Formation Junior

Elle t'offre non seulement une occasion unique de te faire plaisir pendant 12 mois dans l'environnement informatique le plus moderne de Suisse et de devenir un crack de l'informatique, mais aussi de bénéficier de tous les avantages d'un emploi fixe et, pourquoi pas, de faire carrière chez nous après avoir réussi ton examen.
À propos de la formation
En formant des spécialistes junior en systèmes informatiques, le stage a pour objectif de leur apporter un profil aussi diversifié que possible en veillant à couvrir tous les domaines spécialisés de la technique des systèmes informatiques et à leur transmettre et à appliquer des connaissances des méthodes agiles et de gestion de projet.
Après le stage, les stagiaires se voient proposer un poste au Commandement Cyber (Cdmt Cy), à la pointe de l’informatique de l’Armée suisse.
Un profil de compétences aussi complet ouvre de nombreuses perspectives de carrière. C’est un atout unique non seulement dans l’administration publique mais aussi sur le marché du travail en général.
Le stage, qui dure douze mois, se déroule en enseignement présentiel à plein temps.
Le stage alterne cours, tutoriels, apprentissage en laboratoire, projet et stage pratique.
Aucune taxe n’est perçue.
Les participants aux cours reçoivent un salaire mensuel pendant la formation (calculé individuellement sur la base de l'âge, de la formation et de l'expérience professionnelle).
La formation 2023 débutera le 1er novembre 2023. La fenêtre de candidature a été fermée fin juillet et nous ne pouvons plus accepter de candidatures.
La prochaine fenêtre de candidature sera ouverte en mars 2024.
Le siège de l’ICT Warrior Academy est à la Stauffacherstrasse 65, 3003 Berne, mais une partie de la formation peut se dérouler ailleurs en Suisse, voire à l’étranger.
Cisco Certified Network Associate (CCNA), Red Hat Certified System Administrator (RHCSA), Hermes, ITIL Foundation, etc.
Les profils suivants (ou équivalents) sont valables pour déposer votre candidature :
- CFC en informatique ou en médiamatique,
- études (EPF, université, HES) avec spécialisation en informatique, physique, électrotechnique, automatisation, etc.
La formation est également ouverte aux personnes qui ont changé de voie et qui ont acquis en autodidacte de vastes connaissances dans le domaine de l'informatique.
- Systèmes d’exploitation (Windows, Linux, UNIX)
- Technique des réseaux : routage et commutation
- Systèmes de stockage et de serveurs
- Bases de données
- Intergiciels
- Automatisation et programmation en langage de script
- Programmation en Python
- Cybersécurité
- Monitorage et gestion des logs
- Gestion des services informatiques
- Méthodes agiles (Scrum, SAFe, conception créative)
- Techniques de résolution des problèmes
- Méthodes de développement de logiciels
- Gestion de projet
- Mission et organisation de l’armée
- Mission et organisation du Cdmt Cy
- Infrastructure de gestion des services informatiques au Cdmt Cy
- Processus et outils RH
- Protection de l’information et sécurité physique
La formation donne droit à un engagement à durée indéterminée en tant que spécialiste en systèmes informatiques au Cdmt Cy.
La fenêtre de candidature a été fermée fin juillet 2023 et nous ne pouvons plus accepter de candidatures.
La prochaine fenêtre de candidature sera ouverte en mars 2024.
Ci-dessous, l'aperçu de la formation de spécialiste en systèmes TIC junior 2022/23. Sous réserve de modifications pour la réalisation 2023/24.
Blog du stage de spécialiste junior
Début du stage 2022
Coup d’oeil sur les premières semaines du stage de spécialiste junior.

Le stage de spécialiste junior en systèmes informatiques 2022 a démarré le 1er novembre, il y a un mois déjà, au sein de l’ICT Warrior Academy (IWA). Nous, les élèves du stage – Daniel, Fabio, Maurizio, Nico, Samuel, Stefano, Thomas, Timon et Toni – provenant de toutes les régions linguistiques de Suisse, avons facilement constitué une équipée soudée à notre arrivée dans la ville fédérale.
Nous avons été accueillis en première semaine par le personnel de l’IWA, et avons rapidement appris à nous connaître. Passées les formalités d’entrée, nous avons reçu notre matériel, notamment nos écrans et ordinateurs portables. Puis nous avons eu droit à une visite guidée des lieux, à la Stauffacherstrasse.
Annina Bachmann nous a initiés à l’art de la visualisation et aux techniques de présentation. Un cours consacré à la modélisation de processus (BPMN 2.0) nous a montré comment présenter correctement une vue d’ensemble d’un processus. Nous avons été accueillis par Thomas Fankhauser, le chef de la BAC, et par le divisionnaire Alain Vuitel, chef de projet du cdmt Cyber, qui nous adressé un message stimulant notre motivation pour nos débuts à l’IWA.
La deuxième semaine, nous avons abordé le premier module de formation technique sur le PowerShell. On s’est concentré sur les bases et les fonctions spécifiques de MS-PowerShell, ainsi que sur diverses applications de la plateforme applicative MS-Azure. Pour beaucoup d’entre nous, PowerShell n’était jusqu’ici qu’un outil auquel nous recourions parfois pour des lignes de code, mais pas pour des projets d’une certaine ampleur. L’objectif : chacun devait résoudre un problème au moyen d’un script, et montrer sa solution à la classe au moyen d’une présentation et d’une petite démonstration. L’étendue des sujets traités dans ces projets était vaste, allant des outils réseau aux installations automatiques par VM Role sur Azure, en passant par la lecture et l’évaluation de fichiers externes.
Les deux premières semaines déjà nous avons constaté que cette formation peut être éprouvante, et qu’une subsistance intermédiaire assez robuste pouvait constituer un appui non négligeable. C’est pourquoi nous avons décidé, au sein de l’équipe, de cotiser pour constituer un budget collation. Maurizio s’est porté volontaire pour assumer la fonction nouvellement créée de chef collation, et se charger d’acquérir des fruits et de quoi grignoter pour l’ensemble de l’équipe. Nous avons donc immédiatement mis un panneau dans un coin de la cuisine sur une étagère destinée à accueillir les friandises qui nous serviront de carburant.

