Le cadre mondial des aptitudes et des compétences pour le monde numérique

Liste des compétences A à Z

Vous cherchez autre chose ?

Titre Code compétence Description
Gestion financière FMIT Gérer l’utilisation et le contrôle efficaces des ressources financières pour soutenir les stratégies commerciales, la conformité et la mitigation des risques.
Gouvernance GOVN Définir et exploiter des cadres pour la prise de décision, la gestion des risques, les relations avec les parties prenantes et le respect des obligations organisationnelles et réglementaires.
Implémentation et design organisationnels ORDI Planification, conception et mise en œuvre d’une structure et d’une culture organisationnelles intégrées.
Informatique décisionnelle BINT Développement, production et diffusion d’informations de gestion régulières et ponctuelles pour fournir des révélations et aider à la prise de décision.
Ingénierie de cycle de vie système et logiciel SLEN Établissement et déploiement d’un environnement pour développer, améliorer continuellement et exploiter en toute sécurité des produits et services logiciels et systèmes.
Ingénierie de données DENG Conception, construction, opérationnalisation, sécurisation et surveillance de pipelines de données, de magasins et de systèmes de traitement en temps réel pour une gestion des données évolutive et fiable.
Ingénierie de sécurité SFEN Mise en œuvre de méthodes appropriées pour assurer la sécurité pendant toutes les phases du cycle de vie de développement de systèmes liés à la sécurité.
Ingénierie des radiofréquences RFEN Conception, installation et maintenance d’appareils et de logiciels basés sur les radiofréquences.
Installation et désinstallation de systèmes HSIN Installation et test, ou démantèlement et retrait, de systèmes ou composants de système.
Intégration et construction de systèmes SINT Planification, mise en œuvre et contrôle des activités visant à intégrer des éléments de système, des sous-systèmes et des interfaces afin de créer des systèmes, des produits ou des services opérationnels.
Intelligence artificielle (IA) et éthique des données AIDE Mettre en œuvre et promouvoir des pratiques éthiques dans la conception, le développement, le déploiement et l’utilisation de l’IA et des technologies de données.
Marketing numérique DIGM Planifier et exécuter des activités visant à promouvoir des produits, des services et des marques par le biais de canaux et de technologies numériques.
Mesures MEAS Développement et opération d’une aptitude de mesure pour soutenir les besoins d’informations organisationnels convenus.
Méthodes et outils METL Dirige l’adoption, la gestion et l’optimisation des méthodes et des outils, en veillant à leur utilisation efficace et à leur alignement sur les objectifs de l’organisation.
Modélisation d’entreprise BSMO Création de modèles abstraits ou distillés de scénarios d’entreprise, représentant les processus, les données et les rôles afin de soutenir la prise de décision et l’analyse.
Modélisation des données DTAN Développer des modèles et des diagrammes pour représenter, communiquer et gérer les exigences en matière de données et les actifs de données.
Modélisation scientifique SCMO Application de simulation numériques et autres formes de calcul pour résoudre des problèmes de la vie réelle dans des disciplines scientifiques.
Opération du schéma de certification CSOP Conception, développement et exploitation de programmes de certification, accréditations et références, y compris des références ou badges numériques.
Opérations cybernétiques offensives OCOP Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l’analyse post-opération.
Opérations d’infrastructure ITOP Approvisionnement, déploiement, configuration, exploitation et optimisation de l’infrastructure technologique dans des environnements physiques, virtuels et en nuage.
Opérations de sécurisation SCAD Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l’intégrité opérationnelle.
Pérennité SUST Conseiller et diriger des initiatives en matière de pérennité afin de réduire l’impact sur l’environnement et d’assurer la conformité avec les normes et réglementations pertinentes.
Planification de la main d’œuvre WFPL Prévoir stratégiquement la demande de personnes et de compétences et planifier de manière proactive l’offre de main-d’œuvre pour répondre aux besoins de l’organisation.
Planification stratégique ITSP Créer et maintenir des stratégies au niveau de l’organisation afin d’aligner les plans d’activités, les actions et les ressources sur les objectifs de haut niveau de l’entreprise.
Prestation de formations ETDL Transfert de connaissances, développement d’aptitudes et changement de comportement utilisant divers techniques, ressources et médias.
Programmation/développement de logiciels PROG Développement de composants logiciels pour livrer de la valeur aux parties prenantes.
Publication de contenu ICPM Gérer les processus de collecte, d’assemblage et de publication de contenu sur différents canaux afin de répondre aux besoins de l’organisation et du public.
Recherche de vulnérabilités VURE Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues.
Recherche formelle RSCH Création systématique de nouvelles connaissances par la collecte de données, l’innovation, l’expérimentation, l’évaluation et la dissémination.
Recherche utilisateurs URCH Identification des comportements, besoins et motivations des utilisateurs à l’aide de méthodes de recherche par observation.
Renseignements sur menaces THIN Développement et partage de compréhension actionnables sur les menaces de sécurité actuelles et potentielles au succès ou à l’intégrité de l’organisation.
Science des données DATS Application de mathématiques, statistiques, exploration de données et techniques de modélisation prédictive pour obtenir des informations, prédire les comportements et générer de la valeur à partir des données.
Sécurisation de l’information SCTY Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
Sourçage SORC Gestion ou conseils sur l’approvisionnement ou la mise en service de produits et services.
Suivi des technologies émergentes EMRG Identification et évaluation de technologies, produits, services, méthodes et techniques nouveaux et émergents.
Support à la vente SSUP Conseil et accompagnement à la force de vente, clients et partenaires commerciaux.
Support applicatif ASUP Fourniture de services de gestion, techniques et administratifs pour soutenir et maintenir les applications en direct.
Support de portefeuilles, programmes et projets PROF Fournit support et orientation en processus, procédures, outils et techniques de gestion de portefeuilles, programmes et projets.
Support du service client CSMG Gestion et exploitation des fonctions de service à la clientèle ou de centre de services.
Support réseau NTAS Fourniture de services de maintenance et de support pour réseaux de communication.
Tests d’acceptation par l’utilisateur BPTS Validation de systèmes, produits, processus commerciaux ou services pour déterminer si les critères d’acceptation sont satisfaits.
Tests de pénétration PENT Test de l’efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
Tests de processus PRTS Évaluer les flux de processus documentés et non documentés au sein d’un produit, d’un système ou d’un service en fonction des besoins de l’entreprise par le biais d’enquêtes et de tests.
Tests fonctionnels TEST Évaluer les exigences fonctionnelles spécifiées ou non spécifiées et les caractéristiques des produits, des systèmes et des services par le biais d’analyses et de tests.
Tests non fonctionnels NFTS Évaluer les systèmes et les services afin d’évaluer les performances, la sécurité, l’évolutivité et d’autres qualités non fonctionnelles par rapport aux exigences ou aux normes attendues.
Vente SALE Identification de clients potentiels et travail avec ceux-ci pour identifier les besoins, influencer les décisions d’acquisition et améliorer les opportunités commerciaux futurs.
Visualisation des données VISL Aide à la compréhension des données par affichage de concepts, idées et faits via des représentations graphiques.