Concevoir, planifier et mettre en place un service pour l'IoE
Module officiel du plan de formation CFC ICT 2024 — 18 compétences évaluées.
100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.
Compétences évaluées
Ce que tu dois savoir faire
Assistance et conseils dans l’environnement ICT
b3: Conseiller les clients en matière de protection et de sécurité des données
Les informaticiens et informaticiennes conseillent les clients sur la manière de traiter les données sensibles et proposent des solutions pour la mise en place de mesures de protection: Pour ce faire, ils clarifient la situation en matière de sécurité auprès du mandant en posant des questions ciblées sur les systèmes, réseaux, logiciels et données. Sur la base des in- formations obtenues, ils proposent les mesures de protection nécessaires et recommandées pour les domaines examinés. Ils créent une prise de conscience chez le mandant en ce qui concerne les dangers liés au réseau et au traitement des données sensibles. Pour remplir ces tâches, ils s’informent en continu sur les modifications apportées au cadre juridique/aux prescriptions légales applicables en l’espèce. Si nécessaire, ils forment les collaborateurs dans l’application des directives informatiques propres à l’entreprise.
Développement d’applications
g2: Vérifier la faisabilité technique des prototypes d’interfaces utilisateur et les développer
Les informaticiennes et informaticiens vérifient la faisabilité technique des prototypes d’interfaces utilisateur et les développent en termes de convivialité: Ils reçoivent du mandant ou d’autres partenaires des directives et consignes conceptuelles applicables aux interfaces utilisateur. Sur cette base, ils développent des maquettes ou des modèles d’interfaces fonctionnels (p. ex. mock-up, grid, wireframe) en utilisant des outils graphiques. Selon la situation, ils apportent des adaptations aux ébauches déjà élabo- rées. Ils identifient ensuite les éléments problématiques de l’interface utilisateur, p. ex. les informations interdépendantes ou les composants non standards. Ils vérifient la faisabilité de ces éléments à l’aide de prototypes élaborés sur papier ou au moyen d’outils. Ce faisant, ils tiennent compte de différents aspects tels que l’étendue des informations, les dépen-
g3: Evaluer et documenter la sécurité des applications et des interfaces
Les informaticiennes et informaticiens évaluent la sécurité des applications et des interfaces et documentent leurs résultats: Ils clarifient tout d’abord les questions de sécurité relatives à l’environnement système, p. ex. quelles sont les interfaces existantes, qui sont les utilisateurs de l’application, quels autres systèmes accèdent à l’application, quel est le besoin de protection des données respectivement de l’application (disponibilité, confidentialité, fiabilité, intégrité), quelles di- rectives internes ou prescriptions légales doivent être respectées. Sur la base de leur examen, ils déduisent les risques auxquels peuvent être exposées l’application et ses interfaces. A cet égard, ils adoptent une démarche prospective et mettent en évidence les méthodes de menaces et les manipulations possibles provenant de l’extérieur. Ils discutent en équipe des résultats de leur analyse et en tirent les mesures appropriées
g4: Elaborer des variantes de mise en œuvre d’une application et développer la solution sur le plan conceptuel
Les informaticiennes et informaticiens élaborent des variantes de mise en œuvre d’une application et développent un concept de réalisation pour la variante choisie. Dans ce contexte, ils travaillent en étroite collaboration avec leur équipe et les parties prenantes: A l’aide d’ébauches et de descriptions, ils présentent tout d’abord les variantes fondamentales en regard de leur implémentation (p. ex. technologies, composants, frameworks, librairies, systèmes). Conjointement avec les parties prenantes respectives, ils établissent une analyse d’utilité compréhensible des différentes variantes avec des critères décision- nels pertinents et évaluables. Sur la base de l’analyse d’utilité, ils conseillent la partie prenante dans sa prise de décision en vue de lui faire adopter la solution optimale. Ce faisant, ils veillent à ce que la solution soit défendable sur les plans éthique et légal. Enfin, ils vérifient la variante choisie, éventuellement sous la forme d’une analyse de faisabilité (→ a3).
