Dossier de formation de Prénom Nom (changez-moi)

vertical

À propos

Vous consultez actuellement un projet fonctionnel de dossier de formation électronique à l’attention des apprenti·e·s informaticien·ne en orientation développement d’applications. Des explications plus détaillées ainsi que les sources du projet sont disponibles sur la page du projet sur GitHub.

Ce dossier de formation a pour but de se conformer à l’article 12 de l’Ordonnance du SEFRI sur la formation professionnelle initiale d’informaticienne / informaticien avec certificat fédéral de capacité (CFC).

Pendant la formation à la pratique professionnelle, la personne en formation tient un dossier de formation dans lequel elle inscrit au fur et à mesure les travaux importants concernant les compétences opérationnelles à acquérir. Au moins une fois par semestre, le formateur contrôle et signe le dossier de formation et en discute avec la personne en formation.

Les textes des différentes compétences opérationnelles de ce document sont repris du document officiel disponible sur le site http://ict-formationprofessionnelle.ch, plus particuliérement le document Bildungsplan_Informatik-EFZ_BiVo-2021_FR1.pdf.

L’Institut fédéral des hautes études en formation professionnelle (IFFP) a élaboré des standards pour un dossier de formation de qualité dans la formation professionnelle initiale. Ce document est téléchargeable sur le site formationprof.ch, et nous incitons apprenant·e·s et formateurs·trices à le consulter.

Utilisation

L'utilisation se veut très simple :

  1. Commencez par modifier le titre de cette page en cliquant sur "Prénom Nom (changez-moi)".
  2. Cochez les cases selon l'avancement de votre apprentissage ; le site sauvegarde automatiquement vos modifications dans le stockage de votre navigateur.
  3. Utilisez les boutons "Export to JSON" et "Import JSON" pour partager votre dossier de formation avec des tiers (par exemple votre formateur·trice).
  4. À toutes fins utiles, vous pouvez utiliser la fonction "imprimer" de votre navigateur pour sauver une version PDF du document.

Toutes questions ou commentaires peuvent être adressés via des issues sur la page du projet GitHub.


Compétence opérationnelle a1 : Clarifier et documenter les besoins des parties prenantes dans le cadre d’un projet ICT

Les informaticiens et informaticiennes recueillent les objectifs du projet et les besoins des parties prenantes et les documentent:

Ils s’enquièrent tout d’abord des objectifs du projet et en clarifient les paramètres généraux tels que coûts, durée, qualité, périmètre, responsabilités et méthodologie (séance initiale pour établir une feuille de route). Pour ce faire, ils appliquent diverses techniques d’audition et d’observation (p. ex. questions ouvertes, questions fermées, réunion, workshop, technique du shadowing, simulation de la solution à rechercher en opérant un saut dans le temps). Grâce à leur empathie, ils sont en mesure de saisir au mieux les besoins des parties prenantes/de la clientèle et de conduire l’entretien de manière ciblée. Puis, ils analysent le contexte du système: quelles exigences le système à développer doit-il remplir? Ils clarifient la délimitation du système et du contexte et identifient les interfaces. Ils élaborent des solutions pour prévenir les éventuels conflits d’objectifs. (Elucidation des exigences)

Ensuite, ils transposent la définition exprimée dans le langage naturel (des parties prenantes) dans une documentation modélisée et classent les objectifs et exigences du projet (p. ex. modèle de Kano). Ils veillent à limiter les marges d’interprétation. Le but est de disposer d’objectifs et d’exigences de projet clairs, non ambigus et référençables servant de base à la suite du processus d’ingénierie. (Documentation / Communication des exigences)

Au terme de ces étapes, ils vérifient les objectifs et exigences de projet définis quant à leur mesurabilité, cohérence, exhaustivité, nécessité, exactitude et référençabilité. A cet effet, ils utilisent des techniques de soutien (p. ex. inspection, walkthrough, lecture basée sur les perspectives, vérification par prototypage). (Validation des exigences)

Enfin, ils définissent les caractéristiques de traitement des exigences et objectifs de projet individuels (p. ex. gestion des versions, identificateur de référençabilité, description, auteur, source, criticité, priorité). (Gestion des exigences)

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a1.1: Ils clarifient les objectifs du projet ICT et ses paramètres généraux tels que coûts, durée, qualité, périmètre, responsabilités et méthodologie.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

431: Exécuter des mandats de manière autonome dans un environnement professionnel

306: Réaliser de petits projets dans son propre environnement professionnel

a1.2: Ils appliquent diverses techniques d’audition et d’observation (p. ex. questions ouvertes, questions fermées, réunion, workshop, technique du shadowing, simulation de la solution à rechercher en opérant un saut dans le temps.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

a1.3: Ils analysent le contexte du système, procèdent à une délimitation du système et du contexte et identifient les interfaces.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a1.4: Ils élaborent des solutions pour prévenir les éventuels conflits d’objectifs.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

a1.5: Ils transposent la définition exprimée dans le langage naturel (des parties prenantes) dans une documentation modélisée contenant des objectifs et des exigences de projet clairs, non ambigus et référençables.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

a1.6: Ils vérifient les objectifs et exigences de projet définis quant à leur mesurabilité, cohérence, exhaustivité, nécessité, exactitude et référençabilité.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a1.7: Ils définissent les caractéristiques de traitement des exigences et objectifs de projet individuels (p. ex. gestion des versions, identificateur de référençabilité, description, auteur, source, criticité, priorité).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle a2 : Définir un modèle de procédure pour un projet ICT

Les informaticiens et informaticiennes choisissent un modèle de procédure adapté aux objectifs et aux exigences du projet:

Ils analysent tout d’abord les paramètres obtenus sous la compétence opérationnelle a1 et les conditions données par le mandant (p. ex. structure de l’équipe, dynamique des exigences, culture de développement, taille de l’équipe).

Ensuite, ils pèsent les avantages et inconvénients de divers modèles de procédure planifiés ou agiles (itératifs, incrémentaux) en relation avec le projet ICT, les évaluent et sélectionnent le modèle approprié. Si nécessaire, ils adaptent le modèle aux spécificités du projet (process tailoring).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a2.1: Ils analysent les paramètres et les conditions données par le mandant.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

431: Exécuter des mandats de manière autonome dans un environnement professionnel

306: Réaliser de petits projets dans son propre environnement professionnel

a2.2: Ils pèsent les avantages et inconvénients de divers modèles de procédure planifiés ou agiles (itératifs, incrémentaux) en relation avec le projet ICT et sélectionnent le modèle approprié.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a2.3: Ils adaptent le modèle de procédure aux spécificités du projet (process tailoring).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

Compétence opérationnelle a3 : Rechercher des informations sur des solutions ICT et sur les innovations

Les informaticiens et informaticiennes recherchent de façon ciblée des informations sur des solutions ICT en vue de combler les lacunes en matière de connaissances ou de faire le point sur l’état de la technique:

Ils recherchent des innovations, p. ex. pour établir une vue d’ensemble de la situation du marché ou déterminer l’état actuel de la technique. A cet effet, ils consultent de façon ciblée et systématique des informations issues de sources numériques et analogiques. Ils examinent les résultats d’un œil critique et identifient les sources fiables et non fiables ou peu sérieuses.

Des résultats obtenus, ils dégagent plusieurs variantes, les comparent et les évaluent. Ce faisant, ils montrent le potentiel technique et les risques des différentes variantes.

Pour la variante privilégiée, ils établissent une preuve de concept technique (proof of concept [PoC]) afin de démontrer la faisabilité fondamentale d’un projet (p. ex. pour réduire les risques).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a3.1: Ils cherchent de façon ciblée et systématique des informations de sources numériques et analogiques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

241: Initialiser des solutions ICT innovantes

245: Mettre en œuvre des solutions ICT innovantes

248: Réaliser des solutions ICT avec des technologies actuelles (module optionnel)

a3.2: Ils identifient les sources fiables.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a3.3: Ils comparent plusieurs variantes issues des résultats obtenus et les évaluent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a3.4: Ils montrent le potentiel technique des variantes et leurs risques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a3.5: Ils établissent une preuve de concept technique (PoC).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

Compétence opérationnelle a4 : Planifier les projets ICT et les tâches selon un modèle de procédure

Les informaticiens et informaticiennes planifient les tâches selon le modèle de procédure choisi:

Indépendamment du modèle de procédure, ils découpent une tâche globale en activités plus restreintes, plus facilement évaluables et attribuables à une ressource (de l’ensemble au détail). Ils différencient les activités en fonction de la charge et de la durée de travail, établissent une estimation temporelle et évaluent le degré de complexité de la tâche.

Ils clarifient ensuite les dépendances séquentielles des activités, en définissent l’ordre chronologique et, éventuellement, les ressources nécessaires.

Enfin, ils regroupent et priorisent les activités nécessaires à la réalisation d’un objectif intermédiaire sur la base de directives temporelles ou fonctionnelles et consignent le tout.

Ci-après, le déroulement des tâches expliqué simplement à partir de l’exemple du scrum, tous rôles confondus:

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a4.1: Ils découpent une tâche globale en activités plus restreintes, plus facilement évaluables et attribuables à une ressource.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

431: Exécuter des mandats de manière autonome dans un environnement professionnel

306: Réaliser de petits projets dans son propre environnement professionnel

a4.2: Ils identifient les activités selon la charge et la durée de travail.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a4.3: Ils évaluent la charge, la durée et le degré de complexité des activités.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a4.4: Ils clarifient les dépendances séquentielles des activités et en définissent l’ordre chronologique.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a4.5: Ils regroupent et priorisent les activités nécessaires à la réalisation d’un objectif intermédiaire sur la base de directives temporelles ou fonctionnelles.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle a5 : Visualiser et présenter les variantes de solutions ICT

Les informaticiens et informaticiennes procèdent à la visualisation des variantes de solutions ICT et les présentent:

Ils identifient tout d’abord le groupe cible et ses besoins en informations sur les solutions ICT selon le catalogue des exigences.

Sur cette base, ils identifient les caractéristiques des solutions ICT qui sont propres au groupe cible. Ils regroupent les constats tirés de ces caractéristiques sous une forme visuelle adaptée au groupe cible et au problème (p. ex. tableau à feuilles, tableau blanc, programme de présentation, vidéoconférence). A cet effet, ils utilisent leur créativité et leur faculté d’abstraction.

