Informaticien(ne) en techniques des systèmes et réseaux avec brevet fédéral

Formations professionnelles supérieures

Introduction

L'informaticienne ou l'informaticien(1) en techniques des systèmes et réseaux avec brevet fédéral est compétent pour l’évaluation, la mise en place, la maintenance et l’exploitation des systèmes informatiques et des infrastructures réseaux. Il est en mesure d’identifier, d’analyser et de résoudre les situations lors de problèmes ou d’apparition de pannes dans les services ou l’environnement des systèmes informatiques.

Documentation pdf ...

_______________
(1) Afin de faciliter la lecture, par la suite, seul le masculin est utilisé pour désigner les deux genres.

Dates, Prix, Inscription

La formation, d'une durée de 51 jours, se déroule chaque année de février à avril de l'année suivante pour préparer aux examens fédéraux qui se déroulent chaque année en mai. Les cours se déroulent généralement les vendredis et samedis toutes les 2 semaines, de 9h00 à 12h00 et de 13h00 à 16h00 et 15h00 les samedis.

Selon notre expérience, la réussite des examens implique en plus du cours et des exercices dirigés, un travail personnel d´assimilation conséquent dont la charge est estimée à 2 jours par jour de cours.
Informaticien(ne) en techniques des systèmes et réseaux avec brevet fédéral
Durée
51
Prix
CHF 15'300.-
Prix/j.
CHF 300.-
Cycle 2023 - 2024
En 2023
10, 11, 24, 25 fév, 10, 11, 24, 25, 31 mar, 1, 21, 22 avr, 5, 6 mai, 2, 3, 9, 10, 23, 24 jun, 25, 26 aoû, 8, 9, 22, 23 sep, 6, 7, 20, 21 oct, 3, 4, 17, 18 nov, 1, 2, 15, 16 déc 2023
En 2024
5, 6, 19, 20 jan, 2, 3, 16, 17 fév, 1, 2, 15, 16 mar, 6 avr 2024
Informaticien(ne) en techniques des systèmes et réseaux avec brevet fédéral
Durée
51
Prix
CHF 15'300.-
Prix/j.
CHF 300.-
Cycle 2024 - 2025
En 2024
9, 10, 23, 24 fév, 8, 9, 22, 23 mar, 5, 6, 19, 20 avr, 3, 4, 24, 25 mai, 7, 8, 21, 22 jun, 23, 24 aoû, 6, 7, 20, 21 sep, 4, 5, 18, 19 oct, 1, 2, 15, 16, 29, 30 nov, 13, 14 déc 2024
En 2025
10, 11, 24, 25 jan, 7, 8, 21, 22 fév, 7, 8, 21, 22 mar, 4 avr 2025
Prix avec le subventionnement :
  • CHF 7'650.-, soit CHF 150.- par jour avec la subvention de 50 % de la Confédération pour tout candidat(e) payant ses impôts en Suisse.
  • CHF 5'150.-, soit CHF 100.- par jour avec la subvention supplémentaire de 25 % de la fondation FONPRO pour candidat(e) travaillant dans une entreprise située dans le canton de Vaud.
Subventionnement jusqu'à 75 % pour la formation : plus de renseignements ...
Le prix du cours comprend toute la documentation pédagogique distribuée comprenant des ouvrages, supports de cours, supports de présentation, exercices avec corrigés et examens à blanc avec corrigés.
Le prix du cours n'inclut pas la taxe d'examen de CHF 2'900.- (tarif 2020), non soumis à la TVA, montant subventionné à 100 % par la FONPRO et facturé par ICT-Formation professionnelle Suisse.
Modalités de paiement : plus de renseignements ...

Plan de formation et compétences à acquérir

La formation est composée de 16 modules officiels et de 1 module ISEIG de travaux interdisciplinaires mettant en pratique la matière de tous les modules et de préparation aux examens.

  • Gestion de projet et direction d’équipe
    • 249 - Planifier et superviser des projets
  • Finances, budgets
    • 207 - Analyser et budgétiser des prestations TIC
  • Analyse de processus, analyse des besoins, acquisition de solution
    • 192 - Délimiter des systèmes et spécifier des exigences
    • 167 - Evaluer des outils informatiques
  • Gouvernance des systèmes d’information
    • 454 - Organiser un centre de services
    • 177 - Gérer les incidents dans un service d’assistance informatique
  • Techniques réseaux/systèmes, communication
    • 482 - Tester et superviser le fonctionnement de composants d’infrastructure TIC
    • 471 - Optimiser des réseaux
    • 441 - Concevoir et réaliser des solutions de virtualisation
    • 161 - Exploiter des services de communication fixe
    • 461 - Intégrer des services de communication mobile
  • Gestion de configurations, contrat de niveau de services
    • 452 - Implémenter la gestion des versions et des mises à jour
  • ICT Security
    • 176 - Assurer la sécurité de l’information
    • 181 - Elaborer des stratégies d’archivage, de sauvegarde et de restauration
    • 166 - Assurer la sécurité de base des TIC
    • 486 - Implémenter des mesures de sécurité de réseau et de système
  • Travaux pratiques interdisciplinaires et préparation aux examens - module ISEIG
    • S03 - Informaticien(ne) en techniques des systèmes et réseaux

161

Network Management

Exploiter des services de communication fixe

Implémenter des services de communication fixe répondant aux exigences de l’entreprise dans un réseau existant et assurer l’exploitation opérationnelle de ces services.

