Stratégie et Architecture | Stratégie et planification | Planification stratégique ITSP | | | | 4 | 5 | 6 | 7 |
| | Coordination des systèmes d'information ISCO | | | | | | 6 | 7 |
| | Gestion de l’information IRMG | | | 3 | 4 | 5 | 6 | 7 |
| | Architecture d'entreprise et business STPL | | | | | 5 | 6 | 7 |
| | Architecture de solution ARCH | | | | 4 | 5 | 6 | |
| | Gestion de l'innovation INOV | | | | | 5 | 6 | 7 |
| | Suivi des technologies émergentes EMRG | | | | 4 | 5 | 6 | |
| | Recherche formelle RSCH | | 2 | 3 | 4 | 5 | 6 | |
| | Pérennité SUST | | | | 4 | 5 | 6 | |
| Gestion des finances et de la valeur | Gestion financière FMIT | | | | 4 | 5 | 6 | |
| | Évaluation d’investissement INVA | | | | 4 | 5 | 6 | |
| | Gestion des avantages sociaux BENM | | | 3 | 4 | 5 | 6 | |
| | Budget et prévisions BUDF | | 2 | 3 | 4 | 5 | 6 | |
| | Analyse financière FIAN | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des coûts COMG | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion de la demande DEMM | | | | 4 | 5 | 6 | |
| | Mesures MEAS | | 2 | 3 | 4 | 5 | 6 | |
| Sécurité et confidentialité | Sécurisation de l'information SCTY | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Assurance des informations INAS | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Conformité des informations et des données PEDP | | | | 4 | 5 | 6 | |
| | Recherche de vulnérabilités VURE | | 2 | 3 | 4 | 5 | 6 | |
| | Intelligence de menaces THIN | | 2 | 3 | 4 | 5 | 6 | |
| Gouvernance, risque et conformité | Gouvernance GOVN | | | | | | 6 | 7 |
| | Gestion des risques BURM | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Intelligence artificielle (IA) et éthique des données AIDE | | | 3 | 4 | 5 | 6 | |
| | Audit AUDT | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Gestion de la qualité QUMG | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Assurance de la qualité QUAS | | 2 | 3 | 4 | 5 | 6 | |
| Avis et conseils | Consultance CNSL | | | | 4 | 5 | 6 | 7 |
| | Conseil Spécialiste TECH | | | | 4 | 5 | 6 | |
| | Méthodes et outils METL | | 2 | 3 | 4 | 5 | 6 | |
Changement et transformation | Implémentation de changements | Gestion de portefeuille POMG | | | | | 5 | 6 | 7 |
| | Gestion de programmes PGMG | | | | | | 6 | 7 |
| | Gestion de projet PRMG | | | | 4 | 5 | 6 | 7 |
| | Support de portefeuilles, programmes et projets PROF | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des livraisons DEMG | | | 3 | 4 | 5 | 6 | |
| Analyse du changement | Analyse situationnelle d’entreprise BUSA | | 2 | 3 | 4 | 5 | 6 | |
| | Évaluation de faisabilité FEAS | | 2 | 3 | 4 | 5 | 6 | |
| | Définition et gestion des besoins REQM | | 2 | 3 | 4 | 5 | 6 | |
| | Modélisation d'entreprise BSMO | | 2 | 3 | 4 | 5 | 6 | |
| | Tests d'acceptation par l'utilisateur BPTS | | 2 | 3 | 4 | 5 | 6 | |
| Planification du changement | Améliorations des processus entreprise BPRE | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Développement du potentiel organisationnel OCDV | | | | | 5 | 6 | 7 |
| | Implémentation et design organisationnels ORDI | | | 3 | 4 | 5 | 6 | 7 |
| | Gestion du changement organisationnel CIPM | | 2 | 3 | 4 | 5 | 6 | |
| | Analyse et conception des emplois JADN | | | 3 | 4 | 5 | | |
| | Facilitation du changement organisationnel OCEN | | | | 4 | 5 | 6 | |
Développement et Mise en Œuvre | Développement de Systèmes | Gestion des produits PROD | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion du développement des systèmes DLMG | | | | 4 | 5 | 6 | 7 |
