259Année 2CIEDéveloppementExploitation

Développer des solutions ICT avec le Machine Learning

Module officiel du plan de formation CFC ICT 2024 — 5 compétences évaluées.

100 % gratuit. Aucune carte bancaire. Plan CFC ICT pré-chargé.

Compétences évaluées

Ce que tu dois savoir faire

Création et maintenance de données numériques

  • c1: Identifier et analyser les données et développer des modèles de données

    Les informaticiens et informaticiennes analysent des données issues de diverses sources de données et les regroupent dans un modèle de données adéquat: Selon le mandat, ils reçoivent des données issues de diverses sources de données structurées ou non structurées. Ils examinent tout d’abord les données avant de les classer selon le modèle 4V (volume, variété, vitesse, véracité). Ensuite, ils analysent les données quant à leur précision, à leur concision et à leur incohérence et les nettoient si nécessaire. Dans une autre étape, ils recueillent, à partir des formes d’analyse existantes (rapports), des indicateurs/points de repère pour la création du modèle. Ils définissent, selon le type de données, des cas de test appropriés pour l’exactitude des données ainsi qu’une structure adéquate pour les données nettoyées. Enfin, ils normalisent le modèle de données et le représentent sous une forme appropriée.

  • c3: Planifier, implémenter et documenter la sécurité et la protection des données pour des solutions ICT

    Les informaticiens et informaticiennes planifient des mesures relatives à la sécurité et à la protection des données, les implémentent et les documentent: Ils identifient tout d’abord les données sensibles et les catégorisent. Ils modélisent ensuite les données sensibles selon le principe de Privacy by design. Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient. Dans ce contexte, ils tiennent compte du cadre légal (RGBD entre autres) et l’appliquent en fonction de la situation. Sur cette base, ils élaborent un concept de sécurité des données et des rôles conformément au mandat, le documentent et le mettent en œuvre (p. ex. créer une sauvegarde, im- plémenter les autorisations d’accès, chiffrer les données).

  • c4: Traiter des données à partir de dispositifs de stockage de données numériques

    Les informaticiens et informaticiennes analysent les données à partir de dispositifs de stockage de données numériques et les traitent: Ils importent tout d’abord les données dans un logiciel d’analyse approprié. Ils procèdent ensuite à une analyse exploratoire des données et identifient les éventuelles erreurs de données. Ils vérifient la validité des données traitées par échantillonnage. Ils comparent ensuite les méthodes de traitement et les formes de représentation établies et les évaluent. Sur cette base, ils choisissent des formes de représentation adaptées et les appliquent (p. ex. «logarithmer» et ne pas représenter de façon linéaire des dépendances non linéaires). Enfin, ils mettent les données à disposition sous forme anonymisée (p. ex. pour des cas de test).

Développement d’applications

  • g4: Elaborer des variantes de mise en œuvre d’une application et développer la solution sur le plan conceptuel

    Les informaticiennes et informaticiens élaborent des variantes de mise en œuvre d’une application et développent un concept de réalisation pour la variante choisie. Dans ce contexte, ils travaillent en étroite collaboration avec leur équipe et les parties prenantes: A l’aide d’ébauches et de descriptions, ils présentent tout d’abord les variantes fondamentales en regard de leur implémentation (p. ex. technologies, composants, frameworks, librairies, systèmes). Conjointement avec les parties prenantes respectives, ils établissent une analyse d’utilité compréhensible des différentes variantes avec des critères décision- nels pertinents et évaluables. Sur la base de l’analyse d’utilité, ils conseillent la partie prenante dans sa prise de décision en vue de lui faire adopter la solution optimale. Ce faisant, ils veillent à ce que la solution soit défendable sur les plans éthique et légal. Enfin, ils vérifient la variante choisie, éventuellement sous la forme d’une analyse de faisabilité (→ a3).

  • g6: Vérifier la qualité et la sécurité des applications et des interfaces

    Les informaticiennes et informaticiens vérifient la qualité et la sécurité des applications et des interfaces sur la base de concepts de tests. Ils garantissent ainsi que les applications sont implémentées conformément aux exigences et les erreurs supprimées, et que l’application sera validée pour la mise en production: Ils établissent tout d’abord un concept de tests où ils décrivent l’environnement de tests de l’application avec les indications pertinentes (p. ex. système, acteur, données, utilisa- teurs, autorisations). Ils définissent ensuite les types de tests qui seront utilisés (p. ex. tests unitaires [unit tests], tests d’acceptation des utilisateurs, tests d’intégration, tests de charge/performance ou tests de sécurité.) Sur cette base, ils déterminent les moyens de test appropriés. Ils décrivent ensuite les cas de test (test cases) en relation avec les cas d’utilisation (use cases) et les exigences. Ce faisant, ils adoptent différents angles d’approche (p. ex. valeurs limites, situations d’erreurs). Ils s’assurent que les cas de test définis sont

Avec Vellume sur ce module

Ton compagnon de révision pour le 259

Upload tes supports, génère des flashcards via IA, révise au bon moment grâce au spaced repetition, et pose tes questions à un tuteur ancré dans tes propres cours.

Flashcards IA

Q/R · QCM · texte à trous, générés depuis tes cours en 10 s.

Révision SRS

L'algo FSRS te montre uniquement ce qu'il faut réviser aujourd'hui.

Tuteur RAG

Pose une question, le tuteur cite tes propres cours. Aucune hallucination.

Autres modules en année 2