#2 De l’adventure room à la certification Red Hat en passant par le design thinking: sur les traces des spécialistes en systèmes TIC junior
L’onboarding derrière nous, nous savons désormais, grâce à l’éventail de cours proposés durant cette phase d’intégration à l’entreprise, ce qu’implique un profil à 360 degrés de spécialiste en systèmes TIC junior. De l’adventure room à l’administration système Red Hat en passant par le design thinking, voici quelques exemples tirés de notre quotidien.
Adventure Room
Pour renforcer notre esprit d’équipe, nous avons participé tous ensemble à un jeu de rôles dans une adventure room conçue par la BAC.
L’aventure a commencé par une brève présentation des dangers qui nous guettent dans le cyberespace et de la meilleure manière de s’en protéger. Le but : parvenir en moins d’une heure à trouver, en petits groupes, des informations cachées dans un bureau. Bien sûr, quelques-unes de ces énigmes étaient plutôt faciles à résoudre. Mais c’est justement là qu’on remarque qu’il faut savoir bien évaluer les informations et choisir son mot de passe : un moment d’imprudence est si vite arrivé. Une fois la mission terminée, Christian Hochuli, notre instructeur, nous a encore expliqué quelques règles de cybersécurité en illustrant ses propos avec des exemples de différentes pratiques dans le cyberespace. Un exposé passionnant et impressionnant par bien des aspects. Conclusion : l’adventure room nous a bien amusés et rapprochés, et nous avons aussi beaucoup appris.
Certification Red Hat
En décembre 2022, on a suivi durant deux semaines d’affilée une formation de préparation à l’examen d’administrateur système certifié Red Hat. Notre enseignant Florian Wamser nous a guidés tout du long. Il nous a fait bénéficier de son bagage impressionnant, sachant s’adapter au niveau de connaissances de chacun et répondre à toutes les questions. La première semaine a été consacrée au premier niveau de l’administration système avec Red Hat et à ses fonctions de base (RH124). La deuxième semaine a porté sur des fonctions plus complexes comme SELinux et la gestion de conteneurs. Il nous reste deux mois jusqu’à l’examen pour approfondir toute cette matière.
Design Thinking
Juste après les vacances de Noël, nous avons suivi quatre jours de formation sur le design thinking, une méthode de gestion créative de l’innovation. Après une brève introduction, on est passés au travail en équipe avec une mission : écrire la marche à suivre pour fabriquer un avion en papier. On nous a donné cinq minutes, autant dire qu’on s’y est mis sans attendre. Une fois ce bref temps écoulé, notre prof nous a expliqué qu’il faut commencer par examiner le problème avant de chercher à le résoudre, et nous poser un certain nombre de questions.
- À qui est destiné l’avion ?
- Quels éléments faut-il prendre en compte pour réussir ?
- Comment communiquer le mieux possible ?
- Comment faire le tri parmi les idées ?
- Qui fait quoi ?
- L’avion vole-t-il ?
Chaque équipe a choisi ensuite un projet à présenter à la fin de la formation. L’enseignante nous a aidés à franchir les différentes étapes de design thinking. Nous avons compris par exemple que le souci de la clientèle devait être l’une de nos priorités à chaque instant, davantage que pour nos projets informatiques habituels.
À la fin de cette semaine passionnante, chaque groupe a trouvé une solution novatrice.

Une équipe a proposé une solution pour organiser des cours en allemand, français et italien en dépassant la barrière des langues.

Une autre équipe a planché sur une idée de new work autour des thèmes de l’autodiscipline, de la motivation et de l’amélioration du travail.