Enfin, ils présentent leurs propositions de solution de façon probante et convaincante pour aider les décideurs dans leur prise de décision (p. ex. technique du storytelling).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a5.1: Ils identifient le groupe cible et ses besoins en informations sur une solution ICT selon un catalogue des exigences.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

431: Exécuter des mandats de manière autonome dans un environnement professionnel

306: Réaliser de petits projets dans son propre environnement professionnel

a5.2: Ils identifient les caractéristiques des solutions ICT qui sont propres au groupe cible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a5.3: Ils regroupent les constats tirés de ces caractéristiques sous une forme visuelle adaptée au groupe cible et au problème (p. ex. tableau à feuilles, tableau blanc, programme de présentation, vidéoconférence.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

a5.4: Ils présentent leurs propositions de solution de façon probante et convaincante (p. ex. storytelling).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

Compétence opérationnelle a6 : Vérifier l’avancement des projets ICT et des tâches et en faire état selon le modèle de procédure

Les informaticiens et informaticiennes suivent régulièrement l’état d’avancement du projet et des tâches assignées et en font état selon le modèle de procédure spécifique au projet:

Selon leur rôle, ils demandent ou fournissent une évaluation sur l’état d’avancement des mandats assignés (personnellement ou au moyen d’un outil).

S’ils ont un rôle de coordination ou de conduite de projet, ils procèdent aux étapes suivantes:

Ils recueillent les évaluations, les catégorisent et les priorisent. Ils consolident ensuite les évaluations et élaborent, si nécessaire, des propositions de mesures correctives. Dans une autre étape, ils consignent l’état d’avancement du projet, le présentent sous forme visuelle et le communiquent. Enfin, ils définissent, conjointement avec les décideurs, la suite de la procédure, p. ex. prise de décision quant aux mesures correctives.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a6.1: Ils établissent une évaluation sur l’état d’avancement des mandats assignés (personnellement ou au moyen d’un outil).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

431: Exécuter des mandats de manière autonome dans un environnement professionnel

306: Réaliser de petits projets dans son propre environnement professionnel

a6.2: Ils catégorisent et priorisent les évaluations recueillies.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

a6.3: Ils consolident les évaluations et élaborent, si nécessaire, des propositions de mesures correctives.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

a6.4: Ils consignent l’état d’avancement du projet et le présentent sous forme visuelle.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

a6.5: Ils font état, sous forme résumée, des résultats relatifs à l’avancement du projet selon le modèle de procédure spécifique au projet.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle a7 : Remettre la solution ICT au client et clôturer le projet

Les informaticiens et informaticiennes remettent la solution ICT au client et clôturent le projet selon les dispositions convenues dans le mandat de projet:

Ils identifient tout d’abord auprès du client les personnes à impliquer dans cette étape. Si rien n’a été prévu, ils définissent conjointement avec le client les critères et la procédure de réception ainsi que la chronologie de la remise.

Ils mettent ensuite à disposition la documentation convenue dans le mandat de projet. Si nécessaire, ils planifient une formation/instruction et préparent les supports correspondants.

Puis, ils procèdent à la réception du projet par le client selon les critères définis et établissent un procès-verbal de réception.

Enfin, ils archivent et sauvegardent leur travail selon les directives spécifiques à l’entreprise.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

a7.1: Ils identifient auprès du mandant les personnes à impliquer.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

431: Exécuter des mandats de manière autonome dans un environnement professionnel

306: Réaliser de petits projets dans son propre environnement professionnel

a7.2: Ils définissent conjointement avec le mandant les critères et la procédure de réception ainsi que la chronologie de la remise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

a7.3: Ils mettent à disposition la documentation convenue dans le mandat de projet.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

a7.4: Ils planifient une formation/instruction.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

a7.5: Ils préparent les supports de formation.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

a7.6: Ils procèdent à la réception du projet par le mandant selon les critères définis et établissent un procès-verbal de réception.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

a7.7: Ils archivent et sauvegardent leur travail selon les directives spécifiques à l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle b1 : Installer un PC monoposte

Les informaticiens et informaticiennes installent leur Poste de travail ICT avec tous les composants nécessaires:

Ils équipent tout d’abord leur ordinateur d’un système d’exploitation, le relient au réseau et testent la connexion. Ils configurent les mesures de sécurité requises (pare-feu, systèmes antivirus, etc.) selon les directives de l’entreprise.

Si nécessaire, ils installent les logiciels, testent leur bon fonctionnement et effectuent éventuellement des mises à jour.

Ils relient ensuite leur ordinateur aux autres périphériques et testent leur fonctionnement.

Ils installent et règlent ensuite leurs bureau et chaise conformément aux principes ergonomiques.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

b1.1: Ils équipent leur ordinateur d’un système d’exploitation.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

114: Mettre en œuvre des systèmes de codification, de compression et d’encryptage

117: Mettre en place l’infrastructure informatique et réseau d’une petite entreprise

187: Mettre en service un poste de travail ICT avec le système d’exploitation

b1.2: Ils relient leur ordinateur au réseau et testent la connexion.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b1.3: Ils configurent les mesures de sécurité requises (pare-feu, systèmes antivirus, etc.) selon les directives de l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b1.4: Ils installent les logiciels, les testent et effectuent, si nécessaire, les mises à jour.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b1.5: Ils relient leur ordinateur aux autres périphériques et testent leur fonctionnement.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b1.6: Ils installent et règlent leurs bureau et chaise conformément aux principes ergonomiques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle b2 : Réceptionner et traiter des demandes d’assistance informatique complexes

Les informaticiens et informaticiennes réceptionnent des demandes d’assistance informatique complexes et élaborent des solutions:

Dans le cadre de l’assistance de 3 e niveau, ils reçoivent une demande d’assistance pour un problème informatique complexe. Ils réceptionnent la demande et commencent par analyser immédiatement et de façon systématique son contenu (p. ex. à l’aide d’un catalogue de questions ou d’une check-list).

Au moyen de méthodes adéquates ou dans le cadre de collaborations, ils élaborent une solution et la documentent selon les directives spécifiques à l’entreprise. Ils préparent la solution conformément au groupe cible (p. ex. pour l’assistance de 2 e niveau) et la communiquent à l’auteur de la demande.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

b2.1: Ils analysent des demandes d’assistance complexes de façon systématique (p. ex. à l’aide d’un catalogue de questions ou d’une check-list).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

b2.2: Au moyen de méthodes adéquates ou dans le cadre de collaborations, ils élaborent des solutions.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

b2.3: Ils documentent les solutions selon les directives spécifiques à l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b2.4: Ils préparent les solutions conformément au groupe cible (p. ex. pour l’assistance de 2e niveau) et les communiquent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle b3 : Conseiller les clients en matière de protection et de sécurité des données

Les informaticiens et informaticiennes conseillent les clients sur la manière de traiter les données sensibles et proposent des solutions pour la mise en place de mesures de protection:

Pour ce faire, ils clarifient la situation en matière de sécurité auprès du mandant en posant des questions ciblées sur les systèmes, réseaux, logiciels et données. Sur la base des informations obtenues, ils proposent les mesures de protection nécessaires et recommandées pour les domaines examinés. Ils créent une prise de conscience chez le mandant en ce qui concerne les dangers liés au réseau et au traitement des données sensibles.

Pour remplir ces tâches, ils s’informent en continu sur les modifications apportées au cadre juridique/aux prescriptions légales applicables en l’espèce.

Si nécessaire, ils forment les collaborateurs dans l’application des directives informatiques propres à l’entreprise.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

b3.1: Ils clarifient la situation en matière de sécurité auprès du mandant en posant des questions ciblées sur les systèmes, réseaux, logiciels et données.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

231: Appliquer la protection et la sécurité des données

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

185: Analyser et implémenter des mesures visant à assurer la sécurité informatique des PME (module optionnel)

107: Mettre en œuvre des solutions ICT avec la technologie blockchain (module optionnel)

b3.2: Ils informent le mandant sur les dangers liés au réseau et au traitement des données sensibles.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b3.3: Ils proposent les mesures de protection nécessaires et recommandées pour les domaines examinés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

b3.4: Ils forment les collaborateurs dans l’application des directives informatiques propres à l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

Compétence opérationnelle b4 : Analyser, visualiser et documenter les processus métier des clients

Les informaticiens et informaticiennes analysent les processus métier, les représentent sous forme graphique et les documentent:

Lors de la première étape, ils identifient les informations déterminantes sur les processus (intitulé du processus, événement déclencheur, résultat, déclencheur, destinataire). Ils découpent, dans le cadre d’une analyse des tâches, les processus métier en étapes individuelles. Ils documentent le déroulement du processus et le représentent graphiquement selon les standards de description reconnus et usuels.

Dans une deuxième étape, ils précisent le déroulement du processus avec des informations complémentaires telles que les outils requis, les exécutants et la description du résultat (output).

Enfin, ils transmettent la documentation au client.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

b4.1: Ils identifient les informations déterminantes sur les processus (intitulé, événement déclencheur, résultat, déclencheur, destinataire).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

254: Décrire des processus métier dans son propre environnement professionnel

b4.2: Ils découpent, dans le cadre d’une analyse des tâches, les processus métier en étapes individuelles.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

b4.3: Ils documentent le déroulement du processus et le représentent graphiquement selon les standards de description reconnus et usuels.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

b4.4: Ils précisent le déroulement du processus avec des informations complémentaires telles que les outils requis, les exécutants et la description du résultat (output).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle c1 : Identifier et analyser les données et développer des modèles de données

Les informaticiens et informaticiennes analysent des données issues de diverses sources de données et les regroupent dans un modèle de données adéquat:

Selon le mandat, ils reçoivent des données issues de diverses sources de données structurées ou non structurées. Ils examinent tout d’abord les données avant de les classer selon le modèle 4V (volume, variété, vitesse, véracité). Ensuite, ils analysent les données quant à leur précision, à leur concision et à leur incohérence et les nettoient si nécessaire.

Dans une autre étape, ils recueillent, à partir des formes d’analyse existantes (rapports), des indicateurs/points de repère pour la création du modèle.

Ils définissent, selon le type de données, des cas de test appropriés pour l’exactitude des données ainsi qu’une structure adéquate pour les données nettoyées.

Enfin, ils normalisent le modèle de données et le représentent sous une forme appropriée.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

c1.1: Ils examinent les données issues de sources de données structurées ou non structurées avant de les classer selon le modèle 4V.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

162: Analyser et modéliser des données

164: Créer des bases de données et y insérer des données

110: Analyser et représenter des données avec des outils (module optionnel)

259: Développer des solutions ICT avec le Machine Learning (module optionnel)

c1.2: Ils analysent les données quant à leur précision, à leur concision et à leur incohérence et les nettoient si nécessaire.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c1.3: ls recueillent, à partir des formes d’analyse existantes (rapports), des indicateurs/points de repère pour la création du modèle.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c1.4: Ils définissent, selon le type de donnée, des cas de test appropriés pour l’exactitude des données.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c1.5: Ils définissent une structure adéquate pour les données nettoyées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c1.6: Ils normalisent le modèle de données.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c1.7: Ils représentent le modèle sous une forme appropriée.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle c2 : Mettre en œuvre des modèles de données dans un dispositif de stockage de données numériques

Les informaticiens et informaticiennes réalisent un modèle de données dans un dispositif de stockage de données numériques approprié:

Ils choisissent tout d’abord le dispositif de stockage adéquat (p. ex. objet-relationnel, relationnel, distribué/centralisé). Ils implémentent ensuite le modèle de données normalisé pour le stockage en tenant compte de l’intégrité référentielle.

