sécurité (protection des données incluse) devant être remplies par la plateforme et choisissent les services appropriés. Ils évaluent les ressources requises et les sélectionnent en fonction des recommandations de l’opérateur de la plateforme (performance, besoins en espace de stockage, disponibili-
h2: Définir le processus de livraison des applications
Les informaticiennes et informaticiens définissent le processus de livraison des applications ainsi que les techniques et outils à utiliser: Pour la définition du processus de livraison, ils se basent sur le modèle de procédure défini (p. ex. scrum). Ils analysent tout d’abord les dépendances entre les différents composants en regard du processus de livraison. Ils intègrent également les migrations planifiables (Code First, sché- ma de base de données, de données) en tenant compte de l’architecture. Ils déterminent les pratiques d’intégration appropriées (p. ex. Git flow, tronc, intégration continue) en fonction du type d’application et du modèle de procédure choisi et les consi- gnent.
h3: Implémenter le processus de livraison des applications
Les informaticiennes et informaticiens implémentent le processus de livraison des applications selon la procédure définie: Si cela n’a pas encore été fait, ils établissent une preuve de concept (proof of concept [PoC] pour la solution choisie (→ a3.5). Ils implémentent ensuite le processus de livraison défini. Ils installent les services, écrivent les scripts d’automatisation et définissent les variables d’environnement en utilisant les méthodes et outils appropriés (p. ex. pipeline CI/CD, CLI, YAML). Ils mettent à disposition les composants (environnement d’exécution/services) et empaquètent l’application (p. ex. docker, conteneur). Ils administrent et versionnent les artefacts. Pour ce faire, ils adoptent une démarche structurée, contrôlent régulièrement leur travail en vue d’identifier des erreurs et, le cas échéant, les suppriment.
Développement d’applications
g4: Elaborer des variantes de mise en œuvre d’une application et développer la solution sur le plan conceptuel
Les informaticiennes et informaticiens élaborent des variantes de mise en œuvre d’une application et développent un concept de réalisation pour la variante choisie. Dans ce contexte, ils travaillent en étroite collaboration avec leur équipe et les parties prenantes: A l’aide d’ébauches et de descriptions, ils présentent tout d’abord les variantes fondamentales en regard de leur implémentation (p. ex. technologies, composants, frameworks, librairies, systèmes). Conjointement avec les parties prenantes respectives, ils établissent une analyse d’utilité compréhensible des différentes variantes avec des critères décision- nels pertinents et évaluables. Sur la base de l’analyse d’utilité, ils conseillent la partie prenante dans sa prise de décision en vue de lui faire adopter la solution optimale. Ce faisant, ils veillent à ce que la solution soit défendable sur les plans éthique et légal. Enfin, ils vérifient la variante choisie, éventuellement sous la forme d’une analyse de faisabilité (→ a3).
Exploitation des systèmes de serveurs et de leurs services
f1: Planifier et documenter les systèmes de serveurs et leurs services
Les informaticiennes et informaticiens planifient et documentent les systèmes de serveurs et leurs services pour les mandants les plus divers (de la micro-entreprise aux grandes socié- tés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des services: Ils recueillent tout d’abord auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant) les besoins en termes de fonctions requises et clarifient le budget prévu (→a1). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution pour les systèmes de serveurs et/ou les services possibles (p. ex. services Web, bases de données, services de stockage des données, analytique des données). Selon la situation, ils tiennent compte des spécificités de l’entreprise, des normes/standards techniques et/ou des prescriptions légales ainsi que de la protection informatique de base. Ils conseillent les parties prenantes, clarifient leurs questions et sou-
Fourniture et exploitation de solutions ICT
d1: Recueillir, standardiser et automatiser les processus ICT
Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les auto- matisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés: Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds). Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant
d3: Préparer la plateforme d’exécution des solutions ICT
Les informaticiennes et informaticiens préparent la plateforme d’exécution des solutions ICT: Ils mettent à disposition la plateforme d’exécution définitive (d2), (p. ex. chaîne continue d’outils de livraison [Continuous Delivery Toolchain], plateforme de virtualisation). Ce fai- sant, ils entretiennent des échanges étroits et proactifs avec les participants au projet concernés. Ils configurent en outre la plateforme conformément aux exigences planifiées. Ils documentent de façon compréhensible les étapes et configurations réalisées. Enfin, ils vérifient si la plateforme mise au point peut être acceptée.
d4: Mettre en service les solutions ICT
Les informaticiennes et informaticiens mettent en service les solutions ICT conformément aux exigences définies. Ils s’assurent ainsi que la solution délivrée au mandant est optimale: Selon le projet, ils demandent les autorisations et les droits d’accès requis pour la mise en service. Si nécessaire, ils coordonnent les adaptations à entreprendre sur les systèmes périphériques. Ils réalisent ensuite la mise en service (p. ex. exécution de scripts de déploiement, déploiement). Ils entretiennent des contacts réguliers avec les parties prenantes et les informent sur l’état d’avancement de la mise en service. Ils testent la solution selon le concept de tests (d2). Enfin, ils vérifient la solution quant aux risques de sécurité. Ils remettent la solution ICT au mandant. Si nécessaire, ils dispensent une formation ou établissent une documentation (cf. a7).
Avec Vellume sur ce module
Ton compagnon de révision pour le 210
Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.
Flashcards IA
Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.
Révision SRS
L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.
Tuteur RAG
Pose une question, le tuteur cite tes propres cours. Aucune hallucination.
Autres modules en année 2
Exploiter et surveiller des services dans le cloud public
Mettre en œuvre des solutions ICT avec la technologie blockchain
Développer des solutions ICT avec le Machine Learning
Planifier et exécuter la migration de logiciels
Mettre en place et exploiter une plateforme de virtualisation
Utiliser des bases de données NoSQL