1
Recommander un service de communication fixe répondant aux exigences de l’entreprise en matière de communication de données.
1.1
Connaître les exigences internes (techniques, organisationnelles, économiques et environnementales) envers les services de communication pour pouvoir les consigner systématiquement.
1.2
Connaître les caractéristiques, conditions préalables, fonctions et utilisations possibles des services de communication fixe les plus courants (fax, courrier électronique, services de collaboration et d’accès, VoIP, etc.).
2
Définir les exigences de configuration du système de communication en fonction des exigences de l’entreprise.
2.1
Savoir comment on définit à partir des exigences de l’entreprise les exigences techniques envers un futur service de communication.
2.2
Savoir expliquer une solution de service de communication adaptée aux catégories d’exigences de l’entreprise.
2.3
Connaître des techniques de représentation permettant de présenter une solution de manière adaptée aux destinataires.
3
Elaborer sur la base des exigences le concept technique d’implémentation du service de communication dans le réseau existant.
3.1
Connaître les spécifications techniques nécessaires pour l’exploitation efficace d’un service de communication fixe.
3.2
Connaître les caractéristiques et le fonctionnement des protocoles de communication TCP/IP les plus courants (fax over IP (T.37/38), VoIP, SMTP, POP3, IMAP, FTP, SSH, HTTP/S, etc.).
3.3
Pouvoir expliquer l’influence de la QdS (qualité de service) sur le bon fonctionnement d’un service de communication.
3.4
Connaître les principaux composants et conditions préalables nécessaires à l’exploitation d’une solution VoIP (téléphones logiciels et matériels, codecs (GSM, G.711, G.722, G.723, G.729, etc.), passerelle, contrôleur d’accès, SIP, RTP, SRTP, H.323, POTS, PBX, PSTN, MOS (Mean Opinion Score)).
3.5
Connaître les caractéristiques et utilisations possibles d’une solution de communication unifiée en relation avec le service de communication choisi.
4
Identifier les ensembles de données à mettre à disposition d’un système de communication qui en remplace un précédent.
4.1
Pouvoir élaborer un concept technique de solution et le documenter de manière pertinente.
4.2
Connaître les méthodes permettant de mettre en oeuvre un concept technique de solution systématiquement et de manière à répondre aux exigences.
4.3
Pouvoir expliquer les critères justifiant l’externalisation d’un service de communication (solution d’hébergement) en lieu et place d’une réalisation et d’une exploitation « maison ».
4.4
Pouvoir identifier les interdépendances entre services de communication existants et futurs et savoir comment les prendre en compte lors de l’implémentation d’une nouvelle solution.
5
Migrer les ensembles de données nécessaires et assurer qu’ils puissent être utilisés dans le nouveau service de communication.
5.1
Pouvoir évaluer l’importance des ensembles de données existants pour l’exploitation d’un service de communication.
5.2
Savoir comment mettre à disposition des ensembles de données existants (données d’adresse, etc.) nécessaires à l’exploitation d’un service de communication au moyen d’outils techniques (LDAP, etc.).
6
Implémenter des solutions adéquates et sûres pour ménager aux utilisatrices / utilisateurs l’accès extérieur au réseau de l’entreprise ou, autrement dit, pour le raccordement de différents sites au réseau de l’entreprise.
6.1
Connaître les modes de transmission les plus courants utilisés pour les services de communication ainsi que leurs caractéristiques spécifiques (DSL, CATV, ISDN, fibre optique, lignes louées, etc.).
6.2
Connaître les principaux protocoles de transmission ou solutions d’accès/de connection utilisés pour l’accès externe à un réseau d’entreprise ou le raccordement de plusieurs réseaux (LAN) (RDP, SSH, ICA, X11, NX No Machine, VNC, Remote Frame Buffer RFB, etc.).
7
Elaborer un concept d’exploitation pour le service de communication sur la base des exigences des services opérationnels et du concept technique.
7.1
Connaître une procédure normalisée de définition d’un accord de service (Service Level Agreement, SLA) entre fournisseur et destinataire des prestations.
7.2
Connaître les contenus et déclarations nécessaires d’un concept d’exploitation de service technique de communication.
Durée (Jours)

3

166

Security/Risk Management

Assurer la sécurité de base des TIC

Identifier la situation des infrastructures TIC en matière de risques et en déduire des mesures de sécurité propres à limiter ces risques dans les domaines de l’organisation, des ressources humaines, de l’infrastructure et de la technique.