Puis, ils planifient les tests de fonction et de performance et préparent à cet effet les données de test requises. Ils exécutent les tests de fonction et de performance et les évaluent.

Enfin, ils planifient, à partir de divers systèmes source, les migrations de données vers un système cible et les exécutent. Ils vérifient l’exhaustivité, l’intégrité et l’exactitude des données migrées vers le système cible.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

c2.1: Ils choisissent un dispositif de stockage de données numériques approprié (p. ex. objet-relationnel, relationnel, distribué/centralisé).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

164: Créer des bases de données et y insérer des données

106: Interroger, traiter et assurer la maintenance des bases de données

c2.2: Ils implémentent le modèle de données normalisé pour le stockage en tenant compte de l’intégrité référentielle.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c2.3: Ils planifient les tests de fonction et de performance et préparent les données de test requises.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c2.4: Ils exécutent les tests de fonction et de performance.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

c2.5: Ils évaluent les tests de fonction et de performance.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c2.6: Ils planifient, à partir de divers systèmes source, les migrations de données vers un système cible et les exécutent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

c2.7: Ils vérifient l’exhaustivité, l’intégrité et l’exactitude des données migrées vers le système cible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle c3 : Planifier, implémenter et documenter la sécurité et la protection des données pour des solutions ICT

Les informaticiens et informaticiennes planifient des mesures relatives à la sécurité et à la protection des données, les implémentent et les documentent:

Ils identifient tout d’abord les données sensibles et les catégorisent. Ils modélisent ensuite les données sensibles selon le principe de Privacy by design. Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient. Dans ce contexte, ils tiennent compte du cadre légal (RGBD entre autres) et l’appliquent en fonction de la situation.

Sur cette base, ils élaborent un concept de sécurité des données et des rôles conformément au mandat, le documentent et le mettent en œuvre (p. ex. créer une sauvegarde, implémenter les autorisations d’accès, chiffrer les données).

Enfin, ils vérifient l’efficacité des mécanismes de sécurité et de protection installés.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

c3.1: Ils identifient les données sensibles et les catégorisent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

231: Appliquer la protection et la sécurité des données

106: Interroger, traiter et assurer la maintenance des bases de données

285: Analyser et implémenter des mesures visant à assurer la sécurité informatique des PME (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

259: Développer des solutions ICT avec le Machine Learning (module optionnel)

107: Mettre en œuvre des solutions ICT avec la technologie blockchain (module optionnel)

c3.2: Ils modélisent les données sensibles selon le principe de _Privacy by design_.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c3.3: Ils clarifient les mécanismes de protection nécessaires selon la sensibilité des données et les qualifient.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c3.4: Ils élaborent un concept de sécurité des données et des rôles conformément au mandat.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c3.5: Ils créent une sauvegarde et vérifient si la restauration est réussie.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c3.6: Ils implémentent les autorisations d’accès selon le concept.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c3.7: Ils chiffrent les données selon le concept.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c3.8: Ils vérifient l’efficacité des mécanismes de sécurité et de protection installés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle c4 : Traiter des données à partir de dispositifs de stockage de données numériques

Les informaticiens et informaticiennes analysent les données à partir de dispositifs de stockage de données numériques et les traitent:

Ils importent tout d’abord les données dans un logiciel d’analyse approprié. Ils procèdent ensuite à une analyse exploratoire des données et identifient les éventuelles erreurs de données. Ils vérifient la validité des données traitées par échantillonnage.

Ils comparent ensuite les méthodes de traitement et les formes de représentation établies et les évaluent. Sur cette base, ils choisissent des formes de représentation adaptées et les appliquent (p. ex. «logarithmer» et ne pas représenter de façon linéaire des dépendances non linéaires).

Enfin, ils mettent les données à disposition sous forme anonymisée (p. ex. pour des cas de test).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

c4.1: Ils importent les données dans un logiciel d’analyse approprié.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

162: Analyser et modéliser des données

259: Développer des solutions ICT avec le Machine Learning (module optionnel)

110: Analyser et représenter des données avec des outils (module optionnel)

c4.2: Ils procèdent à une analyse exploratoire des données et identifient les éventuelles erreurs de données.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c4.3: Ils comparent les méthodes de traitement et les formes de représentation établies et les évaluent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

c4.4: Ils choisissent des formes de représentation adaptées et les appliquent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c4.5: Ils vérifient la validité des données traitées par échantillonnage.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

c4.6: Ils mettent les données à disposition sous forme anonymisée.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle d1 : Fourniture et exploitation de solutions ICT

Les informaticiennes et informaticiens recueillent les processus ICT (p. ex. gestion des utilisateurs, provisionnement de services, analyses des journaux), les standardisent et les automatisent. Ils améliorent ainsi l’efficience et la qualité des processus ICT implémentés:

Ils recueillent tout d’abord les besoins des parties prenantes en termes de processus métier et/ou processus spécifiques à l’entreprise. Cette étape peut s’effectuer dans le cadre d’un entretien de conseil (a1). Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent en tenant plus particulièrement compte des spécificités de l’entreprise concernée ainsi que des normes et standards (p. ex. BPMN, outils d’orchestration, outils de planification, OS builds).

Ils mettent ensuite la solution en œuvre. Ils exécutent progressivement l’automatisation des processus définis. A cet effet, ils utilisent des langages de script, l’infrastructure en tant que code (IaC) et/ou des cadres d’automatisation (framework automation). Ils se conforment aux procédures recommandées en appliquant les meilleures pratiques.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

d1.1: Ils recueillent les besoins des clients en matière de processus ICT sous forme d’exigences techniques en les formulant de façon compréhensible et sans tenir compte de la solution.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

122: Automatiser des procédures à l’aide de scripts

158: Planifier et exécuter la migration de logiciels

169: Mettre à disposition des services avec des conteneurs

319: Concevoir et implémenter des applications

188: Exploiter, surveiller et assurer la maintenance des services

223: Réaliser des applications multi-utilisateurs orientées objets (module optionnel)

335: Réaliser une application pour mobile (module optionnel)

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

d1.2: Des besoins identifiés, ils déduisent une proposition de solution technique et la consignent de façon claire.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

d1.3: Ils automatisent les processus ICT définis au moyen de langages de script, de l’infrastructure en tant que code (IaC) et/ou de frameworks d’automatisation.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle d2 : Définir le processus de livraison des solutions ICT

Les informaticiennes et informaticiens définissent le processus de livraison avec lequel les solutions ICT développées seront remises au client. Ils garantissent ainsi une livraison de la solution ICT professionnelle et conforme aux exigences.

Ils identifient tout d’abord les processus de livraison existants (p. ex. déploiement logiciel et matériel) en tenant compte des interfaces et des parties prenantes concernées. Ils déterminent la plateforme appropriée et/ou les extensions et adaptations nécessaires.

Ils documentent le processus de livraison définitif et le communiquent à toutes les parties prenantes impliquées. Ils élaborent en outre un concept de tests pour la livraison (p. ex. tests des fonctions et d’intégration) en considérant les éventuels risques de sécurité (p. ex. cycle de vie du matériel, sécurisation du transfert de données, concept de sécurité pour les éléments individuels).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

d2.1: Ils identifient les processus de livraison existants, les interfaces et les parties prenantes concernées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

122: Automatiser des procédures à l’aide de scripts

158: Planifier et exécuter la migration de logiciels

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

d2.2: Ils déterminent la plateforme appropriée, les extensions et adaptations nécessaires en fonction des exigences définies pour la solution.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

d2.3: Ils documentent l’entier du processus de livraison de façon claire et transparente.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d2.4: Ils présentent de façon claire et compréhensible le processus de livraison aux parties prenantes impliquées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d2.5: Ils élaborent un concept de tests complet pour tester les fonctions et l’intégration de la livraison.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle d3 : Préparer la plateforme d’exécution des solutions ICT

Les informaticiennes et informaticiens préparent la plateforme d’exécution des solutions ICT:

Ils mettent à disposition la plateforme d’exécution définitive (d2), (p. ex. chaîne continue d’outils de livraison [Continuous Delivery Toolchain], plateforme de virtualisation). Ce faisant, ils entretiennent des échanges étroits et proactifs avec les participants au projet concernés. Ils configurent en outre la plateforme conformément aux exigences planifiées. Ils documentent de façon compréhensible les étapes et configurations réalisées. Enfin, ils vérifient si la plateforme mise au point peut être acceptée.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

d3.1: Ils mettent à disposition la plateforme d’exécution définitive.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

158: Planifier et exécuter la migration de logiciels

169: Mettre à disposition des services avec des conteneurs

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

d3.2: Ils configurent la plateforme d’exécution conformément aux exigences planifiées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d3.3: Ils documentent de façon compréhensible la configuration de la plateforme d’exécution.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d3.4: Ils vérifient si la plateforme mise au point peut être acceptée conformément aux exigences définies.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle d4 : Mettre en service les solutions ICT

Les informaticiennes et informaticiens mettent en service les solutions ICT conformément aux exigences définies. Ils s’assurent ainsi que la solution délivrée au mandant est optimale:

Selon le projet, ils demandent les autorisations et les droits d’accès requis pour la mise en service. Si nécessaire, ils coordonnent les adaptations à entreprendre sur les systèmes périphériques. Ils réalisent ensuite la mise en service (p. ex. exécution de scripts de déploiement, déploiement). Ils entretiennent des contacts réguliers avec les parties prenantes et les informent sur l’état d’avancement de la mise en service. Ils testent la solution selon le concept de tests (d2). Enfin, ils vérifient la solution quant aux risques de sécurité.