| | Ingénierie du cycle de vie des systèmes et des logiciels SLEN | | | 3 | 4 | 5 | 6 | 7 |
| | Conception de systèmes DESN | | 2 | 3 | 4 | 5 | 6 | |
| | Conception de logiciels SWDN | | 2 | 3 | 4 | 5 | 6 | |
| | Conception de réseaux NTDS | | 2 | 3 | 4 | 5 | 6 | |
| | Conception des infrastructures IFDN | | 2 | 3 | 4 | 5 | 6 | |
| | Conception matériel HWDE | | 2 | 3 | 4 | 5 | 6 | |
| | Programmation/développement de logiciels PROG | | 2 | 3 | 4 | 5 | 6 | |
| | Intégration et construction de systèmes SINT | | 2 | 3 | 4 | 5 | 6 | |
| | Essais fonctionnels TEST | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Tests non fonctionnels NFTS | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Essais de processus PRTS | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Configuration du logiciel PORT | | 2 | 3 | 4 | 5 | 6 | |
| | Développement de systèmes en temps réel / embarqués RESD | | 2 | 3 | 4 | 5 | 6 | |
| | Ingénierie de sécurité SFEN | | 2 | 3 | 4 | 5 | 6 | |
| | Évaluation de la sécurité SFAS | | | | 4 | 5 | 6 | |
| | Ingénierie des fréquences radio RFEN | | 2 | 3 | 4 | 5 | 6 | |
| | Développement de l'animation ADEV | | 2 | 3 | 4 | 5 | 6 | |
| Données et analytique | Gestion des données DATM | | 2 | 3 | 4 | 5 | 6 | |
| | Modélisation des données DTAN | | 2 | 3 | 4 | 5 | | |
| | Conception de bases de données DBDS | | 2 | 3 | 4 | 5 | | |
| | analyse des données. DAAN | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Science des données DATS | | 2 | 3 | 4 | 5 | 6 | |
| | Apprentissage machine MLNG | | 2 | 3 | 4 | 5 | 6 | |
| | Intelligence d’entreprise BINT | | 2 | 3 | 4 | 5 | | |
| | Ingénierie de données DENG | | 2 | 3 | 4 | 5 | 6 | |
| | Visualisation des données VISL | | 2 | 3 | 4 | 5 | | |
| conception centrée sur l’utilisateur | Recherche utilisateurs URCH | | 2 | 3 | 4 | 5 | 6 | |
| | Expérience client CEXP | | 2 | 3 | 4 | 5 | 6 | |
| | Accessibilité et inclusion ACIN | | 2 | 3 | 4 | 5 | 6 | |
| | Analyse d'expérience utilisateur UNAN | | 2 | 3 | 4 | 5 | | |
| | Conception d'expérience utilisateur HCEV | | 2 | 3 | 4 | 5 | 6 | |
| | Évaluation d'expérience utilisateur USEV | | 2 | 3 | 4 | 5 | 6 | |
| Gestion du contenu | Conception et rédaction de contenu INCA | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Publication de contenu ICPM | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Gestion de la connaissance KNOW | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Conception graphique GRDN | 1 | 2 | 3 | 4 | 5 | | |
| Science informatique | Modélisation scientifique SCMO | | | | 4 | 5 | 6 | 7 |
| | Analyse numérique NUAN | | | | 4 | 5 | 6 | 7 |
| | Calcul de haute performance HPCC | | | | 4 | 5 | 6 | 7 |
Livraison et Exploitation | Gestion technologique | Gestion de service technologique ITMG | | | | | 5 | 6 | 7 |
| | Support applicatif ASUP | | 2 | 3 | 4 | 5 | | |
| | Opérations d'infrastructure ITOP | 1 | 2 | 3 | 4 | 5 | | |
| | Administration des logiciels de système SYSP | | 2 | 3 | 4 | 5 | | |
| | Support réseau NTAS | 1 | 2 | 3 | 4 | 5 | | |
| | Installation et désinstallation de systèmes HSIN | 1 | 2 | 3 | 4 | 5 | | |
| | Gestion de configuration CFMG | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des versions RELM | | 2 | 3 | 4 | 5 | 6 | |
| | Déploiement DEPL | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion du stockage STMG | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des installations DCMA | | 2 | 3 | 4 | 5 | 6 | |
