Le cadre mondial des compétences et des compétences pour le monde numérique

Point de vue SFIA : Modes de travail DevOps Beta

Modes de travail DevOps

None

Méthodes et outils METL

(modified)

Diriger l'adoption, la gestion et l'optimisation des méthodes et des outils, en veillant à leur utilisation efficace et à leur alignement sur les objectifs de l'organisation.

Définition et gestion des besoins REQM

(modified)

Gestion des exigences au travers de l’ensemble du cycle de vie livraison et opérationnel.

Conception de logiciels SWDN

(modified)

Architecte et concepteur de logiciels pour répondre aux exigences spécifiées, en veillant au respect des normes et des principes établis.

Architecture de solution ARCH

(modified)

Développement et communication d’une architecture multi-dimensionnelle de solution pour livrer des résultats commerciaux acceptés.

Conception de systèmes DESN

(modified)

Conception de systèmes pour satisfaire les exigences et architectures systèmes convenus.

Gestion des problèmes PBMG

(modified)

Gestion du cycle de vie de tous les problèmes survenus ou susceptibles de survenir dans le cadre de la fourniture d'un service.

Gestion des incidents USUP

(modified)

Coordonner les réponses à un large éventail d'incidents afin de minimiser les impacts négatifs et de rétablir rapidement les services.

Analyse de vulnérabilité VUAS

(modified)

Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.

Tests de pénétration PENT

(modified)

Test de l'efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.

Contrôle du changement CHMG

(modified)

Évaluation des risques associés aux changements proposés et assurance que les changements apportés aux produits, services ou systèmes soient contrôlés et coordonnés.

Sécurisation de l'information SCTY

(modified)

Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.

Gestion des identités et des accès IAMT

(new)

Gère la vérification de l'identité et les autorisations d'accès dans les systèmes et environnements de l'organisation.

Opération de sécurisation SCAD

(modified)

Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l'intégrité opérationnelle.