Point de vue SFIA : Stratégie et architecture
Les compétences en un coup d’œil
Compétences par catégorie
Catégorie | Habileté | Niveaux | ||||||
---|---|---|---|---|---|---|---|---|
Stratégie et planification | Planification stratégique ITSP | 5 | 6 | 7 | ||||
Coordination des systèmes d'information ISCO | 6 | 7 | ||||||
Gestion de l’information IRMG | 4 | 5 | 6 | 7 | ||||
Architecture d'entreprise et commerciale STPL | 5 | 6 | 7 | |||||
Architecture de solutions ARCH | 4 | 5 | 6 | |||||
Innovation INOV | 5 | 6 | 7 | |||||
Suivi des technologies émergentes EMRG | 4 | 5 | 6 | |||||
Recherche RSCH | 2 | 3 | 4 | 5 | 6 | |||
Gestion de la demande DEMM | 5 | 6 | ||||||
Évaluation de l’investissement INVA | 4 | 5 | 6 | |||||
Gestion financière FMIT | 4 | 5 | 6 | |||||
Mesures MEAS | 3 | 4 | 5 | 6 | ||||
Durabilité SUST | 4 | 5 | 6 | |||||
Gestion de la continuité COPL | 2 | 3 | 4 | 5 | 6 | |||
Sécurité et confidentialité | Sécurité de l'information SCTY | 3 | 4 | 5 | 6 | 7 | ||
Assurance de l’information INAS | 3 | 4 | 5 | 6 | 7 | |||
Protection des données personnelles PEDP | 5 | 6 | ||||||
Recherche des vulnérabilités VURE | 3 | 4 | 5 | 6 | ||||
Renseignement sur les menaces THIN | 2 | 3 | 4 | 5 | 6 | |||
Gouvernance, risque et conformité | Gouvernance GOVN | 6 | 7 | |||||
Gestion des risques BURM | 3 | 4 | 5 | 6 | 7 | |||
Vérification AUDT | 3 | 4 | 5 | 6 | 7 | |||
Gestion de la qualité QUMG | 3 | 4 | 5 | 6 | 7 | |||
Assurance qualité QUAS | 3 | 4 | 5 | 6 | ||||
Conseils et consignes | Consultation CNSL | 4 | 5 | 6 | 7 | |||
Conseil de spécialiste TECH | 4 | 5 | 6 | |||||
Méthodes et outils METL | 3 | 4 | 5 | 6 |