La troisième équipe a conçu un stand pour présenter l’informatique de l’armée.
Soviel zu diesem Blogpost. Soweit konnten wir alle mithalten und sind mit unseren ersten Noten zufrieden. Uns ist es allen sehr wichtig, dass wir den Lehrgang mindestens genügend absolvieren können. Um dieses Ziel zu erreichen, ist ein grosser Einsatz von uns allen unabdingbar. Wir organisieren uns deshalb in der Klasse mit Notizen, Übungen, Prüfungsvorbereiten etc. Es ist anstrengend, macht aber auch Spass.
Thomas Marti, Student ICT-Systemspezialist Junior
Soviel zu diesem Blogpost. Soweit konnten wir alle mithalten und sind mit unseren ersten Noten zufrieden. Uns ist es allen sehr wichtig, dass wir den Lehrgang mindestens genügend absolvieren können. Um dieses Ziel zu erreichen, ist ein grosser Einsatz von uns allen unabdingbar. Wir organisieren uns deshalb in der Klasse mit Notizen, Übungen, Prüfungsvorbereiten etc. Es ist anstrengend, macht aber auch Spass.
Thomas, Student ICT-Systemspezialist Junior
#3 Un cours et un projet en langage de programmation Python
Voici quatre semaines que nous nous penchons intensément sur le langage de programmation Python et ses concepts. On a commencé par étudier les bases pendant une semaine. Puis on a passé trois semaines à mettre au point un projet en équipe réduite avant de le pitcher devant un jury.
Cours Python
Certains d’entre nous avaient déjà des bases de programmation Python, qu’ils ont pu améliorer, pour d’autres tout était nouveau. On a reçu toutes les informations utiles au début de la semaine et puis, on est rapidement entrés dans le vif du sujet avec des exercices pratiques. Dès le deuxième jour, on était capable d’écrire des petits programmes avec des fonctions, de traiter des erreurs, d’articuler la programmation autour d’objets et de convertir des fichiers. On a approfondi la programmation orientée objet et à la fin du troisième jour, on savait travailler avec des valeurs complexes de date et d’heure en Python. Le quatrième jour a été occupé à étudier les principales bibliothèques de Python telles que NumPy, Regular Expressions, Openpyxl et Pandas. On a appris encore comment gérer les connexions par socket et comment utiliser l’application Jupyter Notebook. Le cinquième et dernier jour a été dédié à Django. Nous avons créé ensemble une application web pour un livre numérique de recettes. Après coup, il faut souligner que ce cours Python a été l’un des plus exigeants qu’on ait suivi, un des plus riches et des plus intéressants aussi, jusqu’au bout.
Projet Python
Trois groupes de trois personnes ont été créés pour le projet Python, chacun avec un sujet à traiter : la gestion des stocks pour l’équipe Alpha, la gestion des salles pour l’équipe Bravo et le new work pour l’équipe Charlie. On avait donc tous une thématique comprenant des données à gérer et une application à créer pour les visualiser. Comme on a utilisé la méthode agile Scrum, on a commencé par écrire les récits utilisateurs avant de passer à la programmation. Cette phase de planification terminée, on a eu droit à deux sprints de six jours pour mener le projet à bien. Chaque journée a débuté par un daily scrum, une réunion quotidienne pour faire le point sur l’avancement des tâches le jour précédent et les éventuels besoins d’aide. On sait ainsi exactement où en sont les autres et on peut s’entraider. Après le premier sprint, on a organisé une sprint review pour avoir une idée du travail déjà effectué et des éventuelles modifications nécessaires. Quant au sprint suivant, il a été planifié lors de la réunion de sprint planning. Et à la fin, on a pitché les produits. Le groupe Alpha a conçu une application web pour louer les objets en stock. L’équipe Bravo a présenté un écran à encre électronique pour afficher les principales données dans un espace et visualiser les prochains rendez-vous (voir photo), avec une application web pour réserver les salles. Et l’équipe Charlie a aussi développé une application web pour réserver une place de travail ou un espace complet.

Nous sommes donc fiers d’annoncer que trois très bons projets ont vu le jour en un délai très court, soit quatre semaines. Nous saurons désormais comment utiliser Python dans les projets ou les formations à venir.
Timon, étudiant spécialiste en systèmes TIC junior
#4 De la conteneurisation à l’entraînement en environnement simulé
Jonas Felix von Letsboot nous a emmenés faire une balade imaginaire dans un port de commerce pendant cinq jours, du 27 février au 3 mars 2023. Une fois de retour, nous avons effectué notre premier entraînement sur Cyber Range, une plateforme de simulation des incidents de sécurité. Après ces deux semaines de technique intensive, nous avons abordé un nouveau point de méthode avec ITIL 4 Foundation.