g5: Implémenter les applications et les interfaces selon le concept en respectant les exigences de sécurité
Sur la base des exigences définies et des ébauches/modèles développés, les informaticiennes et informaticiens implémentent les applications et les interfaces. Il peut s’agir de nou- velles applications ou d’une extension apportée à une application existante: Ils mettent tout d’abord en place un environnement de développement et d’exécution approprié. Le concept de réalisation préétabli et les directives de l’entreprise servent de base à cette étape. Ils passent ensuite à la programmation du back-end et du front-end selon les exigences définies. A cet effet, ils utilisent les langages de programmation donnés et des outils de déve- loppement. Ils testent régulièrement l’implémentation en vue de détecter des erreurs et les corrigent (débogage). Ils veillent à respecter systématiquement les dispositions régle-
g6: Vérifier la qualité et la sécurité des applications et des interfaces
Les informaticiennes et informaticiens vérifient la qualité et la sécurité des applications et des interfaces sur la base de concepts de tests. Ils garantissent ainsi que les applications sont implémentées conformément aux exigences et les erreurs supprimées, et que l’application sera validée pour la mise en production: Ils établissent tout d’abord un concept de tests où ils décrivent l’environnement de tests de l’application avec les indications pertinentes (p. ex. système, acteur, données, utilisa- teurs, autorisations). Ils définissent ensuite les types de tests qui seront utilisés (p. ex. tests unitaires [unit tests], tests d’acceptation des utilisateurs, tests d’intégration, tests de charge/performance ou tests de sécurité.) Sur cette base, ils déterminent les moyens de test appropriés. Ils décrivent ensuite les cas de test (test cases) en relation avec les cas d’utilisation (use cases) et les exigences. Ce faisant, ils adoptent différents angles d’approche (p. ex. valeurs limites, situations d’erreurs). Ils s’assurent que les cas de test définis sont
Exploitation des réseaux
e3: Maintenir et développer les réseaux
Les informaticiennes et informaticiens maintiennent les réseaux dans le cadre de contrats de maintenance et, si nécessaire, poursuivent leur développement (amélioration continue des services): Dans les intervalles de maintenance définis, ils effectuent sur place des contrôles visuels des composants du réseau et décident si des mesures doivent être prises (p. ex. dépoussié- rage). Ils contrôlent la journalisation des composants du réseau (p. ex. variations de température, taux de débit, taux de performance, charge du réseau, messages d’erreur). Si né- cessaire, ils prennent des mesures pour développer le réseau à court ou à long terme (p. ex. composants supplémentaires, remaniement du réseau, adaptation de la configuration, correctifs et mises à jour).
e4: Implémenter, documenter et vérifier la sécurité des réseaux
Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des réseaux. Ils garantissent ainsi que les systèmes critiques sont protégés de façon appro- priée contre les attaques ou infections: Ils analysent tout d’abord les risques potentiels en matière de sécurité du réseau et les évaluent. Pour ce faire, ils utilisent des outils actuels et spécifiques à l’exploitation (p. ex. scanneur de ports). Sur cette base, ils conçoivent les mesures de sécurité physiques et systémiques dans le réseau local (e1). Ils mettent en œuvre les mesures de sécurité planifiées en implémentant des services et des composants sécuritaires (p. ex. pare-feu, VPN, NAT, VLAN, DMZ). Enfin, ils testent les mesures de sécurité de façon systématique et documentent leur fonctionnement.
