Le cadre mondial des aptitudes et des compétences pour le monde numérique

Liste des compétences A à Z

Titre Code compétence Description
Opération de sécurisation SCAD Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l'intégrité opérationnelle.
Opération du schéma de certification CSOP Conception, développement et exploitation de programmes de certification, accréditations et références, y compris des références ou badges numériques.
Opérations cybernétiques offensives OCOP Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l'analyse post-opération.
Opérations d'infrastructure ITOP Approvisionnement, déploiement, configuration, exploitation et optimisation de l'infrastructure technologique dans des environnements physiques, virtuels et en nuage.
Pérennité SUST Conseiller et diriger des initiatives en matière de développement durable afin de réduire l'impact sur l'environnement et d'assurer la conformité avec les normes et réglementations pertinentes.
Planification de la main d’œuvre WFPL Prévoir stratégiquement la demande de personnes et de compétences et planifier de manière proactive l'offre de main-d'œuvre pour répondre aux besoins de l'organisation.
Planification stratégique ITSP Créer et maintenir des stratégies au niveau de l'organisation afin d'aligner les plans d'activités, les actions et les ressources sur les objectifs de haut niveau de l'entreprise.
Prestation de formations ETDL Transfert de connaissances, développement d’aptitudes et changement de comportement utilisant divers techniques, ressources et médias.
Programmation/développement de logiciels PROG Développement de composants logiciels pour livrer de la valeur aux parties prenantes.
Publication de contenu ICPM Gérer les processus de collecte, d'assemblage et de publication de contenu sur différents canaux afin de répondre aux besoins de l'organisation et du public.
Recherche de vulnérabilités VURE Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues.
Recherche formelle RSCH Création systématique de nouvelles connaissances par la collecte de données, l’innovation. l’expérimentation, l’évaluation et la dissémination.
Recherche utilisateurs URCH Identification des comportements, besoins et motivations des utilisateurs à l'aide de méthodes de recherche par observation.
Science des données DATS Application de mathématiques, statistiques, exploration de données et techniques de modélisation prédictive pour obtenir des informations, prédire les comportements et générer de la valeur à partir des données.
Sécurisation de l'information SCTY Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
Sourçage SORC Gestion ou conseils sur l'approvisionnement ou la mise en service de produits et services.
Suivi des technologies émergentes EMRG Identification et évaluation de technologies, produits, services, méthodes et techniques nouvelles et émergents.
Support à là vente SSUP Conseil et accompagnement à la force de vente, clients et partenaires commerciaux.
Support applicatif ASUP Fourniture de services de gestion, techniques et administratifs pour soutenir et maintenir les applications en direct.
Support de portefeuilles, programmes et projets PROF Fournit support et orientation en processus, procédures, outils et techniques de gestion de portefeuilles, programmes et projets.
Support du service client CSMG Gestion et exploitation des fonctions de service à la clientèle ou de centre de services.
Support réseau NTAS Fourniture de services de maintenance et de support pour réseaux de communication.
Tests d'acceptation par l'utilisateur BPTS Validation de systèmes, produits, processus commerciaux ou services pour déterminer si les critères d'acceptation sont satisfaits.
Tests de pénétration PENT Test de l'efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
Tests non fonctionnels NFTS Évaluer les systèmes et les services afin d'évaluer les performances, la sécurité, l'évolutivité et d'autres qualités non fonctionnelles par rapport aux exigences ou aux normes attendues.
Vente SALE Identification de clients potentiels et travail avec ceux-ci pour identifier les besoins, influencer les décisions d’acquisition et améliorer les opportunités commerciaux futurs.
Visualisation des données VISL Aide à la compréhension des données par affichage de concepts, idées et faits via des représentations graphiques.