|
Opération de sécurisation
|
SCAD
|
Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l'intégrité opérationnelle.
|
|
|
Opération du schéma de certification
|
CSOP
|
Conception, développement et exploitation de programmes de certification, accréditations et références, y compris des références ou badges numériques.
|
|
|
Opérations cybernétiques offensives
|
OCOP
|
Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l'analyse post-opération.
|
|
|
Opérations d'infrastructure
|
ITOP
|
Approvisionnement, déploiement, configuration, exploitation et optimisation de l'infrastructure technologique dans des environnements physiques, virtuels et en nuage.
|
|
|
Pérennité
|
SUST
|
Conseiller et diriger des initiatives en matière de développement durable afin de réduire l'impact sur l'environnement et d'assurer la conformité avec les normes et réglementations pertinentes.
|
|
|
Planification de la main d’œuvre
|
WFPL
|
Prévoir stratégiquement la demande de personnes et de compétences et planifier de manière proactive l'offre de main-d'œuvre pour répondre aux besoins de l'organisation.
|
|
|
Planification stratégique
|
ITSP
|
Créer et maintenir des stratégies au niveau de l'organisation afin d'aligner les plans d'activités, les actions et les ressources sur les objectifs de haut niveau de l'entreprise.
|
|
|
Prestation de formations
|
ETDL
|
Transfert de connaissances, développement d’aptitudes et changement de comportement utilisant divers techniques, ressources et médias.
|
|
|
Programmation/développement de logiciels
|
PROG
|
Développement de composants logiciels pour livrer de la valeur aux parties prenantes.
|
|
|
Publication de contenu
|
ICPM
|
Gérer les processus de collecte, d'assemblage et de publication de contenu sur différents canaux afin de répondre aux besoins de l'organisation et du public.
|
|
|
Recherche de vulnérabilités
|
VURE
|
Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues.
|
|
|
Recherche formelle
|
RSCH
|
Création systématique de nouvelles connaissances par la collecte de données, l’innovation. l’expérimentation, l’évaluation et la dissémination.
|
|
|
Recherche utilisateurs
|
URCH
|
Identification des comportements, besoins et motivations des utilisateurs à l'aide de méthodes de recherche par observation.
|
|
|
Science des données
|
DATS
|
Application de mathématiques, statistiques, exploration de données et techniques de modélisation prédictive pour obtenir des informations, prédire les comportements et générer de la valeur à partir des données.
|
|
|
Sécurisation de l'information
|
SCTY
|
Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
|
|
|
Sourçage
|
SORC
|
Gestion ou conseils sur l'approvisionnement ou la mise en service de produits et services.
|
|
|
Suivi des technologies émergentes
|
EMRG
|
Identification et évaluation de technologies, produits, services, méthodes et techniques nouvelles et émergents.
|
|
|
Support à là vente
|
SSUP
|
Conseil et accompagnement à la force de vente, clients et partenaires commerciaux.
|
|
|
Support applicatif
|
ASUP
|
Fourniture de services de gestion, techniques et administratifs pour soutenir et maintenir les applications en direct.
|
|
|
Support de portefeuilles, programmes et projets
|
PROF
|
Fournit support et orientation en processus, procédures, outils et techniques de gestion de portefeuilles, programmes et projets.
|
|
|
Support du service client
|
CSMG
|
Gestion et exploitation des fonctions de service à la clientèle ou de centre de services.
|
|
|
Support réseau
|
NTAS
|
Fourniture de services de maintenance et de support pour réseaux de communication.
|
|
|
Tests d'acceptation par l'utilisateur
|
BPTS
|
Validation de systèmes, produits, processus commerciaux ou services pour déterminer si les critères d'acceptation sont satisfaits.
|
|
|
Tests de pénétration
|
PENT
|
Test de l'efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
|
|
|
Tests non fonctionnels
|
NFTS
|
Évaluer les systèmes et les services afin d'évaluer les performances, la sécurité, l'évolutivité et d'autres qualités non fonctionnelles par rapport aux exigences ou aux normes attendues.
|
|
|
Vente
|
SALE
|
Identification de clients potentiels et travail avec ceux-ci pour identifier les besoins, influencer les décisions d’acquisition et améliorer les opportunités commerciaux futurs.
|
|
|
Visualisation des données
|
VISL
|
Aide à la compréhension des données par affichage de concepts, idées et faits via des représentations graphiques.
|
|