|
Gestion du marketing
|
MKTG
|
Élaborer, mettre en œuvre et gérer des stratégies et des plans de marketing afin d'atteindre les objectifs de l'organisation et de stimuler la croissance de l'entreprise.
|
|
|
Gestion du stockage
|
STMG
|
Approvisionnement, configuration et optimisation des solutions de stockage sur site et en nuage, en assurant la disponibilité des données, la sécurité et l'alignement sur les objectifs de l'entreprise.
|
|
|
Gestion financière
|
FMIT
|
Gérer l'utilisation et le contrôle efficaces des ressources financières pour soutenir les stratégies commerciales, la conformité et l'atténuation des risques.
|
|
|
Gouvernance
|
GOVN
|
Définir et exploiter des cadres pour la prise de décision, la gestion des risques, les relations avec les parties prenantes et le respect des obligations organisationnelles et réglementaires.
|
|
|
Implémentation et design organisationnels
|
ORDI
|
Planification, conception et mise en œuvre d’une structure et d’une culture organisationnelles intégrées.
|
|
|
Ingénierie de données
|
DENG
|
Conception, construction, opérationnalisation, sécurisation et surveillance de pipelines de données, de magasins et de systèmes de traitement en temps réel pour une gestion des données évolutive et fiable.
|
|
|
Ingénierie de sécurité
|
SFEN
|
Mise en œuvre de méthodes appropriées pour assurer la sécurité pendant toutes les phases du cycle de vie de développement de systèmes liés à la sécurité.
|
|
|
Ingénierie des fréquences radio
|
RFEN
|
Conception, installation et maintenance d'appareils et de logiciels basés sur les radiofréquences.
|
|
|
Ingénierie du cycle de vie des systèmes et des logiciels
|
SLEN
|
Établissement et déploiement d’un environnement pour développer, améliorer continuellement et exploiter en toute sécurité des produits et services logiciels et systèmes.
|
|
|
Installation et désinstallation de systèmes
|
HSIN
|
Installation et test, ou démantèlement et retrait, de systèmes ou composants de système.
|
|
|
Intégration et construction de systèmes
|
SINT
|
Planification, mise en œuvre et contrôle des activités visant à intégrer des éléments de système, des sous-systèmes et des interfaces afin de créer des systèmes, des produits ou des services opérationnels.
|
|
|
Intelligence artificielle (IA) et éthique des données
|
AIDE
|
Mettre en œuvre et promouvoir des pratiques éthiques dans la conception, le développement, le déploiement et l'utilisation de l'IA et des technologies de données.
|
|
|
Intelligence d’entreprise
|
BINT
|
Développement, production et diffusion d’informations de gestion régulières et ponctuelles pour fournir des révélations et aider à la prise de décision.
|
|
|
Intelligence de menaces
|
THIN
|
Développement et partage de compréhension actionnables sur les menaces de sécurité actuelles et potentielles au succès ou à l’intégrité de l’organisation.
|
|
|
marketing numérique
|
DIGM
|
Planifier et exécuter des activités visant à promouvoir des produits, des services et des marques par le biais de canaux et de technologies numériques.
|
|
|
Mesures
|
MEAS
|
Développement et opération d’une aptitude de mesure pour soutenir les besoins d’informations organisationnels convenus.
|
|
|
Méthodes et outils
|
METL
|
Diriger l'adoption, la gestion et l'optimisation des méthodes et des outils, en veillant à leur utilisation efficace et à leur alignement sur les objectifs de l'organisation.
|
|
|
Modélisation d'entreprise
|
BSMO
|
Création de modèles abstraits ou distillés de scénarios d'entreprise, représentant les processus, les données et les rôles afin de soutenir la prise de décision et l'analyse.
|
|
|
Modélisation des données
|
DTAN
|
Développer des modèles et des diagrammes pour représenter, communiquer et gérer les exigences en matière de données et les actifs de données.
|
|
|
Modélisation scientifique
|
SCMO
|
Application de simulation numériques et autres formes de calcul pour résoudre des problèmes de la vie réelle dans des disciplines scientifiques.
|
|
|
Opération de sécurisation
|
SCAD
|
Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l'intégrité opérationnelle.
