Liste des compétences A à Z
Vous cherchez autre chose ?
- Attributs génériques, compétences opérationnelles et facteurs comportementaux
- également appelés compétences transversales, compétences d’employabilité, compétences du XXIᵉ siècle, compétences transférables, compétences durables, power skills ou soft skills
| Titre | Code compétence | Description | |
|---|---|---|---|
| Gestion financière | FMIT | Gérer l’utilisation et le contrôle efficaces des ressources financières pour soutenir les stratégies commerciales, la conformité et la mitigation des risques. | |
| Gouvernance | GOVN | Définir et exploiter des cadres pour la prise de décision, la gestion des risques, les relations avec les parties prenantes et le respect des obligations organisationnelles et réglementaires. | |
| Implémentation et design organisationnels | ORDI | Planification, conception et mise en œuvre d’une structure et d’une culture organisationnelles intégrées. | |
| Informatique décisionnelle | BINT | Développement, production et diffusion d’informations de gestion régulières et ponctuelles pour fournir des révélations et aider à la prise de décision. | |
| Ingénierie de cycle de vie système et logiciel | SLEN | Établissement et déploiement d’un environnement pour développer, améliorer continuellement et exploiter en toute sécurité des produits et services logiciels et systèmes. | |
| Ingénierie de données | DENG | Conception, construction, opérationnalisation, sécurisation et surveillance de pipelines de données, de magasins et de systèmes de traitement en temps réel pour une gestion des données évolutive et fiable. | |
| Ingénierie de sécurité | SFEN | Mise en œuvre de méthodes appropriées pour assurer la sécurité pendant toutes les phases du cycle de vie de développement de systèmes liés à la sécurité. | |
| Ingénierie des radiofréquences | RFEN | Conception, installation et maintenance d’appareils et de logiciels basés sur les radiofréquences. | |
| Installation et désinstallation de systèmes | HSIN | Installation et test, ou démantèlement et retrait, de systèmes ou composants de système. | |
| Intégration et construction de systèmes | SINT | Planification, mise en œuvre et contrôle des activités visant à intégrer des éléments de système, des sous-systèmes et des interfaces afin de créer des systèmes, des produits ou des services opérationnels. | |
| Intelligence artificielle (IA) et éthique des données | AIDE | Mettre en œuvre et promouvoir des pratiques éthiques dans la conception, le développement, le déploiement et l’utilisation de l’IA et des technologies de données. | |
| Marketing numérique | DIGM | Planifier et exécuter des activités visant à promouvoir des produits, des services et des marques par le biais de canaux et de technologies numériques. | |
| Mesures | MEAS | Développement et opération d’une aptitude de mesure pour soutenir les besoins d’informations organisationnels convenus. | |
| Méthodes et outils | METL | Dirige l’adoption, la gestion et l’optimisation des méthodes et des outils, en veillant à leur utilisation efficace et à leur alignement sur les objectifs de l’organisation. | |
| Modélisation d’entreprise | BSMO | Création de modèles abstraits ou distillés de scénarios d’entreprise, représentant les processus, les données et les rôles afin de soutenir la prise de décision et l’analyse. | |
| Modélisation des données | DTAN | Développer des modèles et des diagrammes pour représenter, communiquer et gérer les exigences en matière de données et les actifs de données. | |
| Modélisation scientifique | SCMO | Application de simulation numériques et autres formes de calcul pour résoudre des problèmes de la vie réelle dans des disciplines scientifiques. | |
| Opération du schéma de certification | CSOP | Conception, développement et exploitation de programmes de certification, accréditations et références, y compris des références ou badges numériques. | |
| Opérations cybernétiques offensives | OCOP | Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l’analyse post-opération. | |
| Opérations d’infrastructure | ITOP | Approvisionnement, déploiement, configuration, exploitation et optimisation de l’infrastructure technologique dans des environnements physiques, virtuels et en nuage. | |
| Opérations de sécurisation | SCAD | Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l’intégrité opérationnelle. | |