Docker, Kubernetes et CI/CD réunis sur GitLab
Après un premier contact avec la conteneurisation durant le cours d’administration système avec Red Hat en décembre, nous avons pu relever le défi d’utiliser GitLab avec Docker, Kubernetes et CI/CD au cours d’une semaine très dense.
Nous avons commencé par Docker. Le logiciel Docker s’apparente à un cargo pouvant transporter plusieurs conteneurs dans lesquels se trouvent des applications avec leurs dépendances. Comme les conteneurs standard utilisés dans le transport, les conteneurs Docker sont portables et faciles à déplacer entre serveurs et hosts.
Pour pouvoir charger et répartir les conteneurs sur le cargo, il faut des grues portuaires. Dans l’univers des logiciels, c’est le rôle de Kubernetes auquel on a consacré notre deuxième journée. Kubernetes gère le fret, le répartit sur les nœuds de serveur et le monte en charge si nécessaire. Merci beaucoup Jonas de nous avoir familiarisés avec ce sujet assez complexe en choisissant aussi bien tes exemples !
Pour terminer, nous nous sommes penchés sur les pipelines CI/CD sur GitLab qui font les tâches des débardeurs en testant le logiciel, en le déployant et en le chargeant dans des conteneurs. GitLab exploite les grues (Kubernetes) en distribuant les conteneurs sur les cargos (environnement Docker).
Cette semaine d’apprentissage bien remplie s’est terminée par un examen que nous avons tous réussi.
Cyber Training Range
Après une introduction à Elasticsearch, Logstash et Kibana, nous avons mis en place une pile de journalisation et de surveillance pour analyser les types d’attaque les plus variés. Pour documenter et identifier les tactiques, techniques et procédures, les TTPs comme on dit, on a eu recours au référentiel MITRE ATT&CK®.
Le premier jour d’entraînement sur Cyber Range, nous avons endossé nous-mêmes le rôle de la red team et attaqué un environnement dûment préparé. L’objectif consistait à détecter les lacunes du système pour s’y introduire par des accès cachés et obtenir des droits supplémentaires pour prendre possession du système au complet. On a utilisé toutes sortes de tactiques, comme manipuler des cookies, télécharger des fichiers exécutables, lire des fichiers de configuration depuis un reverse shell, exécuter des scripts remplacés, mais privilégiés, afin de se procurer l’accès au compte système.
Nous avons ensuite réalisé un jeu de rôle qui intègre le scénario d’une attaque subie dans une entreprise. L’équipe chargée de répondre aux incidents de cybersécurité a été divisée en cinq groupes : techniciens de réseau, administrateurs système, management, médias sociaux et forensique. Après chaque session, l’animatrice nous faisait part des derniers éléments connus ayant une influence sur la situation et répondait à nos questions concernant la suite des opérations.
Le lendemain, notre objectif était de configurer Auditbeat et de développer nos propres stratégies de détection et de traitement des alertes en paramétrant les règles ad hoc dans les systèmes. Pour finir, nous avons présenté nos solutions aux autres groupes et profité de leurs commentaires.
Puis on a effectué encore d’autres expériences dans un laboratoire en ligne pour approfondir nos connaissances en matière de cassage de mot de passe, d’injection SQL et d’utilisation des bits SUID. Certains cas coriaces nous ont permis de bien compléter les connaissances acquises pendant la semaine.

ITIL 4 Foundation
Après une semaine passionnante d’entraînement à la pratique Cyber Range, nous sommes passés à une semaine de théorie sur le thème d’ITIL (Information Technology Infrastructure Library) durant laquelle deux autres collaborateurs de la BAC (futur commandement Cyber) intéressés sont venus nous rejoindre, nous, les juniors. ITIL est un ensemble de bonnes pratiques qui aide l’entreprise à développer et à améliorer ses services informatiques. C’est un lieutenant-colonel de l’armée allemande qui nous a formés.
Il a commencé par nous expliquer les termes-clés et la notion de gestion des services informatiques, à travers plusieurs définitions des composants ITIL et des exemples pratiques. Voici, par exemple, ce qu’est un service selon ITIL 4 : il s’agit d’un processus de création de valeur pour un client en vue de lui fournir les résultats souhaités tout en gérant pour lui les coûts et les risques associés.
Le deuxième jour, on a abordé les quatre dimensions ITIL (1. organisations et personnes, 2. information et technologie, 3. partenaires et fournisseurs, 4. flux de valeur et processus) à travers leur contenu et leurs influences externes.
Le troisième jour a commencé par une répétition des concepts appris jusque-là. Puis l’accent a été mis sur l’apprentissage des finalités et des notions centrales de 15 ITIL Practices. Il s’agit de comprendre à quoi servent chaque pratique et les notions qui y sont reliées. Par exemple, le release management est défini comme une pratique de gestion des mises en production dans le but de proposer de nouveaux services et fonctionnalités ou modifications de ceux-ci.
Le quatrième jour a été consacré aussi à réviser les acquis mais sous forme de pitch puisque chaque participant a eu quinze minutes pour approfondir une pratique avant de la présenter au groupe. Cela nous a permis de mettre en œuvre les compétences apprises pendant le cours de visualisation (illustration Relationship Management). Après cette session de révision, nous nous sommes concentrés sur les sept pratiques les plus importantes, sujet de l’examen du lendemain. Puis on a pu se préparer dans les meilleures conditions à l’épreuve de certification en passant un examen blanc.
Il ne nous restait plus qu’à passer l’examen ITIL 4 Foundation lui-même, organisé par l’entreprise Peoplecert. Cette tâche accomplie, la journée touchait à sa fin et, bien sûr, on a profité de ce début de soirée pour préparer la certification Red Hat. Mais avant ce nouvel examen, nous avons encore un stage pratique à effectuer et la plupart d’entre nous va suivre son propre chemin le mois qui vient.
Stage chez «Awareness et instruction»
J’ai eu le plaisir de faire mon stage dans le domaine « Awareness et instruction » et aimerais partager mon expérience. La mission de ce domaine est d’attirer l’attention des collaborateurs et collaboratrices sur les risques liés aux systèmes et données informatiques, et de leur inculquer les compétences nécessaires pour minimiser ces risques.
Dès ma première semaine, j’ai pu participer à l’organisation de formations destinées à sensibiliser les nouveaux collaborateurs et collaboratrices. Il s’agissait d’une formation informant les participants sur les manières de se protéger contre des cyberattaques. J’ai également pu montrer aux participants comment une clé USB contenant un logiciel malveillant peut nuire en un clin d’œil lorsqu’on la branche sur un PC. C’était très intéressant, car il est important de rappeler ces risques et de transmettre des connaissances critiques.