|
|
|
Opération du schéma de certification
|
CSOP
|
Conception, développement et exploitation de programmes de certification, accréditations et références, y compris des références ou badges numériques.
|
|
|
Opérations cybernétiques offensives
|
OCOP
|
Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l'analyse post-opération.
|
|
|
Opérations d'infrastructure
|
ITOP
|
Approvisionnement, déploiement, configuration, exploitation et optimisation de l'infrastructure technologique dans des environnements physiques, virtuels et en nuage.
|
|
|
Pérennité
|
SUST
|
Conseiller et diriger des initiatives en matière de développement durable afin de réduire l'impact sur l'environnement et d'assurer la conformité avec les normes et réglementations pertinentes.
|
|
|
Planification de la main d’œuvre
|
WFPL
|
Prévoir stratégiquement la demande de personnes et de compétences et planifier de manière proactive l'offre de main-d'œuvre pour répondre aux besoins de l'organisation.
|
|
|
Planification stratégique
|
ITSP
|
Créer et maintenir des stratégies au niveau de l'organisation afin d'aligner les plans d'activités, les actions et les ressources sur les objectifs de haut niveau de l'entreprise.
|
|
|
Prestation de formations
|
ETDL
|
Transfert de connaissances, développement d’aptitudes et changement de comportement utilisant divers techniques, ressources et médias.
|
|
|
Programmation/développement de logiciels
|
PROG
|
Développement de composants logiciels pour livrer de la valeur aux parties prenantes.
|
|
|
Publication de contenu
|
ICPM
|
Gérer les processus de collecte, d'assemblage et de publication de contenu sur différents canaux afin de répondre aux besoins de l'organisation et du public.
|
|
|
Recherche de vulnérabilités
|
VURE
|
Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues.
|
|
|
Recherche formelle
|
RSCH
|
Création systématique de nouvelles connaissances par la collecte de données, l’innovation. l’expérimentation, l’évaluation et la dissémination.
|
|
|
Recherche utilisateurs
|
URCH
|
Identification des comportements, besoins et motivations des utilisateurs à l'aide de méthodes de recherche par observation.
|
|
|
Science des données
|
DATS
|
Application de mathématiques, statistiques, exploration de données et techniques de modélisation prédictive pour obtenir des informations, prédire les comportements et générer de la valeur à partir des données.
|
|
|
Sécurisation de l'information
|
SCTY
|
Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
|
|
|
Sourçage
|
SORC
|
Gestion ou conseils sur l'approvisionnement ou la mise en service de produits et services.
|
|
|
Suivi des technologies émergentes
|
EMRG
|
Identification et évaluation de technologies, produits, services, méthodes et techniques nouvelles et émergents.
|
|
|
Support à là vente
|
SSUP
|
Conseil et accompagnement à la force de vente, clients et partenaires commerciaux.
|
|
|
Support applicatif
|
ASUP
|
Fourniture de services de gestion, techniques et administratifs pour soutenir et maintenir les applications en direct.
|
|
|
Support de portefeuilles, programmes et projets
|
PROF
|
Fournit support et orientation en processus, procédures, outils et techniques de gestion de portefeuilles, programmes et projets.
|
|
|
Support du service client
|
CSMG
|
Gestion et exploitation des fonctions de service à la clientèle ou de centre de services.
|
|
|
Support réseau
|
NTAS
|
Fourniture de services de maintenance et de support pour réseaux de communication.
|
|
|
Tests d'acceptation par l'utilisateur
|
BPTS
|
Validation de systèmes, produits, processus commerciaux ou services pour déterminer si les critères d'acceptation sont satisfaits.
|
|
|
Tests de pénétration
|
PENT
|
Test de l'efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
|
|
|
Tests non fonctionnels
|
NFTS
|
Évaluer les systèmes et les services afin d'évaluer les performances, la sécurité, l'évolutivité et d'autres qualités non fonctionnelles par rapport aux exigences ou aux normes attendues.
|
|
|
Vente
|
SALE
|
Identification de clients potentiels et travail avec ceux-ci pour identifier les besoins, influencer les décisions d’acquisition et améliorer les opportunités commerciaux futurs.
|
|
|
Visualisation des données
|
VISL
|
Aide à la compréhension des données par affichage de concepts, idées et faits via des représentations graphiques.
|
|