1
Décomposer les infrastructures TIC en sous‐ensembles cohérents et documenter les objets qu’ils contiennent et leurs interrelations de manière adaptée aux destinataires.
1.1
Pouvoir expliquer en quels sous‐ensembles cohérents une infrastructure TIC donnée doit être décomposée (matériels, logiciels, composants réseau (actifs/passifs) ou applications et données, etc.).
1.2
Connaître des techniques permettant d’identifier et d’analyser les objets d’une infrastructure TIC et leurs interdépendances (p. ex. analyse de la structure informatique selon le BSI) et savoir expliquer comment ces techniques contribuent à la mise à disposition d’une base complète et différenciée pour la définition du besoin de sécurité.
1.3
Connaître des techniques permettant de documenter de manière adéquate l’infrastructure TIC ou certains de ses sous‐ensembles et de les représenter sous forme graphique (plans de câblage, inventaires de matériels et de logiciels, diagrammes de réseau, etc.).
2
Procéder à une analyse de risque pour déterminer le niveau de sécurité nécessaire des objets sur le plan de la confidentialité, de la disponibilité et de l’intégrité. Consigner les résultats dans un tableau des besoins de sécurité.
2.1
Connaître des méthodes permettant de définir le besoin de sécurité des objets d’une infrastructure TIC (définition des besoins de sécurité selon le BSI, etc.).
2.2
Connaître la démarche méthodologique qui permet de procéder à une analyse de risque ciblée des processus métier assistés par TIC, p. ex. analyse de risque conformément à la sécurité de base informatique (norme BSI 100‐3).
2.3
Connaître les consignes internes et les dispositions légales en matière de sécurité et de protection des données dans les processus métier assistés par TIC. Pouvoir en expliquer l’influence sur le stockage et le traitement d’informations.
2.4
Connaître des techniques permettant de documenter les résultats d’une analyse des besoins de sécurité sous une forme adéquate.
3
Définir, sur la base du tableau des besoins de sécurité, des mesures de sécurité organisationnelles, infrastructurelles et techniques pour chaque objet. En proposer la mise en oeuvre aux instances responsables.
3.1
Connaître les principales menaces pour la sécurité de base des infrastructures TIC (défauts, erreurs, force majeure, lacunes organisationnelles, actes intentionnels) et pouvoir en expliquer l’influence sur la sécurité de base des TIC d’une entreprise.
3.2
Connaître les mesures les plus courantes permettant de garantir la sécurité de base des TIC (pare‐feu, scanners antivirus, patchs de sécurité, etc.) et pouvoir en expliquer la contribution à la sécurité des TIC à l’échelon de la sécurité de base.
3.3
Connaître des techniques permettant de préparer des propositions / variantes de solution à l’intention d’instances supérieures. Savoir contribuer à leur préparation afin d’obtenir une validation rapide des mesures de sécurité.
4
Planifier et implémenter les mesures de sécurité définies. En tester le bon fonctionnement et l’efficacité.
4.1
Pouvoir expliquer les mesures de sécurité protégeant les infrastructures TIC et les processus assistés par TIC. Pouvoir contribuer à leur implémentation rapide sans perturbation de l’activité normale.
4.2
Pouvoir exposer les critères qui doivent être vérifiés pour assurer le bon fonctionnement et l’efficacité d’une mesure de sécurité.
4.3
Connaître des techniques permettant de vérifier le bon fonctionnement et l’efficacité d’une mesure de sécurité et pouvoir en expliquer l’utilité pour la sécurité de base des TIC.
5
Vérifier périodiquement l’efficacité et la cohérence des mesures de sécurité, justifier les écarts et, si nécessaire, mettre en oeuvre des mesures correctives.
5.1
Connaître les conditions préalables de la vérification périodique de mesures de sécurité (responsabilités, directives, etc.).
5.2
Connaître la méthode et les outils courants permettant de procéder efficacement et systématiquement à la vérification périodique de mesures de sécurité (scanners de port, scanners de vulnérabilité, visionneurs de journaux système, piratage éthique, analyse de tickets d’incidents informatiques, etc.).
5.3
Identifier les mesures nécessaires sur la base des résultats d’une vérification de l’infrastructure de sécurité des TIC et pouvoir expliquer la nécessité d’une adaptation.
6
Adapter une stratégie de sécurité informatique à l’évolution des conditions générales et en fonction de la survenance d’événements déterminants pour la sécurité. En vérifier la cohérence et l’exhaustivité et réaliser les adaptations.
6.1
Définir sur la base des adaptations apportées à l’infrastructure de sécurité des TIC si d’autres mesures sont nécessaires. Pouvoir expliquer ces mesures.
6.2
Savoir comment les adaptations apportées à une infrastructure de sécurité des TIC doivent être intégrées dans la stratégie de sécurité des TIC pour garantir que la documentation soit complète et cohérente.
Durée (Jours)

3

167

Business Engineering

Evaluer des outils informatiques

Evaluer des offres conformément aux exigences envers les outils et prestations informatiques et déclencher la procédure d’achat.