Nous avons aussi préparé un exposé pour le stage de formation cyber. Cet exposé portait sur les différents types de cyberattaques, les risques pour l’armée et comment s’en prémunir. À cet effet, j’ai développé un devoir d’ingénierie sociale dans lequel chaque groupe devait élaborer, puis présenter un scénario à partir de descriptions d’individus présentant des points faibles plus ou moins évidents. Élaborer des contenus intéressants et qui parlent aux participants est une tâche délicate, mais aussi très excitante.
Un autre projet passionnant sur lequel j’ai travaillé a été de coder des scripts Rubber Ducky. Nos scripts de démonstration devaient permettre de montrer à nos collègues le comportement à adopter en rapport avec des clés USB trouvées par hasard. La clé USB ne doit en aucun cas être branchée sur un PC, mais transmise au service informatique. En codant ces scripts, j’ai pu approfondir mes connaissances en programmation dans des langages de programmation usuels.
Mon stage chez Awareness et instruction a été une expérience incroyablement enrichissante. J’ai pu accroître mes compétences dans les domaines de la formation et de la sécurité informatique, au sein d’une équipe très motivée. J’espère que ce retour d’expérience donnera un aperçu sur ce travail passionnant et vous incitera à en savoir plus sur ce sujet important.
Thomas, étudiant spécialiste des systèmes TIC junior
#6 Stage sur la base aérienne de Dübendorf
Mon stage a débuté fin mars. Je m’appelle Nico et j’ai 26 ans. Pendant deux semaines, j’ai eu la chance d’être sur la base aérienne de Dübendorf, où j’ai pu, à la centrale d’engagement, surveiller différentes stations radar. On m’a aussi expliqué comment la surveillance de l’espace aérien fonctionne en Suisse.

La Suisse étant située en plein milieu de l’Europe, la surveillance de l’espace aérien est une affaire très délicate qui exige une communication intense avec nos voisins. Le relief alpin joue aussi un rôle important. J’ai eu l’occasion de participer à plusieurs tests radio et d’envoyer des messages « Radio Check one, two, three » depuis le local radio. Au cours de la première semaine, pendant un rapport de section, j’ai eu droit à une visite guidée du bâtiment de skyguide. On se serait presque cru dans un film hollywoodien avec la NASA.

La seconde semaine, je n’étais plus dans le domaine Surveillance de l’espace aérien ; j’ai été placé dans celui du FIS FT (système de conduite et d’information des Forces terrestres). Ce domaine a principalement pour but de préparer toutes les informations nécessaires pour la conduite d’une formation au sol, ce qui permet de coordonner les engagements. À cet effet, des véhicules sont directement reliés au FIS FT et communiquent entre eux et avec le poste de commandement de leur propre formation ou de la formation supérieure. Dans un environnement de test, nous avons configuré un switch Cisco pour le FIS FT, puis nous avons roulé vers Thoune pour vérifier que la configuration était correcte. Là-bas, avec l’aide du personnel sur place, nous avons simulé la panne d’un switch Cisco et vérifié si le backup fonctionnait bien. Ensuite, nous avons pu inspecter différents véhicules (Leopard, Duro, Piranha, etc.) équipés de stations FIS FT.
Même si l’engagement au FIS FT était intéressant, j’ai été nettement plus emballé par celui dans la surveillance de l’espace aérien. Ce stage à Dübendorf était vraiment super. Malheureusement, je n’ai pas pu prendre de photos de nombreux endroits pour des raisons de sécurité.
Nico, étudiant spécialiste des systèmes TIC junior
#7 Formation de Cisco Certified Network Associate (CCNA)
Mon cours CCNA a commencé le lundi 24 avril 2023. L’objectif de ce module est, pour les huit élèves du stage de formation cyber junior et les six membres du personnel de la BAC / du commandement Cyber qui ont manifesté leur intérêt, d’apprendre les bases de la technique des réseaux et d’en savoir un peu plus sur l’automatisation de ceux-ci.