| Pérennité | SUST | Conseiller et diriger des initiatives en matière de pérennité afin de réduire l’impact sur l’environnement et d’assurer la conformité avec les normes et réglementations pertinentes. | |
| Planification de la main d’œuvre | WFPL | Prévoir stratégiquement la demande de personnes et de compétences et planifier de manière proactive l’offre de main-d’œuvre pour répondre aux besoins de l’organisation. | |
| Planification stratégique | ITSP | Créer et maintenir des stratégies au niveau de l’organisation afin d’aligner les plans d’activités, les actions et les ressources sur les objectifs de haut niveau de l’entreprise. | |
| Prestation de formations | ETDL | Transfert de connaissances, développement d’aptitudes et changement de comportement utilisant divers techniques, ressources et médias. | |
| Programmation/développement de logiciels | PROG | Développement de composants logiciels pour livrer de la valeur aux parties prenantes. | |
| Publication de contenu | ICPM | Gérer les processus de collecte, d’assemblage et de publication de contenu sur différents canaux afin de répondre aux besoins de l’organisation et du public. | |
| Recherche de vulnérabilités | VURE | Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues. | |
| Recherche formelle | RSCH | Création systématique de nouvelles connaissances par la collecte de données, l’innovation, l’expérimentation, l’évaluation et la dissémination. | |
| Recherche utilisateurs | URCH | Identification des comportements, besoins et motivations des utilisateurs à l’aide de méthodes de recherche par observation. | |
| Renseignements sur menaces | THIN | Développement et partage de compréhension actionnables sur les menaces de sécurité actuelles et potentielles au succès ou à l’intégrité de l’organisation. | |
| Science des données | DATS | Application de mathématiques, statistiques, exploration de données et techniques de modélisation prédictive pour obtenir des informations, prédire les comportements et générer de la valeur à partir des données. | |
| Sécurisation de l’information | SCTY | Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité. | |
| Sourçage | SORC | Gestion ou conseils sur l’approvisionnement ou la mise en service de produits et services. | |
| Suivi des technologies émergentes | EMRG | Identification et évaluation de technologies, produits, services, méthodes et techniques nouveaux et émergents. | |
| Support à la vente | SSUP | Conseil et accompagnement à la force de vente, clients et partenaires commerciaux. | |
| Support applicatif | ASUP | Fourniture de services de gestion, techniques et administratifs pour soutenir et maintenir les applications en direct. | |
| Support de portefeuilles, programmes et projets | PROF | Fournit support et orientation en processus, procédures, outils et techniques de gestion de portefeuilles, programmes et projets. | |
| Support du service client | CSMG | Gestion et exploitation des fonctions de service à la clientèle ou de centre de services. | |
| Support réseau | NTAS | Fourniture de services de maintenance et de support pour réseaux de communication. | |
| Tests d’acceptation par l’utilisateur | BPTS | Validation de systèmes, produits, processus commerciaux ou services pour déterminer si les critères d’acceptation sont satisfaits. | |
| Tests de pénétration | PENT | Test de l’efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels. | |
| Tests de processus | PRTS | Évaluer les flux de processus documentés et non documentés au sein d’un produit, d’un système ou d’un service en fonction des besoins de l’entreprise par le biais d’enquêtes et de tests. | |
| Tests fonctionnels | TEST | Évaluer les exigences fonctionnelles spécifiées ou non spécifiées et les caractéristiques des produits, des systèmes et des services par le biais d’analyses et de tests. | |
| Tests non fonctionnels | NFTS | Évaluer les systèmes et les services afin d’évaluer les performances, la sécurité, l’évolutivité et d’autres qualités non fonctionnelles par rapport aux exigences ou aux normes attendues. | |
| Vente | SALE | Identification de clients potentiels et travail avec ceux-ci pour identifier les besoins, influencer les décisions d’acquisition et améliorer les opportunités commerciaux futurs. | |
| Visualisation des données | VISL | Aide à la compréhension des données par affichage de concepts, idées et faits via des représentations graphiques. |