216Année 1CIEExploitation

Intégrer les terminaux IoE dans une plateforme existante

Module officiel du plan de formation CFC ICT 2024 — 13 compétences évaluées.

100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.

Compétences évaluées

Ce que tu dois savoir faire

Assistance et conseils dans l’environnement ICT

  • b3: Conseiller les clients en matière de protection et de sécurité des données

    Les informaticiens et informaticiennes conseillent les clients sur la manière de traiter les données sensibles et proposent des solutions pour la mise en place de mesures de protection: Pour ce faire, ils clarifient la situation en matière de sécurité auprès du mandant en posant des questions ciblées sur les systèmes, réseaux, logiciels et données. Sur la base des in- formations obtenues, ils proposent les mesures de protection nécessaires et recommandées pour les domaines examinés. Ils créent une prise de conscience chez le mandant en ce qui concerne les dangers liés au réseau et au traitement des données sensibles. Pour remplir ces tâches, ils s’informent en continu sur les modifications apportées au cadre juridique/aux prescriptions légales applicables en l’espèce. Si nécessaire, ils forment les collaborateurs dans l’application des directives informatiques propres à l’entreprise.

Développement d’applications

  • g3: Evaluer et documenter la sécurité des applications et des interfaces

    Les informaticiennes et informaticiens évaluent la sécurité des applications et des interfaces et documentent leurs résultats: Ils clarifient tout d’abord les questions de sécurité relatives à l’environnement système, p. ex. quelles sont les interfaces existantes, qui sont les utilisateurs de l’application, quels autres systèmes accèdent à l’application, quel est le besoin de protection des données respectivement de l’application (disponibilité, confidentialité, fiabilité, intégrité), quelles di- rectives internes ou prescriptions légales doivent être respectées. Sur la base de leur examen, ils déduisent les risques auxquels peuvent être exposées l’application et ses interfaces. A cet égard, ils adoptent une démarche prospective et mettent en évidence les méthodes de menaces et les manipulations possibles provenant de l’extérieur. Ils discutent en équipe des résultats de leur analyse et en tirent les mesures appropriées

  • g4: Elaborer des variantes de mise en œuvre d’une application et développer la solution sur le plan conceptuel

    Les informaticiennes et informaticiens élaborent des variantes de mise en œuvre d’une application et développent un concept de réalisation pour la variante choisie. Dans ce contexte, ils travaillent en étroite collaboration avec leur équipe et les parties prenantes: A l’aide d’ébauches et de descriptions, ils présentent tout d’abord les variantes fondamentales en regard de leur implémentation (p. ex. technologies, composants, frameworks, librairies, systèmes). Conjointement avec les parties prenantes respectives, ils établissent une analyse d’utilité compréhensible des différentes variantes avec des critères décision- nels pertinents et évaluables. Sur la base de l’analyse d’utilité, ils conseillent la partie prenante dans sa prise de décision en vue de lui faire adopter la solution optimale. Ce faisant, ils veillent à ce que la solution soit défendable sur les plans éthique et légal. Enfin, ils vérifient la variante choisie, éventuellement sous la forme d’une analyse de faisabilité (→ a3).

  • g5: Implémenter les applications et les interfaces selon le concept en respectant les exigences de sécurité

    Sur la base des exigences définies et des ébauches/modèles développés, les informaticiennes et informaticiens implémentent les applications et les interfaces. Il peut s’agir de nou- velles applications ou d’une extension apportée à une application existante: Ils mettent tout d’abord en place un environnement de développement et d’exécution approprié. Le concept de réalisation préétabli et les directives de l’entreprise servent de base à cette étape. Ils passent ensuite à la programmation du back-end et du front-end selon les exigences définies. A cet effet, ils utilisent les langages de programmation donnés et des outils de déve- loppement. Ils testent régulièrement l’implémentation en vue de détecter des erreurs et les corrigent (débogage). Ils veillent à respecter systématiquement les dispositions régle-

Exploitation des réseaux

  • e1: Planifier et documenter les réseaux

    Les informaticiennes et informaticiens planifient de nouveaux réseaux IP pour les mandants les plus divers (de la micro-entreprise aux grandes sociétés), établissent les documenta- tions nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des réseaux: Ils recueillent tout d’abord les besoins (p. ex. disponibilité, sécurité) (a1) auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution. Selon la situation, ils tiennent compte des spécificités de l’entreprise, des standards/normes tech- niques et/ou des prescriptions légales. Ils consignent leur proposition. Ils procèdent ensuite au design détaillé: ils conçoivent l’infrastructure réseau appropriée (LAN) en tenant compte des conditions spatiales et d’autres consignes (p. ex. bande pas-

  • e2: Sélectionner et mettre en service les composants du réseau

    Sur la base de la planification du réseau réalisée sous (e1), les informaticiennes et informaticiens sélectionnent les composants du réseau appropriés et les mettent en service: Ils effectuent tout d’abord une recherche en vue de définir les composants du réseau appropriés. Ils établissent une liste de matériel complète selon le processus de commande interne et le budget alloué. A la réception de la commande, ils vérifient que l’intégralité des composants du réseau a bien été livrée. En règle générale, ils établissent un concept de configuration. Puis, ils mettent les composants du réseau en service. Le plus souvent, ils installent tout d’abord en interne les compo- sants du réseau et procèdent à des préconfigurations et à des mises à jour avant d’exécuter un premier contrôle du fonctionnement. Ils installent ensuite les composants du réseau chez le client. Ils effectuent une configuration finale et testent la capacité de fonctionnement du réseau selon le concept établi.