1
Définir une procédure d’évaluation conformément au mandat de projet et établir un calendrier.
1.1
Connaître les objectifs et les conditions générales régissant l’acquisition de système TIC et qui nécessitent une évaluation.
1.2
Connaître les activités principales et les résultats d’une procédure d’évaluation et pouvoir en décrire les interdépendances temporelles et contextuelles.
2
Définir les critères d’appel d’offres et d’évaluation à partir des informations et des exigences relatives aux outils et prestations informatiques et établir le catalogue de critères.
2.1
Connaître les différences fondamentales entre objectifs et exigences d’un projet et pouvoir les illustrer par des exemples.
2.2
Connaître les aspects à prendre en compte dans la formulation de critères sur la base d’objectifs et d’exigences pour garantir la représentativité de l’appel d’offres et l’objectivité de l’évaluation.
2.3
Connaître la structure de base d’un catalogue d’exigences et savoir quels en sont les éléments qui contribuent à garantir une situation de départ claire pour l’acquisition d’une solution.
3
Rédiger, à partir des informations relatives aux outils et prestations informatiques et du catalogue de critères, un cahier des charges destiné aux soumissionnaires qui contient des informations précises sur l’outil ou la prestation et sur les exigences que doivent remplir les offres.
3.1
Connaître la structure d’un cahier des charges et savoir quels en sont les éléments qui contribuent à établir une base contraignante pour la soumission d’offres.
3.2
Connaître les dispositions légales qui régissent les appels d’offres et savoir comment elles contribuent à garantir le jeu de la concurrence.
4
Etablir, à partir du catalogue de critères et d’autres informations figurant dans l’appel d’offres, des bases d’évaluation qui garantissent une sélection objective et transparente des offres.
4.1
Connaître les éléments fondamentaux d’une méthode d’évaluation, notamment les objets d’évaluation, les critères d’évaluation et leur pondération. Pouvoir expliquer comment ces critères contribuent à l’objectivité de l’évaluation.
4.2
Connaître des méthodes permettant de pondérer des éléments d’évaluation (prestations, objets, critères, etc.) et pouvoir expliquer les informations nécessaires et comment la pondération en découle.
4.3
Connaître des méthodes d’évaluation permettant de comparer des offres (comparaison deux à deux, matrice de préférence, comparaison par facteurs, analyse multicritère, etc.) et pouvoir indiquer leurs démarches mais aussi leurs limites en ce qui concerne la significativité des comparaisons.
5
Se procurer des informations fiables sur les soumissionnaires dans des revues professionnelles, auprès d’autres entreprises, etc. et sélectionner ceux auxquels le contrat pourrait être attribué.
5.1
Connaître les exigences à satisfaire pour garantir une sélection des fournisseurs potentiels adaptée au projet (base de compétences, situation financière, respect de critères environnementaux, disponibilité des ressources, projets de référence).
5.2
Connaître la démarche systématique à adopter pour sélectionner des fournisseurs potentiels adaptés sur le marché libre.
5.3
Connaître différentes sources d’information (foires, revues professionnelles, profils Internet, projets de référence, demandes directes de renseignements) relatives aux fournisseurs potentiels. Pouvoir indiquer les influences que subit leur significativité.
6
Procéder à une présélection des offres sur la base des critères impératifs et de l’exhaustivité des soumissions.
6.1
Connaître les critères à respecter pour la présélection des offres et pouvoir indiquer les conséquences négatives qu’ils permettent d’éviter pour le projet et pour l’exploitation.
7
Evaluer les offres présélectionnées sur la base des documents d’évaluation, analyser les résultats et formuler une recommandation à l´intention du mandant.
7.1
Connaître les documents nécessaires à l’évaluation d’offres (catalogues de critères, analyse multicritère, etc.) et pouvoir indiquer comment ils contribuent à une prise de décision précise et transparente.
7.2
Connaître les techniques permettant de représenter les résultats de l’évaluation de manière transparente.
8
Préparer les négociations contractuelles avec les fournisseurs sélectionnés et accompagner cette phase d’évaluation.
8.1
Connaître les contenus déterminants d’une proposition à l’intention des décideurs et pouvoir indiquer comment ces contenus et leur ordre facilitent et garantissent la prise de décision.
8.2
Pouvoir décrire les méthodes et les techniques permettant d’obtenir une décision de la part d’une instance et pouvoir illustrer par des exemples les situations dans lesquelles elles sont utilisées.
9
Déclencher la procédure d’achat conformément aux directives internes et en assurer le suivi.
9.1
Connaître les informations nécessaires à une acquisition.
9.2
Pouvoir montrer comment le projet d’évaluation, le projet d’acquisition ainsi que l’organisation qui utilisera la solution se différencient sur le plan des tâches, des responsabilités et des compétences durant le processus qui s’étend de l’analyse des exigences à la mise en service de la solution.
Durée (Jours)

2

176

Security/Risk Management

Assurer la sécurité de l’information

Définir des directives et mesures organisationnelles permettant de garantir la sécurité de l’information et l’exploitation opérationnelle TIC.