Exceptionnellement, le premier matin après les vacances a été très sportif, car nous avons dû monter le matériel Cisco requis de la cave au rez-de-chaussée (puis l’y redescendre).
Après le premier des trois modules CCNA, nous étions déjà capables d’administrer un petit réseau et de comprendre comment la communication fonctionne sur les couches OSI 1 à 4. Autrement dit, nous pouvons maintenant, entre autres, expliquer comment les switches construisent et gèrent leurs tables ARP. Chacun d’entre nous a dû immédiatement mettre ces connaissances à l’épreuve lors de l’examen de fin de module qui avait des visées à la fois théoriques et pratiques.

Après trois journées intenses, le premier module était enfin terminé. Puis, nous sommes passés au deuxième, qui n’était pas moins exigeant. Ce module portait sur le switching, le routage et les notions connexes. Là, les choses se sont corsées et j’ai vraiment dû redoubler mes efforts pour rester dans la course. À mon sens, le premier module était quasiment une répétition de ma première formation. Cependant, nous avons aussi tous très bien géré le deuxième, comme en témoignent nos résultats à l’examen.

Le dixième jour, nous avons commencé le troisième et dernier module du stage, dont le thème principal était Enterprise Networking, Security and Automation. L’accent était clairement mis sur la sécurité et cela dit, c’est cette partie qui nous a le plus occupés. Malheureusement, la théorie était prépondérante par rapport à la pratique, et c’était extrêmement touffu. Cela a contribué au désordre qui régnait dans notre salle de classe (cf. ill.). Des pauses café fréquentes étaient donc essentielles afin de rester concentrés comme il faut.
Dans ce module, la difficulté majeure était de comprendre comment fonctionnent les Access Control Lists et le protocole de routage OSPF, qui est souvent utilisé dans les réseaux de grande envergure. Ce module s’est aussi terminé par un examen. Comme il s’agissait du dernier module de la formation Cisco, nous avons aussi dû passer un examen de fin de formation portant sur les trois modules. C’était une bonne préparation à l’examen de certification CCNA qui nous attend fin juin.
Le mardi 16 mai, la formation suivante a commencé, beaucoup plus courte et donc moins intense que la formation CCNA, qui elle, durait presque quatre semaines. Il s’agissait d’un cours sur les bases des contenus visuels dans un contexte professionnel. Pendant les deux jours que durait ce cours, nous nous sommes familiarisés avec les développements de la photographie de nos jours et avec les bases pour utiliser correctement les appareils photo. Après deux jours d’une formation intense et un peu poussive en matière de théorie, nous avons pu profiter du long weekend de l’Ascension bien mérité.
Toni, étudiant spécialiste des systèmes TIC junior
#8 Monitoring et Logging
De nos jours, il est indispensable pour les administrateurs système de surveiller et de consigner les événements affectant leurs systèmes et applications afin d’assurer un fonctionnement irréprochable. Lors des deux formations au Cyber Training Range organisées en mars et en mai 2023, nous avons fait nos premiers pas sur des outils de monitoring et de logging bien connus tels que Splunk et Elastic (ELK). Puis, le moment est venu d’entrer dans le vif du sujet et d’avoir une idée plus précise de ce thème important.

Le vendredi 26 mai 2023, Peter Infanger nous a fait une introduction aux concepts du monitoring et du logging. Pendant deux semaines, il nous a aidés à comprendre l’importance du logging et du monitoring avec nombre de brèves anecdotes sur des sujets et événements d’actualité. Nous avons appris les bases, par exemple la signification de la surveillance en temps réel et les avantages d’un système de monitoring opérationnel.
L’intégration de différentes sources de données est un aspect important du monitoring et du logging. Le deuxième jour de la formation, nous avons appris à consulter et à interpréter les protocoles et les logs du système sur Windows et Linux. Le transport de ces logs par des protocoles tels que Syslog et SNMP figurait également au programme.

Afin d’avoir une idée représentative des données de monitoring obtenues, un traitement efficace des données est nécessaire. Ensuite, nous nous sommes familiarisés avec des méthodes et outils permettant de passer les données au crible, de les transformer et de les préparer en vue de l’analyse. Cette étape est décisive pour obtenir des résultats pertinents.
La formation était aussi consacrée aux divers outils de visualisation et techniques d’analyse (analytics) qui peuvent être utilisés pour le monitoring et le logging. Il était question de l’importance des dashboards, des graphiques et des métriques afin de présenter des données sous une forme intelligible et parlante.

Depuis la sortie de ChatGPT à l’automne dernier, l’intelligence artificielle est sur toutes les lèvres. L’IA peut aider pour l’automatisation de la collecte et du traitement des données en ce sens qu’elle emploie des modèles pour analyser de grandes quantités de données et en tirer les informations essentielles.
Le débat poussé sur Prometheus et Grafana a été un temps fort de la formation. Prometheus est un système de monitoring Open Source, tandis que Grafana est un outil très populaire pour la visualisation de données de monitoring. Nous avons appris comment installer et utiliser ces outils pour obtenir un aperçu des performances du système.
Samuel, étudiant spécialiste des systèmes TIC junior
Stages
Formations continues
L’ICT Warrior Academy du Cdmt Cy offre à son personnel une large gamme de formations et de perfectionnements.

