Aptitudes pour les professionnels de la sécurité | Sécurisation de l'information SCTY | | | 3 | 4 | 5 | 6 | 7 |
| Architecture d'entreprise et commerciale STPL | | | | | 5 | 6 | 7 |
| Gouvernance GOVN | | | | | | 6 | 7 |
| Gestion des risques BURM | | | 3 | 4 | 5 | 6 | 7 |
| Audit AUDT | | | 3 | 4 | 5 | 6 | 7 |
| Assurance des informations INAS | | | 3 | 4 | 5 | 6 | 7 |
| Gestion de la continuité COPL | | 2 | 3 | 4 | 5 | 6 | |
| Gestion des incidents USUP | | 2 | 3 | 4 | 5 | | |
| Recherche de vulnérabilités VURE | | | 3 | 4 | 5 | 6 | |
| Renseignements sur menaces THIN | | 2 | 3 | 4 | 5 | 6 | |
| Opérations de sécurisation SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
| Analyse de vulnérabilité VUAS | | 2 | 3 | 4 | 5 | | |
| Analyse criminalistique numérique DGFS | | | 3 | 4 | 5 | 6 | |
| Tests de pénétration PENT | | | 3 | 4 | 5 | 6 | |
| Recherche RSCH | | 2 | 3 | 4 | 5 | 6 | |
| Protection des données personnelles PEDP | | | | | 5 | 6 | |
Programmes de sécurité | Gestion de programmes PGMG | | | | | | 6 | 7 |
| Gestion de projet PRMG | | | | 4 | 5 | 6 | 7 |
| Prestation de formations ETDL | | 2 | 3 | 4 | 5 | | |
| Conception et développement des formations TMCR | | | 3 | 4 | 5 | | |
| Gestion des relations avec parties prenantes RLMT | | | | 4 | 5 | 6 | 7 |
| Mesure MEAS | | | 3 | 4 | 5 | 6 | |
| Gestion du savoir KNOW | | 2 | 3 | 4 | 5 | 6 | 7 |
Développement sécurisé de logiciel | Gestion du développement des systèmes DLMG | | | | | 5 | 6 | 7 |
| Définition et gestion des exigences REQM | | 2 | 3 | 4 | 5 | 6 | |
| Architecture de solution ARCH | | | | 4 | 5 | 6 | |
| Conception de systèmes DESN | | | 3 | 4 | 5 | 6 | |
| Conception de logiciels SWDN | | 2 | 3 | 4 | 5 | 6 | |
| Programmation/développement de logiciels PROG | | 2 | 3 | 4 | 5 | 6 | |
| Test TEST | 1 | 2 | 3 | 4 | 5 | 6 | |
| Développement de systèmes en temps réel / embarqués RESD | | 2 | 3 | 4 | 5 | 6 | |
| Intégration et construction de systèmes SINT | | 2 | 3 | 4 | 5 | 6 | |
| Mise à disposition et déploiement RELM | | | 3 | 4 | 5 | 6 | |
| Conception d'expérience utilisateur HCEV | | | 3 | 4 | 5 | 6 | |
| Contrôle du changement CHMG | | 2 | 3 | 4 | 5 | 6 | |
Sécurisation de l’infrastructure | Gestion des services technologiques ITMG | | | | | 5 | 6 | 7 |
| Infrastructure informatique ITOP | 1 | 2 | 3 | 4 | 5 | | |
| Conception de réseaux NTDS | | | 3 | 4 | 5 | 6 | |
| Support réseau NTAS | | 2 | 3 | 4 | 5 | | |
| Conception matériel HWDE | | | 3 | 4 | 5 | 6 | |
| Gestion du patrimoine ASMG | | 2 | 3 | 4 | 5 | 6 | |
| Administration des bases de données DBAD | | 2 | 3 | 4 | 5 | | |
| Gestion du stockage STMG | | | 3 | 4 | 5 | 6 | |
| Gestion de la qualité QUMG | | | 3 | 4 | 5 | 6 | 7 |
| Sourçage SORC | | 2 | 3 | 4 | 5 | 6 | 7 |
| Gestion des fournisseurs SUPP | | 2 | 3 | 4 | 5 | 6 | 7 |
| Gestion des installations DCMA | | | 3 | 4 | 5 | 6 | |
Gestion des pratiques de sécurité | Gestion des performances PEMT | | | | 4 | 5 | 6 | |
| Développement professionnel PDSV | | | | 4 | 5 | 6 | |
| Expérience employé EEXP | | | | 4 | 5 | 6 | |
| Gestion de la demande DEMM | | | | | 5 | 6 | |
| Planification des effectifs WFPL | | | | 4 | 5 | 6 | |
| Gestion des ressources RESC | | | 3 | 4 | 5 | 6 | |
| Évaluation des compétences LEDA | | | 3 | 4 | 5 | 6 | |
| Gestion de la qualité QUMG | | | 3 | 4 | 5 | 6 | 7 |
Autres compétences liées à la sécurité | Planification stratégique ITSP | | | | | 5 | 6 | 7 |
| Consultance CNSL | | | | 4 | 5 | 6 | 7 |
| Conseil Spécialiste TECH | | | | 4 | 5 | 6 | |