1
Etablir si les processus assistés par TIC et leur flux de données satisfont aux dispositions légales et aux consignes internes en matière de sécurité de l’exploitation.
1.1
Pouvoir expliquer quelles sont les descriptions et documentations (descriptions de fonction et de processus, directives, organigrammes, etc.) qui contiennent des informations sur les dispositions légales et les consignes internes.
1.2
Savoir comment on consolide et documente de manière transparente les résultats d’une analyse documentaire.
1.3
Connaître les éléments d’un processus métier (sous‐processus, activités, responsabilités, etc.) et pouvoir expliquer lesquels de ces éléments servent à reproduire quels états de faits dans une activité métier.
2
Recommander des mesures de sécurité et de protection garantissant le respect des dispositions légales et des consignes internes dans le cadre de l’utilisation de matériels TIC dans les processus métier.
2.1
Connaître la législation nationale (lois, ordonnances et directives) déterminante en matière de sécurité de l’information, p.ex. LPD, CP, CO et Olico.
2.2
Savoir comment décomposer un processus assisté TIC pour identifier les domaines/objets déterminants en matière de sécurité.
2.3
Connaître des mesures organisationnelles permettant de garantir la sécurité de l’information (autorisations d’accès, heures de fonctionnement, sauvegarde de fichiers, etc.).
2.4
Connaître des méthodes et techniques qui permettent de soumettre à une instance supérieure des recommandations concernant des mesures nouvelles ou modifiées et d’obtenir une décision.
3
Assurer la vérification périodique de l’efficacité des mesures de sécurité et de protection, autrement dit de sécurité de l’information. Rendre compte des résultats et des mesures à prendre aux instances responsables.
3.1
Connaître des démarches systématiques permettant de vérifier périodiquement la conformité des mesures de sécurité aux consignes.
3.2
Connaître des méthodes de contrôle systématique de la sécurité (audit) permettant d’identifier et de décrire des faiblesses pour pouvoir ensuite définir des mesures ciblées.
3.3
Connaître des techniques de représentation permettant de présenter de manière convaincante à la direction de l’entreprise les résultats d’un contrôle de sécurité et les constatations qui en ont été tirées.
4
Analyser les conséquences d’une panne d’un système TIC sur le déroulement d’un processus métier donné.
4.1
Connaître les incidences fondamentales d’une panne d’un système/composant TIC sur d’autres systèmes/composants TIC, processus TIC, processus métier assistés par TIC et pouvoir expliquer les interdépendances qui conditionnent ces incidences.
5
Définir des mesures de gestion de la continuité d’activité garantissant le traitement des processus métier.
5.1
Connaître des mesures fondamentales permettant de prévenir les pannes de processus assistés par TIC (tolérances, redondances, etc.).
5.2
Connaître des mesures organisationnelles proactives propres à minimiser les conséquences de la panne d’un processus assisté par TIC (plans d’urgence, simulations régulières, etc.).
6
Définir des mesures de sensibilisation du personnel au respect des dispositions légales et des consignes internes en matière de sécurité de l’information.
6.1
Connaître des possibilités de communiquer de manière convaincante des règles de comportement importantes à un cercle donné de destinataires (formations, matériel d’information [notices], etc.) et pouvoir expliquer les mesures prises dans ce contexte pour renforcer la sensibilisation (prise de conscience).
Durée (Jours)

2

177

Service Management

Identifier les problèmes intervenant dans l’exploitation opérationnelle, les analyser et mettre en place des solutions durables.

1
Evaluer systématiquement les informations provenant de l’exploitation opérationnelle et préparer les résultats en vue des décisions de gestion des incidents.
1.1
Connaître les catégories d’erreurs intervenant dans l’exploitation de systèmes et pouvoir en indiquer les causes fondamentales.
1.2
Connaître les principales valeurs statistiques à consigner lors de la consolidation des informations d’un système de tickets de dépannage en vue de la rédaction d’un rapport de qualité périodique. Pouvoir expliquer les conclusions qu’on peut en tirer pour le traitement systématique des erreurs.
1.3
Connaître les techniques de représentation à utiliser lors de la consolidation des informations d’un système de tickets de dépannage en vue de la rédaction d’un rapport de qualité périodique (analyses graphiques, analyses de tendance, etc.). Pouvoir expliquer comment ces techniques contribuent à augmenter la valeur significative en ce qui concerne la qualité du service.
2
Prioriser les incidents et faiblesses identifiés lors de l’évaluation en fonction de leur importance pour l’activité de l’entreprise. Elaborer sur cette base un plan de réalisation visant à les éliminer.
2.1
Connaître et pouvoir décrire les éléments d’information importants pour la priorisation des incidents.
2.2
Pouvoir décrire les méthodes et les techniques permettant d’obtenir une décision de la part d’une instance et illustrer par des exemples les situations dans lesquelles elles sont utilisées.
3
Analyser les variantes de solution à un incident, les évaluer sous l’angle de l’efficacité, de l’investissement nécessaire et de la faisabilité. Décider sur cette base si une solution transitoire est nécessaire ou si une solution durable peut être réalisée.
3.1
Connaître des méthodes proactives permettant d’éviter les incidents (FAQ, informations destinées aux utilisateurs, actualisation de logiciels, surveillance ou remplacement).
3.2
Connaître des méthodes de résolution provisoire des incidents survenant dans l’exploitation opérationnelle de systèmes et pouvoir indiquer comment elles contribuent à l’efficacité et à la sécurité de l’exploitation.
4
Définir, avec le responsable de l’exploitation TIC et les utilisateurs, des solutions transitoires permettant au système de livrer les prestations souhaitées malgré l’incident.
4.1
Pouvoir indiquer les règles et conditions générales à respecter lors de l’élaboration de solutions transitoires en cas de recours à une procédure d’escalade et la manière dont elles contribuent à la définition d’une solution acceptable pour les fournisseurs et les utilisateurs de prestations.
5
Définir des demandes de modification fournissant des consignes précises et contraignantes pour la réalisation d’une solution durable à l’incident.
5.1
Connaître les éléments d’information qui doivent figurer dans une demande de modification et pouvoir indiquer comment ils contribuent à une résolution ciblée des incidents.
5.2
Connaître les principes fondamentaux de la résolution efficace et efficiente d’incident et pouvoir indiquer comment les demandes de modification contribuent à leur respect.
5.3
Connaître les principales informations que doit contenir une proposition de correction d’erreur et pouvoir expliquer comment elles contribuent à l’élaboration d’une base de décision globale.
6
Définir les critères et objectifs pour l’implémentation d’une solution transitoire ou d’une modification et en contrôler le respect.
6.1
Connaître les conditions générales et les critères de l’implémentation réussie de la solution à un incident.
6.2
Connaître des méthodes de surveillance et de réalisation de solutions transitoires validées dans l’exploitation opérationnelle (surveillance de la fiabilité, avis d’événements, réactions d’utilisateurs, évaluation de tickets d’incident, etc.).
Durée (Jours)

2

181

System Management

Elaborer des stratégies d’archivage, de sauvegarde et de restauration

Elaborer et mettre en oeuvre des stratégies d’archivage, de sauvegarde et de restauration pour les applications et les bases de données compte tenu des exigences légales, économiques et opérationnelles.