Grâce à l’ICT Warrior Academy, les collaboratrices et collaborateurs du Cdmt Cy peuvent profiter d’un vaste catalogue de formations et de perfectionnements. Le catalogue actuel est visible dans le LMS, ainsi que des informations détaillées et l'inscription directe en ligne.
News
Fin du stage de spécialiste junior en systèmes informatiques à l’ICT Warrior Academy

01.11.2022 Le stage a débuté en novembre, et constituait la troisième volée. Neuf élèves en provenance de toutes les régions de la Suisse ont fait leur initiation et leurs premières formations en technique de présentation, visualisation, modélisation BPMN, méthodologie d’apprentissage, ressources humaines et Windows PowerShell.
Fin du stage de spécialiste junior en systèmes informatiques à l’ICT Warrior Academy

28.10.2022 Les six élèves qui ont terminé leur stage ont reçu leur diplôme fin octobre. Une petite fête a été l’occasion de passer en revue les douze derniers mois. Les élèves en question ont aussi reçu bon nombre de compliments et de souhaits pour l’avenir. Vous en découvrirez plus dans cet article.
Programme de Cyber Training Range 2022

08.07.2022 Les élèves du stage ont eu l’occasion de participer début juillet au programme de cyberformation. Ils ont pu exercer la réaction à une cyberattaque et ont ainsi aquis un aperçu précieux des procédures, compétences et méthodes appliquées. Une équipe ROUGE a planifié et lancé les attaques, tandis qu’une équipe BLEUE avait pour mission de les découvrir et d’y parer, afin de protéger l’infrastructure et de maintenir son fonctionnement.
Premier apprentissage terminé au sein de l’ICT Warrior Academy

01.07.2022 Nico Ducret est le premier élève à terminer son apprentissage au sein de l’école, et aussi le premier à terminer un apprentissage de médiamaticien au sein de la BAC. Il a reçu son CFC le 1er juillet. Nico a fait ses deux premières années d’apprentissage dans le cadre de la formation de base à la BiCT. Puis il s’est concentré en troisième et quatrième année à l’IWA sur les productions vidéo et arts graphiques. Nous le félicitons chaleureusement pour sa réussite !
Hackathon en AI

30.06.2022 Cette manifestation s’est tenue pendant deux semaines, en partenariat avec l’entreprise Nvidia. Par petites équipes, les élèves ont planché sur la réalisation de projets d’utilité publique, notamment un système informant la population de la bonne manière de porter un masque hygiénique. Ils se sont servis de différents outils, tels que Jetson Nano (Nvidia), protocoles IoT (Xavier), caméras, et de bon nombre de lignes de code. La pénurie des semi-conducteurs n’a pas facilité les choses : certaines livraisons ont été retardées, ou approximatives. Il a donc fallu s’adapter, ce qui coûte du temps. Les résultats ont été présentés au chef de la BAC et à divers représentants de la BAC et du projet de cdmt Cyber.
Publicité pour la formation de spécialiste junior en systèmes informatiques

05.04.2022 Dès maintenant tu peux faire acte de candidature pour le stage de spécialiste junior en systèmes informatiques 2022-2023 si tu disposes d’un CFC d’informaticien ou d’une formation équivalente. L’ICT Warrior Academy commence le recrutement pour la troisième volée du stage. Nous cherchons une dizaine d’élèves pour novembre 2022. Le stage de douze mois te permettra de suivre différentes formations, tant techniques que méthodologiques, et aussi spécifiques à l’armée, de quoi te constituer un bagage pour l’avenir. Avons-nous éveillé ton intérêt ? Tu trouveras d’autres informations ici.
L’ICT Warrior Academy fête doublement!

10.02.2022 L’IWA a de bonnes raisons de se réjouir. Le centre de formation de la BAC existe depuis deux ans déjà. Des centaines de cours de perfectionnement ont pu être organisés, malgré l’épidémie, au bénéfice du personnel de la BAC. Le premier stage de spécialiste junior en systèmes informatiques s’est terminé avec succès, et la seconde volée a pu débuter à plein régime. Nous fêtons aussi notre vingtième rendez-vous TechTalk. La série d’exposé comporte toute une palette de thèmes concernant l’armée, la technologie, l’informatique, la science et la recherche, et a soulevé l’enthousiasme de bon nombre de personnes à la BAC, chez RUAG, et dans toute la Défense. Toutes les conférences sont disponibles dans notre archive. en.
Début de la formation de spécialiste junior en systèmes informatiques 2021

01.11.2021 Le deuxième stage de spécialiste junior en systèmes informatiques a commencé. Sept élèves ont été accueillis par le chef de la BAC et ont démarré leur formation de douze mois. D’ici octobre 2022, ils suivront différents cours, tant techniques que méthodologiques, et aussi spécifiques à l’armée, afin de constituer le personnel qualifié de demain. Vous trouverez plus d’informations sur le stage ici.
Les archives vidéo de l’IWA sont désormais en ligne