Ils remettent la solution ICT au mandant. Si nécessaire, ils dispensent une formation ou établissent une documentation (cf. a7).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

d4.1: Ils demandent les autorisations et les droits d’accès requis pour la mise en service.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

122: Automatiser des procédures à l’aide de scripts

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

d4.2: Ils coordonnent les adaptations à entreprendre sur les systèmes périphériques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

d4.3: Ils exécutent les scripts de déploiement pour la mise en service.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d4.4: Ils effectuent le déploiement logiciel.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d4.5: Ils coordonnent le déploiement matériel avec les parties prenantes concernées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

d4.6: Ils informent régulièrement le mandant sur l’état d’avancement de la mise en service.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

d4.7: Ils testent les fonctions et la sécurité de la solution ICT mise en service.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle e1 : Planifier et documenter les réseaux

Les informaticiennes et informaticiens planifient de nouveaux réseaux IP pour les mandants les plus divers (de la micro-entreprise aux grandes sociétés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des réseaux:

Ils recueillent tout d’abord les besoins (p. ex. disponibilité, sécurité) (a1) auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution. Selon la situation, ils tiennent compte des spécificités de l’entreprise, des standards/normes techniques et/ou des prescriptions légales. Ils consignent leur proposition.

Ils procèdent ensuite au design détaillé: ils conçoivent l’infrastructure réseau appropriée (LAN) en tenant compte des conditions spatiales et d’autres consignes (p. ex. bande passante, médias de transmission, sécurité et disponibilité de service requises). Ils documentent systématiquement la structure du réseau physique et logique et veillent à consigner toutes les indications pertinentes.

Ils évaluent par ailleurs les fournisseurs de services Internet (ISP) en fonction des besoins prédéfinis, ils en sélectionnent un et consignent dans le concept les données y relatives, variantes de coûts incluses.

Ils élaborent enfin un concept de tests en vue de vérifier le fonctionnement, la performance et la sécurité du réseau.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

e1.1: Ils élaborent une proposition de solution pour un réseau à l’attention des parties prenantes en tenant compte des spécificités de l’entreprise, des standards techniques et des prescriptions légales.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

117: Mettre en place l’infrastructure informatique et réseau d’une petite entreprise

129: Mettre en service des composants réseaux

346: Concevoir et réaliser des solutions cloud

185: Analyser et implémenter des mesures visant à assurer la sécurité informatique des PME (module optionnel)

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

184: Implémenter la sécurité réseau (module optionnel)

e1.2: Ils évaluent la probabilité de panne du nouveau réseau et planifient, si nécessaire, des redondances.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e1.3: Ils conçoivent l’infrastructure réseau (LAN) en tenant compte des conditions spatiales et d’autres consignes.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

e1.4: Ils conçoivent des mesures de sécurité physiques et systémiques dans le réseau local.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

e1.5: Ils documentent de façon systématique et exhaustive la structure du réseau physique et logique.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e1.6: Ils sélectionnent un fournisseur de services Internet approprié (ISP) en fonction des besoins prédéfinis.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e1.7: Ils élaborent un concept de tests en vue de vérifier le fonctionnement, la performance et la sécurité du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

Compétence opérationnelle e2 : Sélectionner et mettre en service les composants du réseau

Sur la base de la planification du réseau réalisée sous (e1), les informaticiennes et informaticiens sélectionnent les composants du réseau appropriés et les mettent en service:

Ils effectuent tout d’abord une recherche en vue de définir les composants du réseau appropriés. Ils établissent une liste de matériel complète selon le processus de commande interne et le budget alloué. A la réception de la commande, ils vérifient que l’intégralité des composants du réseau a bien été livrée.

En règle générale, ils établissent un concept de configuration. Puis, ils mettent les composants du réseau en service. Le plus souvent, ils installent tout d’abord en interne les composants du réseau et procèdent à des préconfigurations et à des mises à jour avant d’exécuter un premier contrôle du fonctionnement. Ils installent ensuite les composants du réseau chez le client. Ils effectuent une configuration finale et testent la capacité de fonctionnement du réseau selon le concept établi.

Selon la situation, ils remettent le réseau installé au client, lui en expliquent le fonctionnement et, si nécessaire, lui dispensent une formation de base.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

e2.1: Ils définissent les composants du réseau appropriés en tenant compte des besoins et du budget alloué.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

117: Mettre en place l’infrastructure informatique et réseau d’une petite entreprise

129: Mettre en service des composants réseaux

145: Exploiter et étendre un réseau

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

109: Exploiter et surveiller des ser-vices dans le cloud public (module optionnel)

e2.2: Ils établissent une liste de matériel complète selon le processus de commande interne.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e2.3: A la réception de la commande, ils vérifient que l’intégralité des composants du réseau a bien été livrée.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e2.4: Ils établissent un concept de configuration clair et compréhensible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

e2.5: Ils procèdent à des préconfigurations et à des mises à jour des composants du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e2.6: Ils installent les composants du réseau chez le client et effectuent la configuration finale.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e2.7: Ils testent la capacité de fonctionnement des composants du réseau installés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e2.8: Ils expliquent en mots simples le fonctionnement du réseau au client.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle e3 : Maintenir et développer les réseaux

Les informaticiennes et informaticiens maintiennent les réseaux dans le cadre de contrats de maintenance et, si nécessaire, poursuivent leur développement (amélioration continue des services):

Dans les intervalles de maintenance définis, ils effectuent sur place des contrôles visuels des composants du réseau et décident si des mesures doivent être prises (p. ex. dépoussiérage). Ils contrôlent la journalisation des composants du réseau (p. ex. variations de température, taux de débit, taux de performance, charge du réseau, messages d’erreur). Si nécessaire, ils prennent des mesures pour développer le réseau à court ou à long terme (p. ex. composants supplémentaires, remaniement du réseau, adaptation de la configuration, correctifs et mises à jour).

Ils effectuent les mises à jour et les mises à niveau nécessaires ainsi que d’autres travaux de maintenance (p. ex. mise à jour du firmware). Ils documentent avec rigueur les travaux de maintenance effectués et leurs recommandations. Ils clarifient éventuellement avec leurs supérieurs hiérarchiques et leur mandant si des mesures plus importantes doivent être prises. Dans ce contexte, ils sont conscients du cycle de vie des différents composants du réseau et peuvent prévoir quand ceux-ci devront être remplacés. Ils tiennent également compte de critères écologiques, p. ex. labels énergétiques ou durabilité. Lors de tous les travaux de maintenance effectués, ils veillent à manipuler avec soin les appareils et prennent des mesures pour protéger ces derniers des décharges électrostatiques.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

e3.1: Ils vérifient les composants du réseau par des contrôles visuels et définissent, si nécessaire, des mesures de maintenance.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

129: Mettre en service des composants réseaux

145: Exploiter et étendre un réseau

184: Implémenter la sécurité réseau

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

e3.2: Ils contrôlent la journalisation (log) des différents composants du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e3.3: Ils prennent des mesures à court ou à long terme pour développer les composants du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e3.4: Ils effectuent les mises à jour et les mises à niveau des composants selon le concept d’exploitation établi et les instructions des fabricants.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e3.5: Ils documentent avec rigueur les travaux de maintenance effectués.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e3.6: Ils informent la partie prenante concernée du cycle de vie des appareils et des normes énergétiques et écologiques actuelles.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e3.7: Ils évaluent le moment où les appareils devront être remplacés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle e4 : Implémenter, documenter et vérifier la sécurité des réseaux

_Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des réseaux. Ils garantissent ainsi que les systèmes critiques sont protégés de façon appropriée contre les attaques ou infections:

Ils analysent tout d’abord les risques potentiels en matière de sécurité du réseau et les évaluent. Pour ce faire, ils utilisent des outils actuels et spécifiques à l’exploitation (p. ex. scanneur de ports). Sur cette base, ils conçoivent les mesures de sécurité physiques et systémiques dans le réseau local (e1).

Ils mettent en œuvre les mesures de sécurité planifiées en implémentant des services et des composants sécuritaires (p. ex. pare-feu, VPN, NAT, VLAN, DMZ). Enfin, ils testent les mesures de sécurité de façon systématique et documentent leur fonctionnement.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

e4.1: Ils analysent et évaluent les risques potentiels en matière de sécurité du réseau au moyen d’outils actuels et spécifiques à l’exploitation.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

117: Mettre en place l’infrastructure informatique et réseau d’une petite entreprise

129: Mettre en service des composants réseaux

145: Exploiter et étendre un réseau

231: Appliquer la protection et la sécurité des données

184: Implémenter la sécurité réseau

185: Analyser et implémenter des mesures visant à assurer la sécurité informatique des PME (module optionnel)

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

e4.2: Ils implémentent des outils et des composants sécuritaires.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e4.3: Ils testent les mesures de sécurité implémentées de façon systématique, selon le concept de tests.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e4.4: Ils documentent le fonctionnement des mesures de sécurité implémentées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle e5 : Analyser, optimiser et documenter la performance d’un réseau

Les informaticiennes et informaticiens analysent, optimisent et documentent la performance d’un réseau. Ces étapes se déroulent typiquement en cours de fonctionnement, par cycles réguliers, ou en cas de signalement de problèmes (p. ex. monitorage, messages des utilisateurs):

Après la prise de contact et la description du problème (p. ex. le démarrage d’une application est lent) par une partie prenante, ils clarifient tout d’abord les causes possibles. Ils analysent la charge du réseau (LAN) et définissent ensuite des variantes de solution (p. ex. répartition de charge, qualité du service [QoS], PoE). Ce faisant, ils tiennent compte de divers facteurs, p. ex. les répercussions du câblage sur la performance. Ils documentent la solution choisie et adaptent la configuration des composants correspondants (p. ex. commutateur, routeur, point d’accès).