1
Classer, en collaboration avec les propriétaires des informations, les applications et les données inventoriées en fonction de leurs exigences de conservation des données. Documenter les résultats.
1.1
Connaître les critères de classement des applications et ensembles de données selon leur disponibilité, leur degré de sécurité et leur conservation (concept de conservation des données). Pouvoir expliquer comment ils garantissent un accord contraignant en ce qui concerne l’archivage, la sauvegarde et la restauration.
1.2
Connaître les critères de classement d’applications et d’ensembles de données par volume, périodicité et sécurité d’accès et pouvoir expliquer quels genres d’exigences internes ils satisfont.
2
Procéder à une analyse de risques de la conservation actuelle des données classées et en déduire des mesures à réaliser dans le cadre d’une stratégie d’archivage, de sauvegarde et de restauration.
2.1
Connaître les risques concernant la sécurité et l’exhaustivité de l’archivage de données et pouvoir en indiquer les origines.
2.2
Connaître les risques inhérents à une perte de données, p. ex. sur la base d´une analyse de risque DLP (data loss prevention).
3
Analyser les solutions de sauvegarde et d’archivage sous l’angle de la satisfaction des exigences et de la maîtrise des risques. En déduire une recommandation à l’intention du mandant.
3.1
Connaître différentes méthodes d’archivage et de sauvegarde et pouvoir indiquer quelles exigences de l’entreprise elles satisfont.
3.2
Connaître les risques inhérents à une perte de données, p. ex. sur la base d´une analyse de risque DLP (data loss prevention).
4
Elaborer sur la base de la solution retenue par le mandant une stratégie concrète d’archivage, de sauvegarde et de restauration d’applications et de bases de données. La faire valider par le mandant.
4.1
Connaître les critères conceptuels qui définissent une stratégie de sécurité et d’archivage (périodicité, type de sauvegarde, disponibilité, stockage des sauvegardes, etc.).
4.2
Connaître les techniques courantes de sauvegarde et pouvoir expliquer à quels domaines elles sont applicables ou quelles exigences elles satisfont.
4.3
Pouvoir indiquer comment les technologies de sauvegarde de données et l’importance relative des critères conceptuels qui définissent une stratégie de sauvegarde et d’archivage influencent l’efficacité énergétique et l’utilisation durable des ressources.
4.4
Connaître les exigences en matière de restauration de données et d’applications et pouvoir expliquer de quels critères conceptuels il faut tenir compte dans une stratégie de restauration pour satisfaire ces exigences.
5
Définir les tâches, responsabilités et compétences des acteurs concernés afin de garantir une mise en oeuvre optimale du point de vue organisationnel de la stratégie d’archivage, de sauvegarde et de restauration définie.
5.1
Connaître les conditions organisationnelles nécessaires à l’implémentation de processus de sauvegarde et d’archivage fiables. Pouvoir nommer sur cette base les rôles et compétences nécessaires dans la stratégie de sauvegarde et d’archivage retenue.
6
Définir et automatiser les procédures d’archivage, de sauvegarde et de restauration d’ensembles de données, procéder à des tests de vérification du déroulement de ces procédures et les implémenter.
6.1
Connaître les fonctions des solutions d’archivage, de sauvegarde et de restauration d’informations et pouvoir expliquer comment elles assistent l’automatisation des procédures correspondantes.
6.2
Pouvoir indiquer les configurations possibles des fonctions des solutions d’archivage, de sauvegarde et de restauration d’informations et pouvoir expliquer comment elles assistent les procédures correspondantes.
6.3
Connaître des procédures de test spécialement adaptées aux procédures de pilotage dans le cadre de l’exploitation de systèmes TIC.
7
Définir un concept d’élimination adéquate sur la base des consignes concernant le cycle de vie du système de sauvegarde et d’archivage et de ses supports.
7.1
Connaître les dispositions légales à appliquer pour l’élimination de systèmes de sauvegarde, d’archivage et de leurs supports, pouvoir indiquer quels sont les objectifs de protection des données et environnementaux poursuivis par le législateur.
7.2
Connaître les exigences de sécurité des données à prendre en compte lors de l’élimination de supports de données.
8
Définir des points de contrôle et des tests réguliers des processus d’archivage et de sauvegarde ainsi qu’un plan de secours correspondant. Les intégrer dans la documentation d’exploitation.
8.1
Connaître les procédés de test et les contrôles permettant de garantir le bon fonctionnement de la sauvegarde et de l’archivage ainsi que des processus du plan de secours allant de pair.
8.2
Connaître les exigences que doivent satisfaire les procès‐verbaux garantissant la réussite des tests de sécurité, d’archivage et de restauration.
Durée (Jours)

2

192

Business Engineering

Délimiter des systèmes et spécifier des exigences

Analyser la structure d’un système ainsi que son intégration dans un système supérieur et spécifier les exigences en matière de développement, d’achat, d’exploitation ou de maintenance de ce système.