e5: Analyser, optimiser et documenter la performance d’un réseau
Les informaticiennes et informaticiens analysent, optimisent et documentent la performance d’un réseau. Ces étapes se déroulent typiquement en cours de fonctionnement, par cycles réguliers, ou en cas de signalement de problèmes (p. ex. monitorage, messages des utilisateurs): Après la prise de contact et la description du problème (p. ex. le démarrage d’une application est lent) par une partie prenante, ils clarifient tout d’abord les causes possibles. Ils analysent la charge du réseau (LAN) et définissent ensuite des variantes de solution (p. ex. répartition de charge, qualité du service [QoS], PoE). Ce faisant, ils tiennent compte de divers facteurs, p. ex. les répercussions du câblage sur la performance. Ils documentent la solution choisie et adaptent la configuration des composants correspondants (p. ex. com- mutateur, routeur, point d’accès).
e6: Surveiller les réseaux
Les informaticiennes et informaticiens surveillent les réseaux en continu. Ils garantissent ainsi un fonctionnement ininterrompu du réseau et identifient à temps les problèmes, les dysfonctionnements et les possibilités d’amélioration: A l’aide de divers outils de monitorage, ils surveillent les réseaux en continu, que ce soit pour leur entreprise ou des clients dans le cadre d’accords de niveau de service (SLA). Ils vérifient notamment la disponibilité et la capacité de fonctionnement des composants du réseau. Ils surveillent par ailleurs la charge du réseau (p. ex. performance des composants et des lignes de transmission). Ils évaluent le niveau d’urgence des messages/alertes entrants et prennent en temps voulu les mesures appropriées (trouble shooting). Ils circonscri- vent l’erreur au niveau des composants. Ils procèdent de façon structurée et avec ténacité jusqu’à ce qu’ils identifient l’erreur. Enfin, ils organisent la procédure de suppression de
Exploitation des systèmes de serveurs et de leurs services
f1: Planifier et documenter les systèmes de serveurs et leurs services
Les informaticiennes et informaticiens planifient et documentent les systèmes de serveurs et leurs services pour les mandants les plus divers (de la micro-entreprise aux grandes socié- tés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des services: Ils recueillent tout d’abord auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant) les besoins en termes de fonctions requises et clarifient le budget prévu (→a1). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution pour les systèmes de serveurs et/ou les services possibles (p. ex. services Web, bases de données, services de stockage des données, analytique des données). Selon la situation, ils tiennent compte des spécificités de l’entreprise, des normes/standards techniques et/ou des prescriptions légales ainsi que de la protection informatique de base. Ils conseillent les parties prenantes, clarifient leurs questions et sou-
f2: Mettre en service les systèmes de serveurs
Les informaticiennes et informaticiens mettent en service les systèmes de serveurs planifiés (par systèmes de serveurs, on entend le matériel, les machines virtuelles ou les conteneurs internes ou basés cloud): Une fois que la décision de mise en œuvre du système de serveur est définitivement prise, ils se procurent les composants et/ou les ressources nécessaires (p. ex. personnel, maté- riel, infrastructure, licences, services cloud). Ils mettent ensuite en service les composants et/ou les services en les installant et en les configurant conformément aux besoins. Pour ce faire, ils procèdent conformément à la planification établie et tiennent compte des exigences internes, des directives et meilleures pratiques. Ils vérifient le système de serveur en effectuant les tests planifiés (→f1) et
f3: Mettre en service les services du serveur
Les informaticiennes et informaticiens mettent en service les services du serveur planifiés (qui peuvent p. ex. être un DNS, un serveur Web, une base de données, un JRE, une plate- forme collaborative, une passerelle IoT, un bus de messagerie, l’analytique Big Data): Une fois que la décision de mise en œuvre des services du serveur est définitivement prise, ils se procurent les ressources nécessaires (p. ex. personnel, licences, services cloud). Dans une autre étape, ils mettent en service les services du serveur en les installant et en les configurant en fonction des besoins. Pour ce faire, ils procèdent conformément à la planification établie et tiennent compte des exigences internes, des directives et meilleures pratiques. Ils vérifient le service en effectuant les tests planifiés (→f1) et transposent celui-ci dans l’environnement productif. Enfin, ils mettent à jour le manuel d’utilisation et le transmettent au mandant.
