Vue SFIA: Stratégie et architecture
Survol des Compétences
Compétences par catégorie
| Catégorie | Compétence | Niveaux | ||||||
|---|---|---|---|---|---|---|---|---|
| Stratégie et planification | Planification stratégique ITSP | 5 | 6 | 7 | ||||
| Coordination des systèmes d'information ISCO | 6 | 7 | ||||||
| Gestion de l’information IRMG | 4 | 5 | 6 | 7 | ||||
| Architecture d'entreprise et commerciale STPL | 5 | 6 | 7 | |||||
| Architecture de solutions ARCH | 4 | 5 | 6 | |||||
| Innovation INOV | 5 | 6 | 7 | |||||
| Suivi des technologies émergentes EMRG | 4 | 5 | 6 | |||||
| Recherche RSCH | 2 | 3 | 4 | 5 | 6 | |||
| Gestion de la demande DEMM | 5 | 6 | ||||||
| Évaluation de l’investissement INVA | 4 | 5 | 6 | |||||
| Gestion financière FMIT | 4 | 5 | 6 | |||||
| Mesures MEAS | 3 | 4 | 5 | 6 | ||||
| Durabilité SUST | 4 | 5 | 6 | |||||
| Gestion de la continuité COPL | 2 | 3 | 4 | 5 | 6 | |||
| Sécurité et confidentialité | Sécurité de l'information SCTY | 3 | 4 | 5 | 6 | 7 | ||
| Assurance de l’information INAS | 3 | 4 | 5 | 6 | 7 | |||
| Protection des données personnelles PEDP | 5 | 6 | ||||||
| Recherche des vulnérabilités VURE | 3 | 4 | 5 | 6 | ||||
| Renseignement sur les menaces THIN | 2 | 3 | 4 | 5 | 6 | |||
| Gouvernance, risque et conformité | Gouvernance GOVN | 6 | 7 | |||||
| Gestion des risques BURM | 3 | 4 | 5 | 6 | 7 | |||
| Vérification AUDT | 3 | 4 | 5 | 6 | 7 | |||
| Gestion de la qualité QUMG | 3 | 4 | 5 | 6 | 7 | |||
| Assurance qualité QUAS | 3 | 4 | 5 | 6 | ||||
| Conseils et consignes | Consultation CNSL | 4 | 5 | 6 | 7 | |||
| Conseil de spécialiste TECH | 4 | 5 | 6 | |||||
| Méthodes et outils METL | 3 | 4 | 5 | 6 | ||||