1
Assigner un système dans le cadre de sa complexité fonctionnelle dans le système supérieur et le décrire.
1.1
Connaître les principes fondamentaux de la pensée systémique (décomposition de systèmes, méta‐modèles de données, ordre, éléments, relations, etc.).
1.2
Pouvoir expliquer les relations entre un système et les structures organisationnelles, de ressources humaines et techniques de l’entreprise.
1.3
Comprendre l’interprétation d’un méta‐modèle de données supérieur.
1.4
Savoir quels sont les moyens à disposition pour décrire un système (modèles de processus, modèles de fonctions, etc.).
2
Analyser et documenter des frontières de systèmes et de sous‐systèmes. Identifier et documenter des interfaces entre systèmes.
2.1
Connaître les interactions entre un système et son environnement.
2.2
Savoir situer un système spécifique dans les structures de système supérieures et savoir comment évaluer sa fonction dans l’ensemble des fonctions.
2.3
Savoir comment analyser les frontières d’un système et connaître des moyens de les documenter (listes d’événements, descriptions d’interfaces, etc.).
3
Décomposer un système décrit en sous‐systèmes, systèmes partiels et éléments. En décrire les interactions.
3.1
Savoir comment un système spécifique est décomposé en ses sous‐systèmes et éléments et pouvoir décrire les relations entre sous‐systèmes et éléments.
3.2
Connaître les méthodes d’analyse (analyse structurée, analyse orientée objet (AOO)) et de modélisation (UML, ERD, diagrammes de contexte, descriptions de processus) des systèmes.
3.3
Savoir comment ces outils sont utilisés dans le cadre des projets de développement ou d’évaluation pour répondre de manière optimale aux exigences de l’exploitation.
4
Identifier en accord avec le responsable les prestations que doit fournir le système.
4.1
Connaître les prestations fournies au cours du cycle de vie d’un système et pouvoir expliquer leur importance qualitative, économique et environnementale pour le système.
4.2
Connaître des techniques permettant d’obtenir des informations relatives à certains états de fait de manière ciblée et efficace (recherche documentaire, entretiens, sondages, ateliers, observation, analyse de processus, etc.).
4.3
Savoir comment on décompose les exigences de l’exploitation pour les adapter à un système.
5
Définir à partir des prestations demandées, des besoins des groupes d’intérêts ainsi que des faiblesses de l’existant les exigences que doit remplir un système informatique ou que doivent remplir les livrables fournis en relation avec ce système.
5.1
Pouvoir identifier les groupes d’intérêt déterminants pour un système (utilisateurs, parties prenantes, propriétaires de processus, environnement, informatique, etc.).
5.2
Pouvoir identifier systématiquement les exigences de l’exploitation (fonctionnelles, techniques, organisationnelles, environnementales et économiques).
5.3
Pouvoir montrer comment déduire des exigences à partir de processus métier.
5.4
Savoir comment identifier les faiblesses d’un système au moyen de méthodes de comparaison, d’une analyse existant‐objectifs ou d’une analyse multicritère.
6
Spécifier en accord avec les parties prenantes (services opérationnels, informatique, etc.) des exigences précises, objectives et consensuelles envers les prestations à fournir par le système.
6.1
Savoir comment spécifier en accord avec les groupes d’intérêt des exigences précises, objectives et consensuelles envers le développement, l’acquisition, l’exploitation ou la maintenance d’un système informatique.
6.2
Pouvoir expliquer sur la base des exigences internes et de l’existant quand un système doit être créé, remplacé ou modifié.
7
Classer les exigences par prestations, catégories logiques et ordre d’importance. Documenter ces exigences dans un catalogue d’exigences structuré sur la base de ces critères.
7.1
Savoir décrire une exigence et la rendre mesurable sur la base de spécifications données.
7.2
Savoir expliquer la différence entre objectifs impératifs et facultatifs.
7.3
Connaître la structure de base d’un catalogue d’exigences (fonctionnelles, non fonctionnelles, métier, système) et savoir quels en sont les éléments qui contribuent à garantir une situation de départ claire pour l’acquisition d’une solution.
7.4
Pouvoir expliquer pourquoi des pondérations différentes sont attribuées à des spécifications données.
7.5
Savoir quels sont les outils d’analyse à utiliser pour prioriser ou pondérer des exigences (comparaison avec les objectifs, définition du degré de faisabilité, comparaison avec les meilleures pratiques, etc.).
Durée (Jours)

2

207

Business Management

Analyser et budgétiser des prestations TIC

Examiner le coût des lots de travaux (pack), services et autres prestations de services TIC, à l’aide de méthodes appropriées et établir, dans le cadre des prescriptions de l’entreprise, un budget des dépenses.