Ils testent le fonctionnement du réseau. Si nécessaire, ils proposent à la partie prenante un changement des composants ou une extension (→e1).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

e5.1: Ils analysent les causes possibles de la capacité de performance limitée du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

129: Mettre en service des composants réseaux

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

e5.2: Ils analysent la charge du réseau et définissent, en tenant compte des conséquences envisageables, des mesures d’optimisation appropriées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e5.3: Ils documentent les mesures d’optimisation de façon claire et compréhensible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e5.4: Ils adaptent la configuration des composants du réseau en fonction des mesures d’optimisation définies.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

e5.5: Ils testent le fonctionnement du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle e6 : Surveiller les réseaux

Les informaticiennes et informaticiens surveillent les réseaux en continu. Ils garantissent ainsi un fonctionnement ininterrompu du réseau et identifient à temps les problèmes, les dysfonctionnements et les possibilités d’amélioration:

A l’aide de divers outils de monitorage, ils surveillent les réseaux en continu, que ce soit pour leur entreprise ou des clients dans le cadre d’accords de niveau de service (SLA). Ils vérifient notamment la disponibilité et la capacité de fonctionnement des composants du réseau. Ils surveillent par ailleurs la charge du réseau (p. ex. performance des composants et des lignes de transmission). Ils évaluent le niveau d’urgence des messages/alertes entrants et prennent en temps voulu les mesures appropriées (trouble shooting). Ils circonscrivent l’erreur au niveau des composants. Ils procèdent de façon structurée et avec ténacité jusqu’à ce qu’ils identifient l’erreur. Enfin, ils organisent la procédure de suppression de l’erreur en équipe ou avec des partenaires externes.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

e6.1: A l’aide des outils de monitorage donnés, ils surveillent les réseaux de façon continue et fiable.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

129: Mettre en service des composants réseaux

145: Exploiter et étendre un réseau

184: Implémenter la sécurité réseau

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

e6.2: Ils vérifient la disponibilité et la capacité de fonctionnement des composants du réseau et la charge du réseau.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e6.3: Ils priorisent les messages et les alertes selon leur niveau d’urgence et définissent les mesures appropriées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e6.4: Ils localisent et identifient les erreurs au niveau des composants du réseau en appliquant une procédure structurée.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

e6.5: Ils organisent la procédure de suppression des erreurs en équipe ou avec des partenaires externes.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle f1 : Planifier et documenter les systèmes de serveurs et leurs services

Les informaticiennes et informaticiens planifient et documentent les systèmes de serveurs et leurs services pour les mandants les plus divers (de la micro-entreprise aux grandes sociétés), établissent les documentations nécessaires et en assurent le suivi. Ils fournissent ainsi des bases compréhensibles pour la mise en place et l’exploitation des services:

Ils recueillent tout d’abord auprès des parties prenantes concernées (p. ex. mandant, division interne, fabricant) les besoins en termes de fonctions requises et clarifient le budget prévu (→a1). A partir des besoins recensés, ils élaborent une première proposition ou des variantes de solution pour les systèmes de serveurs et/ou les services possibles (p. ex. services Web, bases de données, services de stockage des données, analytique des données). Selon la situation, ils tiennent compte des spécificités de l’entreprise, des normes/standards techniques et/ou des prescriptions légales ainsi que de la protection informatique de base. Ils conseillent les parties prenantes, clarifient leurs questions et soumettent leurs besoins à un examen critique. Ils consignent la variante de solution avec les besoins définis.

Dans une autre étape, ils déterminent la plateforme appropriée (p. ex. inhouse VM, cloud, système hybride, conteneur) et les paramètres de performance y relatifs (p. ex. OS, CPU, mémoire, stockage, réseau). A cet effet, ils utilisent des critères d’évaluation mesurables. Si nécessaire, ils sélectionnent le matériel et les logiciels appropriés. Dans ce contexte, ils adoptent une démarche prospective et tiennent compte des conditions cadres, p. ex. spécifications du fabricant, champ d’application, possibilités d’installation ou alimentation en électricité.

Ils définissent en outre les services et les ressources nécessaires (p. ex. ressources serveurs, services cloud, licences, autorisations, authentification unique [SSO]). Ce faisant, ils tiennent compte des dépendances déterminantes, p. ex. compatibilités du côté client (navigateur, chiffrement). Ils adoptent une perspective globale et envisagent les conséquences possibles.

Enfin, ils établissent un concept de tests afin de vérifier, lors de la mise en service, le fonctionnement, la performance et la sécurité des systèmes et services.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f1.1: Ils élaborent à l’attention des parties prenantes des propositions de solution pour les systèmes de serveurs et leurs services en tenant compte des spécificités de l’entreprise, des normes/standards techniques, des prescriptions légales ainsi que de la protection informatique de base.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

123: Mettre en œuvre les services d’un serveur

141: Installer des systèmes de bases de données

143: Implanter un système de sauvegarde et de restauration

157: Planifier et exécuter l’introduction d’un système informatique

159: Configurer et mettre en place les services d’annuaire

300: Intégrer des services réseau multiplateformes

187: Mettre en service un Poste detravail ICT avec le système d’exploitation

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

f1.2: Ils clarifient de façon compréhensible les questions des parties prenantes au sujet des propositions de solutions et soumettent les besoins de celles-ci à un examen critique.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f1.3: Ils consignent les variantes de solution avec toutes les exigences.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f1.4: Ils déterminent les plateformes appropriées et les paramètres de performance en se fondant sur des critères d’évaluation mesurables

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f1.5: Ils sélectionnent le matériel et les logiciels appropriés en adoptant une démarche prospective et en tenant compte des conditions cadres.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f1.6: Ils définissent les services appropriés avec les ressources nécessaires en tenant compte des dépendances déterminantes et des conséquences envisageables.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f1.7: Ils établissent un concept de tests afin de vérifier le fonctionnement, la performance ainsi que la sécurité des systèmes et services.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle f2 : Mettre en service les systèmes de serveurs

Les informaticiennes et informaticiens mettent en service les systèmes de serveurs planifiés (par systèmes de serveurs, on entend le matériel, les machines virtuelles ou les conteneurs internes ou basés cloud):

Une fois que la décision de mise en œuvre du système de serveur est définitivement prise, ils se procurent les composants et/ou les ressources nécessaires (p. ex. personnel, matériel, infrastructure, licences, services cloud).

Ils mettent ensuite en service les composants et/ou les services en les installant et en les configurant conformément aux besoins. Pour ce faire, ils procèdent conformément à la planification établie et tiennent compte des exigences internes, des directives et meilleures pratiques. Ils vérifient le système de serveur en effectuant les tests planifiés (→f1) et transposent celui-ci dans l’environnement productif.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f2.1: Ils se procurent les composants et les ressources choisis pour le système de serveur selon les processus de l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

157: Planifier et exécuter l’introduction d’un système informatique

187: Mettre en service un Poste de travail ICT avec le système d’exploitation

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

f2.2: Ils installent les composants et les services selon la planification établie, les exigences internes ainsi que les meilleures pratiques et les configurent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f2.3: Ils vérifient le fonctionnement du système de serveur au moyen de tests appropriés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f2.4: Ils transposent le système de serveur dans l’environnement productif.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle f3 : Mettre en service les services du serveur

Les informaticiennes et informaticiens mettent en service les services du serveur planifiés (qui peuvent p. ex. être un DNS, un serveur Web, une base de données, un JRE, une plateforme collaborative, une passerelle IoT, un bus de messagerie, l’analytique Big Data):

Une fois que la décision de mise en œuvre des services du serveur est définitivement prise, ils se procurent les ressources nécessaires (p. ex. personnel, licences, services cloud).

Dans une autre étape, ils mettent en service les services du serveur en les installant et en les configurant en fonction des besoins. Pour ce faire, ils procèdent conformément à la planification établie et tiennent compte des exigences internes, des directives et meilleures pratiques. Ils vérifient le service en effectuant les tests planifiés (→f1) et transposent celui-ci dans l’environnement productif. Enfin, ils mettent à jour le manuel d’utilisation et le transmettent au mandant.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f3.1: Ils se procurent les ressources choisies pour le service du serveur selon les processus de l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

123: Mettre en œuvre les services d’un serveur

141: Installer des systèmes de bases de données

159: Configurer et mettre en place les services d’annuaire

169: Mettre à disposition des services avec des conteneurs

300: Intégrer des services réseau multiplateformes

346: Concevoir et réaliser des solutions cloud

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

f3.2: Ils installent et configurent le service du serveur conformément aux exigences, aux directives, aux prescriptions légales et aux meilleures pratiques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f3.3: Ils vérifient le fonctionnement du service du serveur au moyen de tests appropriés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f3.4: Ils transposent le service du serveur dans l’environnement productif.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f3.5: Ils mettent à jour le manuel d’utilisation et le transmettent au mandant.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle f4 : Maintenir et administrer les systèmes de serveurs et leurs services

Les informaticiennes et informaticiens maintiennent et administrent les systèmes de serveurs et leurs services. Ils garantissent ainsi l’exploitation productive continue de ceux-ci:

Selon les besoins du système ou du service, ils définissent tout d’abord les tâches de maintenance et leur cycle (journalier, hebdomadaire, mensuel, en cas d’événements particuliers, selon les accords de niveau de service). Ils exécutent de manière fiable les tâches de maintenance aux intervalles définis et les documentent. Si des mises à jour sont requises (p. ex. mises à niveau, correctifs, firmware), ils les testent et les installent dans l’environnement productif.

Ils testent également le fonctionnement, la performance et la sécurité des systèmes et des services à intervalles réguliers. Si des modifications sont apportées aux systèmes, ils les documentent de façon claire. Ils adoptent une démarche rigoureuse et font en sorte que toute intervention sur les systèmes ou services soit en tout temps traçable et compréhensible. Ils respectent le secret professionnel et traitent les données avec précaution et en toute confidentialité.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f4.1: Ils définissent les tâches de maintenance et leur cycle pour les systèmes de serveurs et leurs services.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

182: Mettre en œuvre la sécurité système

159: Configurer et mettre en place les services d’annuaire

169: Mettre à disposition des services avec des conteneurs

300: Intégrer des services réseau multiplateformes

346: Concevoir et réaliser des solutions cloud

187: Mettre en service un Poste de travail ICT avec le système d’exploitation

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IOE (module optionnel)

f4.2: Ils exécutent les tâches de maintenance avec fiabilité et selon les consignes.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f4.3: Ils documentent de façon claire les tâches de maintenance exécutées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f4.4: Ils testent les mises à jour et les installent dans l’environnement productif.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f4.5: Ils testent de façon systématique le fonctionnement, la performance et la sécurité des systèmes et des services.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f4.6: Ils documentent les interventions et les adaptations effectuées sur les systèmes et les services de façon compréhensible et respectent leur devoir de confidentialité.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle f5 : Surveiller les systèmes de serveurs et leurs services

Les informaticiennes et informaticiens surveillent les systèmes de serveurs et leurs services. Ils détectent ainsi les problèmes à temps et peuvent réduire les risques de panne:

Ils définissent tout d’abord avec les parties prenantes concernées quels systèmes de serveurs et services doivent être surveillés. Ils déterminent ensuite les méthodes de surveillance appropriées (script, logiciel, messages, etc.). Ils fixent les valeurs limites et les actions à entreprendre en cas de non-atteinte ou de dépassement de ces valeurs. A cet égard, ils évaluent les risques respectifs en se fondant sur leurs expériences et selon les exigences du mandant ou les accords de niveau de service (SLA).