| Gestion de services | Gestion des niveaux de service SLMO | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Gestion du catalogue de services SCMG | | 2 | 3 | 4 | 5 | | |
| | Gestion de la disponibilité AVMT | | | 3 | 4 | 5 | 6 | |
| | Gestion de la continuité COPL | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des capacités CPMG | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des incidents USUP | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des problèmes PBMG | | 2 | 3 | 4 | 5 | | |
| | Contrôle du changement CHMG | | 2 | 3 | 4 | 5 | 6 | |
| | Gestion des actifs ASMG | | 2 | 3 | 4 | 5 | 6 | |
| | Acceptation du service SEAC | | | 3 | 4 | 5 | 6 | |
| Services de sécurité | Gestion des identités et des accès IAMT | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Opération de sécurisation SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Analyse de vulnérabilité VUAS | | 2 | 3 | 4 | 5 | | |
| | Analyse criminalistique numérique DGFS | | 2 | 3 | 4 | 5 | 6 | |
| | Enquête sur la cybercriminalité CRIM | | 2 | 3 | 4 | 5 | 6 | |
| | Opérations cybernétiques offensives OCOP | | 2 | 3 | 4 | 5 | 6 | |
| | Tests de pénétration PENT | | 2 | 3 | 4 | 5 | 6 | |
| Opérations sur les données et les enregistrements | Gestion des dossiers RMGT | 1 | 2 | 3 | 4 | 5 | | |
| | Classification analytique et codification ANCC | | 2 | 3 | 4 | 5 | 6 | |
| | Administration des bases de données DBAD | | 2 | 3 | 4 | 5 | | |
Personnes et compétences | Gestion des ressources humaines | Gestion des performances PEMT | | | | 4 | 5 | 6 | |
| | Expérience employé EEXP | | | | 4 | 5 | 6 | |
| | Facilitation organisationnelle OFCL | | | | 4 | 5 | 6 | |
| | Développement professionnel PDSV | | | | 4 | 5 | 6 | |
| | Planification de la main d’œuvre WFPL | | | | 4 | 5 | 6 | |
| | Gestion des ressources RESC | | 2 | 3 | 4 | 5 | 6 | |
| Gestion des aptitudes | Gestion des formations et du développement ETMG | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Conception et développement des formations TMCR | | 2 | 3 | 4 | 5 | | |
| | Prestation de formations ETDL | | 2 | 3 | 4 | 5 | | |
| | Évaluation des compétences LEDA | | 2 | 3 | 4 | 5 | 6 | |
| | Opération du schéma de certification CSOP | | 2 | 3 | 4 | 5 | 6 | |
| | Enseignement TEAC | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Formation de sujet SUBF | | | | 4 | 5 | 6 | 7 |
Relations et engagement | Gestion des Intervenants | Sourçage SORC | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Gestion des fournisseurs SUPP | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Gestion contractuelle ITCM | | 2 | 3 | 4 | 5 | 6 | 7 |
| | Gestion des relations avec parties prenantes RLMT | | | | 4 | 5 | 6 | 7 |
| | Support du service client CSMG | 1 | 2 | 3 | 4 | 5 | 6 | |
| | Administration d’entreprise ADMN | 1 | 2 | 3 | 4 | 5 | 6 | |
| Gestion des ventes et des offres | Gestion des appels d'offres/propositions BIDM | | | 3 | 4 | 5 | 6 | |
| | Vente SALE | | | 3 | 4 | 5 | 6 | |
| | Support à là vente SSUP | 1 | 2 | 3 | 4 | 5 | 6 | |
| Marketing | Gestion du marketing MKTG | | | | 4 | 5 | 6 | 7 |
| | Étude de marché MRCH | | | 3 | 4 | 5 | 6 | |
| | Gestion de la marque BRMG | | | | 4 | 5 | 6 | |
| | Engagement et fidélisation des clients CELO | | | 3 | 4 | 5 | 6 | |
| | Gestion des campagnes de marketing MKCM | | | 3 | 4 | 5 | | |
| | marketing numérique DIGM | | 2 | 3 | 4 | 5 | | |