1
Analyser et structurer les ressources humaines et techniques nécessaires pour les lots de travaux ou des services définis.
1.1
Connaître des méthodes de décomposition de lots de travaux en étapes de travail (p. ex. structuration) et pouvoir leur attribuer les ressources humaines et techniques nécessaires.
1.2
Connaître des méthodes d’estimation des coûts (méthode analogique, cercle d’experts, etc.) et leurs utilisations possibles en fonction de la situation.
2
Calculer les coûts des ressources humaines et techniques, établir une planification des coûts et analyser la précision des résultats.
2.1
Connaître les interdépendances entre ressources humaines et techniques ainsi que l’impact d’une harmonisation optimale entre ressources humaines et techniques, d’une part, et coûts, de l’autre.
2.2
Connaître des possibilités de structuration adéquate des positions de coûts dans une planification des coûts.
2.3
Connaître la différence entre investissements, coûts de réalisation de projet et charges d’exploitation.
2.4
Connaître des modèles simples de calcul des coûts de lots de travaux.
2.5
Appuyer ses calculs sur des sources d’information adéquates et pouvoir évaluer la précision des résultats.
3
Identifier le cadre financier de la réalisation de services et de lots de travaux sur la base de contrats de clients définis, analyser les économies potentielles et leurs conséquences pour la fourniture des prestations, adapter la planification des coûts en conséquence.
3.1
Connaître des modèles de calcul fournissant les consignes quantitatives et qualitatives de fourniture de prestations à partir de la rémunération convenue.
3.2
Connaître les règles de la création de valeur et savoir quelles sont les exigences de planification des coûts qui en découlent pour la planification du travail en lots de travaux.
3.3
Connaître les interactions entre planification des coûts et budget.
4
Etablir sur la base de la planification des coûts un budget de projet et un budget d’exploitation et les adapter au processus de budgétisation de l’entreprise.
4.1
Connaître le processus de budgétisation et les incidences fondamentales des coûts de projets, des charges d’exploitation et des recettes sur la liquidité de l’entreprise.
4.2
Connaître le contexte de la budgétisation de l’ensemble de l’entreprise et ses conséquences sur la budgétisation du domaine de responsabilités de sa propre activité.
5
Comparer les coûts effectifs et le budget sur la base du contrôle des dépenses du projet et des rapports financiers. En déduire des tendances pour l’avenir et proposer des mesures adéquates de réaction aux écarts.
5.1
Connaître l’incidence des engagements pris (commandes, lots de travaux octroyés à l’interne/externe) sur le contrôle des coûts.
5.2
Connaître des possibilités de mettre en place un suivi pertinent des coûts.
5.3
Connaître des méthodes de comparaison entre coûts engagés et résultats du travail.
5.4
Connaître des possibilités de représentation des écarts entre planification des coûts et budget, d’analyse de la situation et des tendances et d’estimation des développements futurs.
5.5
Connaître l’utilisation du triangle magique et du carré diabolique, qui permettent d’élaborer des propositions de correction à partir de la situation analysée.
Durée (Jours)

2

249

Project Management

Planifier et superviser des projets

Planifier, superviser et piloter un projet conformément au mandat de projet.

1.
Analyser un mandat de projet, le vérifier le cas échéant avec le mandant, le préciser si nécessaire et établir une planification générale de projet.
1.1
Connaître les rôles d’un projet et savoir quelles sont leurs tâches, compétences et responsabilités au sein de l’organisation de projet.
1.2
Connaître les caractéristiques que doit présenter un objectif pour être complet. Savoir comment elles permettent d’aboutir à un accord précis entre mandant et mandaté et comment elles aident le mandaté à réaliser les objectifs convenus.
1.3
Connaître les facteurs relatifs au contenu, aux délais et au budget qui influencent le déroulement du projet et pouvoir expliquer comment en tenir compte dans l’élaboration d’une planification de projet.
1.4
Connaître les méthodes de planification permettant d’atteindre les objectifs de délai, de qualité et de contenu (GANTT, plan PERT, organigramme de tâches, etc.).
1.5
Connaître les principes fondamentaux du déroulement structuré d’un projet.
1.6
Connaître les différents modèles de démarche (chute d’eau, Scrum, HERMES, modèle du cycle en V, etc.) et leurs différences.
1.7
Connaître différentes formes d’organisation de projet (task force, coordination de projet, matrice, etc.).
2.
Décomposer les livrables du projet en sous‐projets et lots de travaux. Formuler les mandats de travail correspondants en les assortissant d’objectifs techniques, économiques et de délais.
2.1
Savoir comment les livrables du projet sont représentés et documentés dans un organigramme de tâches
2.2
Connaître les critères à prendre en compte dans la constitution de lots de travaux et pouvoir expliquer comment ils contribuent à une répartition judicieuse du travail et au déroulement efficace d’un projet.
2.3
Connaître les exigences que doit remplir un mandat de travail pour être ciblé et adapté à son destinataire (cohérence, délimitation précise ou coïncidence avec les objectifs du projet, etc.).
2.4
Connaître les critères utilisés pour définir des sous‐projets.
3.
Planifier sur la base des objectifs techniques, économiques et des délais le suivi des sous‐projets et lots de travaux.
3.1
Connaître les outils et méthodes de suivi d’un projet et pouvoir expliquer comment ils contribuent à la réalisation optimale des objectifs.
3.2
Connaître la signification des facteurs d’influence environnementaux et savoir comment ils influent la réalisation des objectifs, autrement dit comment ils doivent être pris en compte
4.
Planifier la communication de projet conformément aux consignes figurant dans le mandat de projet et aux parties prenantes définies dans l’organisation de projet
4.1
Savoir quels sont les besoins d’information découlant des exigences formulées dans le mandat de projet et du suivi du projet.
4.2