f4: Maintenir et administrer les systèmes de serveurs et leurs services
Les informaticiennes et informaticiens maintiennent et administrent les systèmes de serveurs et leurs services. Ils garantissent ainsi l’exploitation productive continue de ceux-ci: Selon les besoins du système ou du service, ils définissent tout d’abord les tâches de maintenance et leur cycle (journalier, hebdomadaire, mensuel, en cas d’événements particu- liers, selon les accords de niveau de service). Ils exécutent de manière fiable les tâches de maintenance aux intervalles définis et les documentent. Si des mises à jour sont requises (p. ex. mises à niveau, correctifs, firmware), ils les testent et les installent dans l’environnement productif. Ils testent également le fonctionnement, la performance et la sécurité des systèmes et des services à intervalles réguliers. Si des modifications sont apportées aux systèmes, ils les documentent de façon claire. Ils adoptent une démarche rigoureuse et font en sorte que toute intervention sur les systèmes ou services soit en tout temps traçable et compréhen-
Fourniture et exploitation de solutions ICT
d1: Recueillir, standardiser et automatiser les processus ICT
Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les auto- matisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés: Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds). Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant
d2: Définir le processus de livraison des solutions ICT
Les informaticiennes et informaticiens définissent le processus de livraison avec lequel les solutions ICT développées seront remises au client. Ils garantissent ainsi une livraison de la solution ICT professionnelle et conforme aux exigences. Ils identifient tout d’abord les processus de livraison existants (p. ex. déploiement logiciel et matériel) en tenant compte des interfaces et des parties prenantes concernées. Ils dé- terminent la plateforme appropriée et/ou les extensions et adaptations nécessaires. Ils documentent le processus de livraison définitif et le communiquent à toutes les parties prenantes impliquées. Ils élaborent en outre un concept de tests pour la livraison (p. ex. tests des fonctions et d’intégration) en considérant les éventuels risques de sécurité (p. ex. cycle de vie du matériel, sécurisation du transfert de données, concept de sécurité pour
d3: Préparer la plateforme d’exécution des solutions ICT
Les informaticiennes et informaticiens préparent la plateforme d’exécution des solutions ICT: Ils mettent à disposition la plateforme d’exécution définitive (d2), (p. ex. chaîne continue d’outils de livraison [Continuous Delivery Toolchain], plateforme de virtualisation). Ce fai- sant, ils entretiennent des échanges étroits et proactifs avec les participants au projet concernés. Ils configurent en outre la plateforme conformément aux exigences planifiées. Ils documentent de façon compréhensible les étapes et configurations réalisées. Enfin, ils vérifient si la plateforme mise au point peut être acceptée.
d4: Mettre en service les solutions ICT
Les informaticiennes et informaticiens mettent en service les solutions ICT conformément aux exigences définies. Ils s’assurent ainsi que la solution délivrée au mandant est optimale: Selon le projet, ils demandent les autorisations et les droits d’accès requis pour la mise en service. Si nécessaire, ils coordonnent les adaptations à entreprendre sur les systèmes périphériques. Ils réalisent ensuite la mise en service (p. ex. exécution de scripts de déploiement, déploiement). Ils entretiennent des contacts réguliers avec les parties prenantes et les informent sur l’état d’avancement de la mise en service. Ils testent la solution selon le concept de tests (d2). Enfin, ils vérifient la solution quant aux risques de sécurité. Ils remettent la solution ICT au mandant. Si nécessaire, ils dispensent une formation ou établissent une documentation (cf. a7).
Avec Vellume sur ce module
Ton compagnon de révision pour le 217
Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.
Flashcards IA
Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.
Révision SRS
L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.
Tuteur RAG
Pose une question, le tuteur cite tes propres cours. Aucune hallucination.