15.09.2021 L’ICT Warrior Academy dispose désormais d’une archive en ligne. Vous y trouverez toutes les conférences TechTalk ainsi que les présentations ou brochures qui les accompagnent. Le personnel peut ainsi consulter ces conférences à loisir. Les intervenants peuvent eux aussi accéder aux cours déjà dispensés.
Fin des premiers stages de spécialiste junior et professionnel en systèmes informatiques

29.10.2021 Les six premiers stages de spécialiste junior et les quatre premiers stages de spécialiste professionnel en systèmes informatiques sont terminés. Les élèves ont passé entre neuf et douze mois à étudier des thèmes tels que la technique des réseaux, les bonnes pratiques ITIL, la conception créative, la journalisation et la surveillance, la cyberdéfense, ainsi que des domaines plus généraux comme l’armée et le travail d’état-major. Une fête a été organisée à l’occasion de la remise des diplômes (communiqué)
Production du rapport BAC 2021 au sein de l’IWA

21.10.2021 Vu l’épidémie, le rapport annuel de la BAC a été produit dans les locaux de l’ICT Warrior Academy, et diffusé en direct. Environ 900 personnes ont ainsi pu suivre l’événement en direct, poser des questions et participer au concours. C’est le Centre des médias numériques de l’armée, au bénéfice d’un grand savoir et d’une longue expérience, qui a produit l’événement. L’ensemble s’est déroulé sans accroc, et fut une réussite.
Début du stage de spécialiste junior en systèmes informatiques

02.11.2020 Le premier stage de spécialiste junior en systèmes informatiques a commencé début novembre, malgré l’épidémie. Après une brève introduction, huit élèves ont commencé leur formation, qui s’étalera sur douze mois. D’ici octobre 2021, ils suivront différents cours, tant techniques que méthodologiques, et aussi spécifiques à l’armée, afin de constituer le personnel qualifié de demain. Vous trouverez plus d’informations sur le stage ici
L’ICT Warrior Academy passe à l’enseignement à distance

16.10.2020 Vu la situation créée par l’épidémie de COVID-19, l’IWA a décidé de passer, dans une large mesure, à l’enseignement à distance. La plupart des cours et modules du stage de spécialiste junior est dispensée par l’intermédiaire de Skype depuis début novembre. L’infrastructure de niveau professionnel pour la diffusion audio et vidéo permet un enseignement à distance de grande qualité.
Conférence TechTalk : un coup d’oeil à la sécurité aérienne

10.10.2020 Le capitaine Alain von Büren a donné une conférence sur le thème de la sécurité aérienne. Il a présenté les tâches de la centrale des opérations des Forces aériennes, et de la centrale d’engagement de sécurité aérienne qui en fait partie. Parmi les autres thèmes :
- Comment fonctionne au quotidien la sécurité aérienne pour les FA ?
- Quelles en sont les conditions techniques ?
- Comment fonctionne le service de police aérienne 24 ?
- Comment est assurée la conduite pendant le Forum économique mondial de Davos ?
- Pourquoi dit-on qu’il s’agit d’une affaire de minutes ou même de secondes ?
Conférence TechTalk : le bitcoin et la blockchain

02.10.2020 C’est Kai Brünnler qui a inauguré la série des conférences TechTalk, organisée régulièrement sur des thèmes tels que l’armée, la technique, l’informatique, la science et la recherche. L’intervention de Kai Brünnler a porté sur le bitcoin et la blockchain, avec une introduction sur les bases, un aperçu des protocoles cryptographiques, une explication sur la sécurité des bitcoins et des blockchains, suivie de plusieurs exemples tirés de la pratique.
À propos de
L'ICT Warrior Academy a été ouverte en 2020 dans le but de perfectionner les collaborateurs ainsi que d'attirer et de former de nouveaux spécialistes. Du point de vue organisationnel, l'ICT Warrior Academy fait partie du Commandement Cyber (Cd Cy), l'IT de l'armée.
Site

L’ICT Warrior Academy se trouve à Berne, dans le quartier de Wankdorf, à dix minutes environ à pied de sa gare.
Commandement Cyber
ICT Warrior Academy
Stauffacherstrasse 65, bâtiment 31b
3003 Berne
Salles de formation

Remo Tschuy
Chef adjoint ICT Warrior Academy
+41 58 485 77 77
E-Mail

Annina Bachmann
Responsable du module de formation
+41 58 485 52 98
E-Mail

Nathalie Rölli
Formatrice en méthodologie Agile / Scrum Master Senior
+41 58 488 71 56
E-Mail

Emina Brkic
Stagiaire universitaire
+41 58 488 99 26
E-Mail

Vincenzo Venturella
Stagiaire universitaire
+41 58 488 80 38
E-Mail

Timo Zimmermann
Médiamaticien CFC en formation
+41 58 488 71 42
E-Mail
Stauffacherstrasse 65, bâtiment 31b
3003 Berne
- Tél.
- +41 58 485 56 92