Une fois que la surveillance est opérationnelle, ils vérifient à l’aide de tests périodiques si le système de surveillance fonctionne de manière fiable. Ils document les résultats de façon claire et compréhensible. En cas de messages d’erreur ou d’alertes, ils interviennent rapidement et engagent les mesures adéquates.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f5.1: En concertation avec les parties prenantes, ils définissent les systèmes de serveurs et les services à surveiller.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

182: Mettre en œuvre la sécurité système

123: Mettre en œuvre les services d’un serveur

346: Concevoir et réaliser des solutions cloud

188: Exploiter, surveiller et assurer la maintenance des services

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

f5.2: Ils déterminent les méthodes de surveillance appropriées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f5.3: Ils définissent, en fonction de l’évaluation des risques, des valeurs limites sensées et les actions à entreprendre en cas de non-respect de ces valeurs.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f5.4: Ils vérifient à l’aide de tests périodiques le fonctionnement du système de surveillance et documentent les résultats

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f5.5: En cas de messages d’erreur ou d’alertes, ils engagent rapidement les mesures adéquates.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle f6 : Implémenter, documenter et vérifier la sécurité des systèmes de serveurs et de leurs services

Les informaticiennes et informaticiens implémentent, documentent et vérifient la sécurité des systèmes de serveurs et de leurs services:

Dans un premier temps, ils élaborent un concept de sécurité conforme aux besoins des parties prenantes. Ce concept décrit les risques possibles et les systèmes/méthodes de sécurité appropriés pour garantir une protection informatique de base (p. ex. pare-feu, logiciels antivirus, autorisations, authentification unique [SSO]). Pour ce faire, ils travaillent en équipe et font appel, si nécessaire, à des partenaires. Ils appliquent les meilleures pratiques aux solutions utilisées.

Ils configurent les éléments de sécurité définis et testent leur efficacité. A intervalles réguliers, ils effectuent des tests de sécurité en cours de fonctionnement et documentent les résultats de manière compréhensible. Ils s’informent régulièrement des développements technologiques des systèmes de sécurité (p. ex. MELANI, CVE) et adaptent leurs concepts de sécurité en conséquence.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f6.1: Ils élaborent en équipe un concept de sécurité pour les systèmes de serveurs et leurs services en appliquant les meilleures pratiques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

182: Mettre en œuvre la sécurité système

141: Installer des systèmes de bases de données

143: Implanter un système de sauvegarde et de restauration

169: Mettre à disposition des services avec des conteneurs

346: Concevoir et réaliser des solutions cloud

231: Appliquer la protection et la sécurité des données

188: Exploiter, surveiller et assurer la maintenance des services

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

f6.2: Ils configurent de façon effective les éléments de sécurité.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f6.3: Ils testent à intervalles réguliers les systèmes de sécurité et documentent les résultats de façon compréhensible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f6.4: Ils examinent les concepts de sécurité quant à leur actualité et, si nécessaire, les adaptent en fonction des développements technologiques.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle f7 : Planifier et mettre en œuvre la disponibilité des systèmes de serveurs et de leurs services

Les informaticiennes et informaticiens planifient et mettent en œuvre la disponibilité des systèmes de serveurs et de leurs services. Ils appliquent les mesures adéquates pour prévenir la perte de données et respecter les temps d’interruption selon les directives:

Lors d’entretiens avec les parties prenantes, ils déterminent tout d’abord la perte maximale de données admissible (Recovery Point Objective), la durée maximale d’interruption tolérable des systèmes de serveurs et de leurs services (Recovery Time Objective) ainsi que les durées de conservation des données (rétention des sauvegardes). Ils consignent les résultats dans une documentation.

Ils vérifient ensuite les systèmes et services actuels en regard de leur nature ou des accords de niveau de service (SLA) et relèvent les points où la disponibilité n’est pas encore assurée. Ils décident d’adaptations éventuelles et définissent les solutions/optimisations envisageables. Pour ce faire, leur capacité d’analyse et de conception est particulièrement sollicitée. Ils discutent des mesures d’optimisation avec les parties prenantes et demandent leur autorisation pour la mise en œuvre.

Ils concrétisent ensuite les solutions ou optimisations: ils procèdent aux adaptations planifiées sur l’environnement concerné. Ils testent à intervalles réguliers si la disponibilité des systèmes et des données respecte les exigences définies.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f7.1: Lors d’entretiens avec les parties prenantes, ils déterminent la perte maximale de données admissible (RPO), la durée maximale d’interruption tolérable des systèmes de serveurs et de leurs services (RTO) ainsi que les durées de conservation des données et documentent leurs résultats.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

141: Installer des systèmes de bases de données

143: Implanter un système de sauvegarde et de restauration

169: Mettre à disposition des services avec des conteneurs

346: Concevoir et réaliser des solutions cloud

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

f7.2: Ils vérifient si les systèmes et services actuels respectent les disponibilités définies.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f7.3: Ils conçoivent des solutions/mesures d’optimisation afin de garantir les disponibilités définies.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

f7.4: Ils expliquent aux parties prenantes les solutions/mesures d’optimisation élaborées de manière compréhensible et claire en termes de rentabilité.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

f7.5: Ils mettent en œuvre les solutions et/ou optimisations sur l’environnement concerné.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle f8 : Etablir et mettre en œuvre des concepts de sauvegarde et d’archivage des données

Les informaticiennes et informaticiens établissent et mettent en œuvre des concepts de sauvegarde et d’archivage des données. Ils garantissent ainsi la disponibilité à long terme des données:

En concertation avec les parties prenantes, ils définissent les données (p. ex données utilisateurs, de configuration, de système, de journalisation) à sauvegarder et à archiver. Ils établissent ensuite un concept de sauvegarde (concepts de reprise et de reprise après sinistre inclus) et/ou un concept d’archivage. Ce faisant, ils adoptent une démarche globale: ils tiennent compte du cycle de sauvegarde, des durées de conservation des données et des exigences de conformité. Ils définissent d’autres aspects déterminants tels que périodicité, taille, type de média, autorisations et accès. Ils respectent par ailleurs les prescriptions légales applicables à la protection des données (p. ex. RGPD).

Ils testent à intervalles réguliers si la restauration des données et des services s’effectue sans problèmes. Ils documentent les résultats des tests de façon compréhensible.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

f8.1: En concertation avec les parties prenantes, ils définissent les données à sauvegarder ou à archiver.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

143: Implanter un système de sauvegarde et de restauration

169: Mettre à disposition des services avec des conteneurs

346: Concevoir et réaliser des solutions cloud

231: Appliquer la protection et la sécurité des données

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

f8.2: Ils établissent un concept complet de sauvegarde et d’archivage avec toutes les indications déterminantes et dans le respect des prescriptions légales.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f8.3: Ils établissent un concept complet de reprise après sinistre avec toutes les indications déterminantes et dans le respect des prescriptions légales.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

f8.4: Ils testent à intervalles réguliers la restaurabilité des données et des services et documentent leurs résultats de façon compréhensible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle g1 : Analyser et documenter les besoins en matière d’applications et d’interfaces

Les informaticiennes et informaticiens analysent les besoins identifiés lors de l’entretien avec le client (a1) et les documentent (ingénierie des exigences):

Dans une première étape, ils consignent les besoins du client sous forme d’exigences techniques et spécifiques à son activité professionnelle. Afin de mieux cerner la perspective des utilisateurs, ils décrivent avec leur équipe et les parties prenantes concernées les groupes cibles et leurs besoins (p. ex. au moyen de personas). Cette phase peut être effectuée dans le cadre d’un workshop. Sur cette base, ils vérifient les exigences techniques devant être remplies par une application et les interfaces (p. ex. interface utilisateur [UI], REST, sensorique, périphérie) quant à leur cohérence, exhaustivité et mesurabilité (critères d’acceptation). Ils consignent les informations relatives aux conditions cadres, au contexte et à la délimitation ainsi que la définition des termes. Si nécessaire, ils complètent les exigences.

Dans une deuxième étape, ils dressent le catalogue des besoins, c.-à-d. qu’ils trient et regroupent ceux-ci selon des critères spécifiques à l’activité ou au projet (p. ex. besoins fonctionnels, non fonctionnels, qualité). Ils enregistrent les résultats dans le système (p. ex. backlog, issues, use cases, user stories) ou les consignent sur papier et leur attribuent une dénomination explicite (identification).

Dans une troisième étape, ils évaluent en équipe l’investissement en temps nécessaire, la complexité, le périmètre et la priorisation des lots de travail. Selon la situation, ils coordonnent la procédure avec le responsable de projet ou le propriétaire du produit. En concertation avec les parties prenantes, ils vérifient la validité des exigences définitives et s’assurent qu’il n’y ait pas de malentendus. En cas de changements au cours du développement applicatif, les exigences sont mises à jour (procédure itérative).

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

g1.1: Ils consignent les besoins du client sous forme d’exigences techniques et spécifiques à son activité professionnelle.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

322: Concevoir et implémenter des interfaces utilisateur

254: Décrire des processus métier dans son propre environnement professionnel

426: Développer un logiciel avec des méthodes agiles

162: Analyser et modéliser des données

164: Créer des bases de données et y insérer des données

321: Programmer des systèmes distribués

346: Concevoir et réaliser des solutions cloud

324: Prendre en charge des processus DevOps avec des outils logiciels

g1.2: Ils développent en équipe des modèles utilisateur sur la base de personas.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

g1.3: Ils vérifient les besoins techniques et spécifiques à l’activité professionnelle quant à leur cohérence, exhaustivité et mesurabilité.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g1.4: Ils dressent le catalogue des besoins selon des critères spécifiques à l’activité ou au projet et les consignent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g1.5: Ils attribuent une dénomination explicite aux besoins.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g1.6: Ils évaluent en équipe l’investissement en temps, la complexité, le périmètre et la priorisation des lots de travail.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g1.7: Ils vérifient la validité des besoins avec les parties prenantes concernées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g1.8: Ils documentent en continu les besoins techniques et spécifiques à l’activité professionnelle.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle g2 : Vérifier la faisabilité technique des prototypes d’interfaces utilisateur et les développer

Les informaticiennes et informaticiens vérifient la faisabilité technique des prototypes d’interfaces utilisateur et les développent en termes de convivialité:

Ils reçoivent du mandant ou d’autres partenaires des directives et consignes conceptuelles applicables aux interfaces utilisateur. Sur cette base, ils développent des maquettes ou des modèles d’interfaces fonctionnels (p. ex. mock-up, grid, wireframe) en utilisant des outils graphiques. Selon la situation, ils apportent des adaptations aux ébauches déjà élaborées.

Ils identifient ensuite les éléments problématiques de l’interface utilisateur, p. ex. les informations interdépendantes ou les composants non standards. Ils vérifient la faisabilité de ces éléments à l’aide de prototypes élaborés sur papier ou au moyen d’outils. Ce faisant, ils tiennent compte de différents aspects tels que l’étendue des informations, les dépendances entre les champs, les éléments d’interaction, la navigation, la réactivité, les règles d’or du design ou l’accessibilité. Ils discutent des éléments techniques non réalisables avec les parties prenantes. Ils leur proposent des solutions et adaptent le prototype en conséquence.