  • e3: Maintenir et développer les réseaux

    Les informaticiennes et informaticiens maintiennent les réseaux dans le cadre de contrats de maintenance et, si nécessaire, poursuivent leur développement (amélioration continue des services): Dans les intervalles de maintenance définis, ils effectuent sur place des contrôles visuels des composants du réseau et décident si des mesures doivent être prises (p. ex. dépoussié- rage). Ils contrôlent la journalisation des composants du réseau (p. ex. variations de température, taux de débit, taux de performance, charge du réseau, messages d’erreur). Si né- cessaire, ils prennent des mesures pour développer le réseau à court ou à long terme (p. ex. composants supplémentaires, remaniement du réseau, adaptation de la configuration, correctifs et mises à jour).

  • e4: Implémenter, documenter et vérifier la sécurité des réseaux

    Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des réseaux. Ils garantissent ainsi que les systèmes critiques sont protégés de façon appro- priée contre les attaques ou infections: Ils analysent tout d’abord les risques potentiels en matière de sécurité du réseau et les évaluent. Pour ce faire, ils utilisent des outils actuels et spécifiques à l’exploitation (p. ex. scanneur de ports). Sur cette base, ils conçoivent les mesures de sécurité physiques et systémiques dans le réseau local (e1). Ils mettent en œuvre les mesures de sécurité planifiées en implémentant des services et des composants sécuritaires (p. ex. pare-feu, VPN, NAT, VLAN, DMZ). Enfin, ils testent les mesures de sécurité de façon systématique et documentent leur fonctionnement.

  • e5: Analyser, optimiser et documenter la performance d’un réseau

    Les informaticiennes et informaticiens analysent, optimisent et documentent la performance d’un réseau. Ces étapes se déroulent typiquement en cours de fonctionnement, par cycles réguliers, ou en cas de signalement de problèmes (p. ex. monitorage, messages des utilisateurs): Après la prise de contact et la description du problème (p. ex. le démarrage d’une application est lent) par une partie prenante, ils clarifient tout d’abord les causes possibles. Ils analysent la charge du réseau (LAN) et définissent ensuite des variantes de solution (p. ex. répartition de charge, qualité du service [QoS], PoE). Ce faisant, ils tiennent compte de divers facteurs, p. ex. les répercussions du câblage sur la performance. Ils documentent la solution choisie et adaptent la configuration des composants correspondants (p. ex. com- mutateur, routeur, point d’accès).

  • e6: Surveiller les réseaux

    Les informaticiennes et informaticiens surveillent les réseaux en continu. Ils garantissent ainsi un fonctionnement ininterrompu du réseau et identifient à temps les problèmes, les dysfonctionnements et les possibilités d’amélioration: A l’aide de divers outils de monitorage, ils surveillent les réseaux en continu, que ce soit pour leur entreprise ou des clients dans le cadre d’accords de niveau de service (SLA). Ils vérifient notamment la disponibilité et la capacité de fonctionnement des composants du réseau. Ils surveillent par ailleurs la charge du réseau (p. ex. performance des composants et des lignes de transmission). Ils évaluent le niveau d’urgence des messages/alertes entrants et prennent en temps voulu les mesures appropriées (trouble shooting). Ils circonscri- vent l’erreur au niveau des composants. Ils procèdent de façon structurée et avec ténacité jusqu’à ce qu’ils identifient l’erreur. Enfin, ils organisent la procédure de suppression de

Fourniture et exploitation de solutions ICT

  • d1: Recueillir, standardiser et automatiser les processus ICT

    Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les auto- matisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés: Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds). Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant

  • d3: Préparer la plateforme d’exécution des solutions ICT

    Les informaticiennes et informaticiens préparent la plateforme d’exécution des solutions ICT: Ils mettent à disposition la plateforme d’exécution définitive (d2), (p. ex. chaîne continue d’outils de livraison [Continuous Delivery Toolchain], plateforme de virtualisation). Ce fai- sant, ils entretiennent des échanges étroits et proactifs avec les participants au projet concernés. Ils configurent en outre la plateforme conformément aux exigences planifiées. Ils documentent de façon compréhensible les étapes et configurations réalisées. Enfin, ils vérifient si la plateforme mise au point peut être acceptée.

  • d4: Mettre en service les solutions ICT

    Les informaticiennes et informaticiens mettent en service les solutions ICT conformément aux exigences définies. Ils s’assurent ainsi que la solution délivrée au mandant est optimale: Selon le projet, ils demandent les autorisations et les droits d’accès requis pour la mise en service. Si nécessaire, ils coordonnent les adaptations à entreprendre sur les systèmes périphériques. Ils réalisent ensuite la mise en service (p. ex. exécution de scripts de déploiement, déploiement). Ils entretiennent des contacts réguliers avec les parties prenantes et les informent sur l’état d’avancement de la mise en service. Ils testent la solution selon le concept de tests (d2). Enfin, ils vérifient la solution quant aux risques de sécurité. Ils remettent la solution ICT au mandant. Si nécessaire, ils dispensent une formation ou établissent une documentation (cf. a7).

Avec Vellume sur ce module

Ton compagnon de révision pour le 216

Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.

Flashcards IA

Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.

Révision SRS

L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.

Tuteur RAG

Pose une question, le tuteur cite tes propres cours. Aucune hallucination.

Autres modules en année 1