Skip to content

Par type de tâche

Ce guide présente les orientations d'usage IA selon les deux grands domaines du cursus CFC informatique de l'ETML.


Développement logiciel

Usages possibles (selon niveau autorisé)

TâcheNiveau minimal
Comprendre un concept ou une API2
Préparer un découpage de projet2
Générer un premier brouillon de code3
Débogage assisté3
Écrire des cas de test3
Améliorer la documentation technique3
Générer une architecture complète4
Scaffolding de projet complet4
Automatisation avancée / workflows IA5

Points de vigilance spécifiques

Qualité du code Tout code généré doit être lisible, cohérent avec l'architecture du projet et sans duplication inutile. Un code que l'apprenti ne peut pas lire clairement ne doit pas être soumis.

Sécurité Vérifier systématiquement : injections (SQL, XSS, commande), données non validées, secrets en clair, contrôle d'accès, dépendances vulnérables. Voir Sécurité & éthique.

Tests Tout module soumis doit être testé. Les cas de test générés par l'IA doivent couvrir les scénarios métier réels, pas seulement les cas triviaux.

Compréhension L'apprenti doit pouvoir expliquer chaque fonction, justifier chaque choix d'architecture et modifier le code à la demande lors d'une revue.


Systèmes, infrastructure et exploitation

Usages possibles (selon niveau autorisé)

TâcheNiveau minimal
Comprendre un protocole ou un service2
Comparer des approches de déploiement2
Générer un premier jet de configuration3
Structurer un script Bash / PowerShell3
Clarifier une règle de pare-feu3
Documenter une installation3
Automatiser un déploiement complet4
Concevoir une infrastructure as code4
Workflows d'orchestration avancés5

Points de vigilance spécifiques

Sécurité réseau Vérifier chaque règle de pare-feu, port ouvert ou service exposé. Les configurations générées par l'IA peuvent être fonctionnelles mais trop permissives. Valider avec un regard de sécurité.

Gestion des droits Les scripts et configurations doivent respecter le principe du moindre privilège. Ne jamais exécuter avec des droits root/admin par défaut.

Gestion des secrets Ne jamais inclure de mots de passe, clés SSH ou tokens dans les scripts ou configurations soumis. Utiliser des fichiers d'environnement ou des coffres-forts (vault, secrets manager).

Fiabilité des scripts Tester tout script dans un environnement de test avant de le qualifier de fonctionnel. Un script non testé ne peut pas être présenté comme prêt à la production.

Validité contextuelle Une configuration générée par l'IA est souvent générique. Elle doit être adaptée à l'environnement réel (versions, distribution, topologie réseau, contraintes de l'école).

ETML - École Technique des Métiers de Lausanne