Sur la base du ou des prototypes, ils développent finalement les interfaces utilisateur fonctionnelles en utilisant des méthodes et des outils actuels.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

g2.1: Ils développent des maquettes ou des modèles d’interfaces en utilisant des outils graphiques appropriés et en tenant compte des directives et des consignes conceptuelles.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

322: Concevoir et implémenter des interfaces utilisateur

319: Concevoir et implémenter des applications

320: Programmer orienté objet

293: Créer et publier un site Web

294: Réaliser le front-end d’une application Web interactive

223: Réaliser des applications multiutilisateurs orientées objets (module optionnel)

335: Réaliser une application pour mobile (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

g2.2: Ils identifient les éléments problématiques des interfaces utilisateur.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g2.3: Ils développent des prototypes des interfaces utilisateur.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g2.4: Ils vérifient la faisabilité des interfaces utilisateur en tenant compte des aspects déterminants.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g2.5: Ils discutent des modèles ou prototypes avec les parties prenantes et proposent des solutions alternatives pour les éléments non réalisables sur le plan technique.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g2.6: Ils développent des interfaces utilisateur fonctionnelles sur la base des prototypes.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

Compétence opérationnelle g3 : Evaluer et documenter la sécurité des applications et des interfaces

Les informaticiennes et informaticiens évaluent la sécurité des applications et des interfaces et documentent leurs résultats:

Ils clarifient tout d’abord les questions de sécurité relatives à l’environnement système, p. ex. quelles sont les interfaces existantes, qui sont les utilisateurs de l’application, quels autres systèmes accèdent à l’application, quel est le besoin de protection des données respectivement de l’application (disponibilité, confidentialité, fiabilité, intégrité), quelles directives internes ou prescriptions légales doivent être respectées.

Sur la base de leur examen, ils déduisent les risques auxquels peuvent être exposées l’application et ses interfaces. A cet égard, ils adoptent une démarche prospective et mettent en évidence les méthodes de menaces et les manipulations possibles provenant de l’extérieur. Ils discutent en équipe des résultats de leur analyse et en tirent les mesures appropriées qu’ils consignent (p. ex. encryptage des données, sécurité d’accès, gestion des identités, escaping). Enfin, ils adaptent le catalogue des exigences en fonction de leurs constats et en discutent avec la partie prenante.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

g3.1: Ils clarifient les questions de sécurité relatives à l’environnement système de façon prospective et en déduisent les risques potentiels.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

183: Implémenter la sécurité d’une application

114: Mettre en œuvre des systèmes de codification, de compression et d’encryptage

450: Tester des applications

346: Concevoir et réaliser des solutions cloud

295: Réaliser le back-end pour des applications

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

207: Mettre en œuvre des solutions ICT avec la technologie blockchain (module optionnel)Mettre en œuvre des solutions ICT avec la technologie blockchain (module optionnel)

g3.2: Ils se procurent en équipe ou au sein de la communauté les informations pertinentes relatives à la sécurité (p. ex. OWASP).

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g3.3: Ils consignent de façon compréhensible les risques de sécurité identifiés et les mesures en résultant.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g3.4: Ils expliquent au sein de leur équipe les mesures prises pour sécuriser les applications et les interfaces.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g3.5: Ils adaptent le catalogue des exigences en fonction de leurs constats et en discutent avec la partie prenante.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle g4 : Elaborer des variantes de mise en œuvre d’une application et développer la solution sur le plan conceptuel

Les informaticiennes et informaticiens élaborent des variantes de mise en œuvre d’une application et développent un concept de réalisation pour la variante choisie. Dans ce contexte, ils travaillent en étroite collaboration avec leur équipe et les parties prenantes:

A l’aide d’ébauches et de descriptions, ils présentent tout d’abord les variantes fondamentales en regard de leur implémentation (p. ex. technologies, composants, frameworks, librairies, systèmes). Conjointement avec les parties prenantes respectives, ils établissent une analyse d’utilité compréhensible des différentes variantes avec des critères décisionnels pertinents et évaluables. Sur la base de l’analyse d’utilité, ils conseillent la partie prenante dans sa prise de décision en vue de lui faire adopter la solution optimale. Ce faisant, ils veillent à ce que la solution soit défendable sur les plans éthique et légal. Enfin, ils vérifient la variante choisie, éventuellement sous la forme d’une analyse de faisabilité (→ a3).

Sur cette base, ils élaborent progressivement un concept de réalisation technique et spécialisé (p. ex. uses cases, composants, couches, déroulement, interfaces, classes, modèle de données). A cet effet, ils analysent les données, procédures, systèmes et interfaces pertinents et documentent leurs résultats. Ils utilisent pour ce faire des outils appropriés, p. ex. le langage de modélisation unifié (UML) ou d’autres diagrammes. Selon la situation, ils peuvent aussi concevoir des adaptations pour des applications existantes.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

g4.1: Ils présentent, à l’aide d’ébauches et de descriptions, les variantes fondamentales en regard de leur implémentation.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

319: Concevoir et implémenter des applications

320: Programmer orienté objet

323: Programmer de manière fonctionnelle

164: Créer des bases de données et y insérer des données

321: Programmer des systèmes distribués

346: Concevoir et réaliser des solutions cloud

306: Réaliser de petits projets dans son propre environnement professionnel

106: Interroger, traiter et assurer la maintenance des bases de données

223: Réaliser des applications multiutilisateurs orientées objets (module optionnel)

335: Réaliser une application pour mobile (module optionnel)

259: Développer des solutions ICT avec le Machine Learning (module optionnel)

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

107: Mettre en œuvre des solutions ICT avec la technologie blockchain (module optionnel)

g4.2: En collaboration avec les parties prenantes, ils établissent une analyse d’utilité compréhensible au moyen de critères décisionnels pertinents et évaluables.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g4.3: Ils conseillent la partie prenante dans sa prise de décision quant à la solution optimale, en tenant également compte des aspects éthiques et légaux.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

g4.4: Ils élaborent un concept de réalisation technique et spécialisé au moyen des outils appropriés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

g4.5: Ils effectuent une analyse de faisabilité pour la variante choisie.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle g5 : Implémenter les applications et les interfaces selon le concept en respectant les exigences de sécurité

Sur la base des exigences définies et des ébauches/modèles développés, les informaticiennes et informaticiens implémentent les applications et les interfaces. Il peut s’agir de nouvelles applications ou d’une extension apportée à une application existante:

Ils mettent tout d’abord en place un environnement de développement et d’exécution approprié. Le concept de réalisation préétabli et les directives de l’entreprise servent de base à cette étape.

Ils passent ensuite à la programmation du back-end et du front-end selon les exigences définies. A cet effet, ils utilisent les langages de programmation donnés et des outils de développement. Ils testent régulièrement l’implémentation en vue de détecter des erreurs et les corrigent (débogage). Ils veillent à respecter systématiquement les dispositions réglementaires et les directives techniques (p. ex. frameworks, directives de design). Ils se conforment également aux exigences de sécurité.

Lors de l’implémentation, ils veillent à respecter les conventions de code afin de garantir clarté et traçabilité (p. ex. clean code, coding conventions).

Ils déposent en continu les éléments programmés dans un système de gestion des logiciels (p. ex. GIT). Ils sont en mesure d’accéder en tout temps aux étapes intermédiaires enregistrées. Ce faisant, ils respectent les directives internes de l’entreprise (p. ex. divisions). Ils apportent ensuite d’éventuelles adaptations au concept de réalisation afin de le maintenir à jour.

Ils développent rapidement les technologies informatiques. Ils s’informent en continu sur les nouveautés et leurs conséquences (p. ex. quels sont les nouveaux frameworks?) et appliquent les derniers enseignements et avancées technologiques à leur travail quotidien.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

g5.1: Ils mettent en place un environnement de développement et d’exécution approprié sur la base du concept de réalisation préétabli et des directives de l’entreprise.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

319: Concevoir et implémenter des applications

320: Programmer orienté objet

323: Programmer de manière fonctionnelle

293: Créer et publier un site Web

165: Utiliser des bases de données NoSQL

321: Programmer des systèmes distribués

322: Concevoir et implémenter des interfaces utilisateur

183: Implémenter la sécurité d’une application

426: Développer un logiciel avec des méthodes agiles

324: Prendre en charge des processus DevOps avec des outils logiciels

106: Interroger, traiter et assurer la maintenance des bases de données

294: Réaliser le front-end d’une application Web interactive

295: Réaliser le back-end pour des applications

223: Réaliser des applications multiutilisateurs orientées objets (module optionnel)

335: Réaliser une application pour mobile (module optionnel)

216: Intégrer les terminaux IoE dans une plateforme existante (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

g5.2: Ils programment de façon efficiente et structurée un back-end au moyen des langages de programmation prédéfinis et conformément aux consignes applicables en l’espèce.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g5.3: Ils programment de façon efficiente et structurée un front-end au moyen des langages de programmation prédéfinis et conformément aux consignes applicables en l’espèce.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g5.4: Ils vérifient les résultats intermédiaires au regard des exigences (fonctionnel, non fonctionnel, sécurité) et procèdent en continu à des corrections.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g5.5: Ils vérifient si les conventions de code sont bien respectées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g5.6: Ils déposent les modifications et extensions de l’implémentation de façon claire et fiable dans un système de gestion des logiciels.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g5.7: Ils adaptent le concept de réalisation de façon claire et intelligible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle g6 : Vérifier la qualité et la sécurité des applications et des interfaces

Les informaticiennes et informaticiens vérifient la qualité et la sécurité des applications et des interfaces sur la base de concepts de tests. Ils garantissent ainsi que les applications sont implémentées conformément aux exigences et les erreurs supprimées, et que l’application sera validée pour la mise en production:

Ils établissent tout d’abord un concept de tests où ils décrivent l’environnement de tests de l’application avec les indications pertinentes (p. ex. système, acteur, données, utilisateurs, autorisations). Ils définissent ensuite les types de tests qui seront utilisés (p. ex. tests unitaires [unit tests], tests d’acceptation des utilisateurs, tests d’intégration, tests de charge/performance ou tests de sécurité.) Sur cette base, ils déterminent les moyens de test appropriés. Ils décrivent ensuite les cas de test (test cases) en relation avec les cas d’utilisation (use cases) et les exigences. Ce faisant, ils adoptent différents angles d’approche (p. ex. valeurs limites, situations d’erreurs). Ils s’assurent que les cas de test définis sont reproductibles (de manière automatisée ou manuelle). Ils définissent les résultats escomptés et les documentent de façon compréhensible.

Si nécessaire, ils mettent en place un environnement de tests au cours d’une autre étape. Le concept de tests préalablement établi leur sert de base dans ce contexte. Ils implémentent, dans la mesure du possible, des cas de tests automatisables.

Ils exécutent ensuite tous les cas de test, évaluent le déroulement du test et consignent les résultats dans un rapport. Ils adoptent une démarche rigoureuse et établissent un rapport clair et compréhensible. En cas d’échec des cas de test, ils apportent des mesures correctives au test ou à l’implémentation. Les corrections apportées, ils effectuent de nouveaux tests.

Ils vérifient l’implémentation en fonction du concept de sécurité défini et, en cas d’écarts avec celui-ci, ils prennent des mesures appropriées en vue d’en respecter les différents points.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

g6.1: Ils décrivent l’environnement de test d’une application avec toutes les indications pertinentes.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

183: Implémenter la sécurité d’une application

426: Développer un logiciel avec des méthodes agiles

450: Tester des applications

324: Prendre en charge des processus DevOps avec des outils logiciels

321: Programmer des systèmes distribués

295: Réaliser le back-end pour des applications

223: Réaliser des applications multiutilisateurs orientées objets (module optionnel)

259: Développer des solutions ICT avec le Machine Learning (module optionnel)

217: Concevoir, planifier et mettre en place un service pour l’IoE (module optionnel)

g6.2: Ils définissent les moyens de test sur la base des types de test sélectionnés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g6.3: Ils décrivent de façon compréhensible des cas de test reproductibles en relation avec les cas d’utilisation et les exigences, et définissent les résultats escomptés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g6.4: Ils mettent en place un environnement de test approprié selon le concept de tests.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g6.5: Ils implémentent les cas de test automatisables en fonction des moyens de test définis.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g6.6: Ils exécutent les cas de test intégralement et rigoureusement.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

g6.7: Ils évaluent le déroulement du test et consignent les résultats de façon compréhensible dans un rapport.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g6.8: Ils définissent des mesures correctives et les exécutent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

g6.9: Ils vérifient l’implémentation en fonction du concept de sécurité défini et prennent les mesures correctives appropriées.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle h1 : Définir la plateforme appropriée pour la livraison des applications

Les informaticiennes et informaticiens analysent les diverses exigences relatives au fonctionnement des applications et définissent la plateforme appropriée:

Ils analysent tout d’abord les exigences prédéfinies et identifient les dépendances entre les composants (microservices, logiciels existants, applications/interfaces). Sur cette base, ils déterminent la plateforme appropriée au fonctionnement de l’application (cloud, sur site, client, hybride, multicloud).

Ils définissent ensuite le modèle de couches (SaaS, PaaS, IaaS) en fonction des conditions cadres de la partie prenante (p. ex. coûts, responsabilités, mise en œuvre). Ils identifient les exigences de sécurité (protection des données incluse) devant être remplies par la plateforme et choisissent les services appropriés.

Ils évaluent les ressources requises et les sélectionnent en fonction des recommandations de l’opérateur de la plateforme (performance, besoins en espace de stockage, disponibilité, coûts, accès). Ils veillent à trouver des solutions économiques et écologiques.

Ils vérifient ensuite la cohérence de leur choix en collaboration avec leur équipe et/ou la partie prenante, procèdent à d’éventuelles adaptations et consignent les résultats.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

h1.1: Ils identifient les dépendances entre les divers composants.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

346: Concevoir et réaliser des solutions cloud

347: Utiliser un service avec des conteneurs

210: Utiliser un cloud public pour des applications (module optionnel)

h1.2: Ils déterminent la plateforme appropriée au fonctionnement de l’application.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h1.3: Ils définissent le modèle de couches en fonction des conditions cadres de la partie prenante.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h1.4: Ils identifient les exigences de sécurité devant être remplies par la plateforme et choisissent les services appropriés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h1.5: Ils sélectionnent les ressources requises en fonction des recommandations de l’opérateur de la plateforme.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h1.6: Ils vérifient la cohérence de leur choix en collaboration avec leur équipe, procèdent à d’éventuelles adaptations et consignent les résultats.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle h2 : Définir le processus de livraison des applications

Les informaticiennes et informaticiens définissent le processus de livraison des applications ainsi que les techniques et outils à utiliser:

Pour la définition du processus de livraison, ils se basent sur le modèle de procédure défini (p. ex. scrum).

Ils analysent tout d’abord les dépendances entre les différents composants en regard du processus de livraison. Ils intègrent également les migrations planifiables (Code First, schéma de base de données, de données) en tenant compte de l’architecture.

Ils déterminent les pratiques d’intégration appropriées (p. ex. Git flow, tronc, intégration continue) en fonction du type d’application et du modèle de procédure choisi et les consignent.

Ils définissent aussi les pratiques de déploiement adéquates (p. ex. déploiement continu, livraison continue) et les consignent.

Enfin, ils déterminent la gestion des artefacts appropriée (p. ex. registre de conteneur) et la consignent.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

h2.1: Ils analysent les dépendances entre les composants en regard du processus de livraison.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

426: Développer un logiciel avec des méthodes agiles

346: Concevoir et réaliser des solutions cloud

324: Prendre en charge des processus DevOps avec des outils logiciels

210: Utiliser un cloud public pour de applications (module optionnel)

h2.2: Ils déterminent des pratiques d’intégration appropriées et les consignent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h2.3: Ils définissent les pratiques de déploiement adéquates et les consignent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h2.4: Ils déterminent la gestion des artefacts appropriée et la consignent.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

Compétence opérationnelle h3 : Implémenter le processus de livraison des applications

Les informaticiennes et informaticiens implémentent le processus de livraison des applications selon la procédure définie:

Si cela n’a pas encore été fait, ils établissent une preuve de concept (proof of concept [PoC] pour la solution choisie (→ a3.5).

Ils implémentent ensuite le processus de livraison défini. Ils installent les services, écrivent les scripts d’automatisation et définissent les variables d’environnement en utilisant les méthodes et outils appropriés (p. ex. pipeline CI/CD, CLI, YAML).

Ils mettent à disposition les composants (environnement d’exécution/services) et empaquètent l’application (p. ex. docker, conteneur). Ils administrent et versionnent les artefacts.

Pour ce faire, ils adoptent une démarche structurée, contrôlent régulièrement leur travail en vue d’identifier des erreurs et, le cas échéant, les suppriment.

Enfin, ils vérifient l’entier du processus de livraison de l’application selon la procédure applicable (p. ex. check-list) et testent la capacité de fonctionnement / l’interaction des applications au moyen d’un concept de tests (p. ex. test d’intégration).

Tout au long des différentes étapes, ils font preuve de ténacité et appliquent une procédure rigoureuse en vue d’améliorer et d’optimiser le processus de livraison.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

h3.1: Ils installent les services de livraison.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

122: Automatiser des procédures à l’aide de scripts

324: Prendre en charge des processus DevOps avec des outils logiciels

347: Utiliser un service avec des conteneurs

346: Concevoir et réaliser des solutions cloud

355: Réaliser une application pour mobile (module optionnel)

190: Mettre en place et exploiter une plateforme de virtualisation (module optionnel)

210: Utiliser un cloud public pour des applications (module optionnel)

h3.2: Ils écrivent les scripts d’automatisation et définissent les variables d’environnement au moyen des méthodes et des outils appropriés.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h3.3: Ils mettent à disposition les composants pour la livraison.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h3.4: Ils empaquètent l’application.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h3.5: Ils administrent et versionnent les artefacts.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h3.6: Ils vérifient le processus de livraison de l’application selon la procédure établie.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h3.7: Ils vérifient la capacité de fonctionnement/ l’interaction des applications au moyen d’un concept de tests.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

Compétence opérationnelle h4 : Surveiller les applications et les interfaces et résoudre les problèmes en cours de fonctionnement

Les informaticiennes et informaticiens surveillent les applications et les interfaces, prennent des mesures en vue de maintenir la stabilité et résolvent, si nécessaire, les problèmes survenant en cours de fonctionnement:

Pour la surveillance ou le monitorage d’une application, ils définissent tout d’abord tout ce qui doit être enregistré (métriques) et configurent les systèmes en conséquence (profondeur de journal [log depth], points de mesure). Ils intègrent dans l’application des mesures vue de détecter rapidement les utilisations abusives et les menaces.

Ils effectuent le monitorage à intervalles réguliers et vérifient l’état de l’application sur la base des informations enregistrées. Si nécessaire, ils procèdent à une analyse, p. ex. en cas de message d’erreur transmis par le client ou le système. Pour circonscrire le problème, ils reproduisent l’erreur. Ce faisant, ils adoptent une démarche analytique et font preuve de ténacité jusqu’à l’identification de l’erreur. Ils vérifient par ailleurs l’actualité et les paramètres de sécurité des applications et des interfaces. A cet effet, ils lisent régulièrement les communications des fabricants des frameworks et services utilisés.

Sur la base de l’analyse des erreurs, ils déterminent une procédure pour résoudre les problèmes et, selon les conséquences induites par celle-ci, ils en discutent en équipe ou avec la partie prenante concernée. Ce faisant, ils adoptent une démarche prospective et mettent en œuvre à temps les mesures définies (p. ex. cycle de vie du logiciel: planifier et installer les mises à jour/correctifs, renouvellement des certificats de sécurité, adaptations de la configuration). Ils consignent de façon claire et compréhensible les problèmes et mesures et complètent, si nécessaire, les cas de test.

Objectifs évaluateurs entreprise Modules école professionnelle Modules cours interentreprises

h4.1: Ils définissent et configurent les outils pour le monitorage d’une application.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

183: Implémenter la sécurité d’une application

431: Exécuter des mandats de manière autonome dans un environnement professionnel

321: Programmer des systèmes distribués

346: Concevoir et réaliser des solutions cloud

187: Mettre en service un Poste de travail ICT avec le système d’exploitation

110: Analyser et représenter des données avec des outils (module optionnel)

109: Exploiter et surveiller des services dans le cloud public (module optionnel)

h4.2: Ils effectuent le monitorage à intervalles réguliers de façon fiable et rigoureuse.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3

h4.3: Ils analysent les problèmes en adoptant une procédure structurée.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h4.4: Ils vérifient l’actualité et les paramètres de sécurité des applications et des interfaces en consultant régulièrement les informations des fabricants.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C4

h4.5: Ils définissent une procédure ciblée en vue de résoudre les problèmes et en discutent avec leur équipe et/ou la partie prenante concernée.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C5

h4.6: Ils mettent en œuvre les mesures convenues et les consignent de façon claire et compréhensible.

Montrer commentaire / Cacher commentaire
Vous pouvez écrire vos commentaires personnels ici.
Bloom C3