{"id":1038,"date":"2025-07-02T17:19:33","date_gmt":"2025-07-02T17:19:33","guid":{"rendered":"https:\/\/www.iidia.org\/?p=1038"},"modified":"2025-07-03T08:43:08","modified_gmt":"2025-07-03T08:43:08","slug":"terms-of-reference-tor-position-title-network-and-cybersecurity-expert","status":"publish","type":"post","link":"https:\/\/www.iidia.org\/fr\/terms-of-reference-tor-position-title-network-and-cybersecurity-expert\/","title":{"rendered":"Termes de r\u00e9f\u00e9rence (TdR) - Titre du poste\u00a0: Expert en r\u00e9seaux et cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><strong>Termes de r\u00e9f\u00e9rence ( TdR )<\/strong><br><strong>Intitul\u00e9 du poste:<\/strong> expert r\u00e9seau et cybers\u00e9curit\u00e9 qualifi\u00e9<br><strong>Projet:<\/strong> Programme national d'interop\u00e9rabilit\u00e9 de la Gambie<br><strong>Lieu : <\/strong>Gambie<br><strong>Responsable hi\u00e9rarchique :<\/strong> Chef de programme \u2013 Programme national d'interop\u00e9rabilit\u00e9 de la Gambie<br><strong>Dur\u00e9e :<\/strong> 36 mois, avec possibilit\u00e9 de prolongation<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>1. Contexte<\/strong><\/p>\n\n\n\n<p>Gamswitch pilote le d\u00e9ploiement national de <strong>Mojaloop<\/strong>, un logiciel open source pour l'interop\u00e9rabilit\u00e9 des paiements en temps r\u00e9el. Afin de garantir la s\u00e9curit\u00e9, l'efficacit\u00e9 et la conformit\u00e9 de cette infrastructure financi\u00e8re essentielle, nous recherchons un <strong>expert r\u00e9seau et cybers\u00e9curit\u00e9 qualifi\u00e9<\/strong>Cet expert jouera un r\u00f4le cl\u00e9 dans la conception, la mise en \u0153uvre et le maintien de mesures de s\u00e9curit\u00e9 robustes pour prot\u00e9ger le syst\u00e8me, les donn\u00e9es des utilisateurs et les transactions financi\u00e8res.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>2. Objectifs du r\u00f4le<\/strong><\/p>\n\n\n\n<p>L'objectif principal du poste est de <strong>prot\u00e9ger le syst\u00e8me Mojaloop contre les cybermenaces<\/strong> et de garantir la conformit\u00e9 aux r\u00e9glementations financi\u00e8res et de protection des donn\u00e9es. L'expert \u00e9tablira et maintiendra une architecture r\u00e9seau s\u00e9curis\u00e9e tout en identifiant et en att\u00e9nuant proactivement les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>3. Principales responsabilit\u00e9s<\/strong><\/p>\n\n\n\n<p>L'Expert R\u00e9seau et Cybers\u00e9curit\u00e9 sera responsable de :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Protection des donn\u00e9es financi\u00e8res sensibles<\/strong>\n<ul class=\"wp-block-list\">\n<li>Impl\u00e9mentez le cryptage des donn\u00e9es, les communications API s\u00e9curis\u00e9es et la s\u00e9curit\u00e9 de bout en bout.<\/li>\n\n\n\n<li>Prot\u00e9gez-vous contre les violations de donn\u00e9es en appliquant les meilleures pratiques du secteur.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Pr\u00e9venir la fraude financi\u00e8re et les cyberattaques<\/strong>\n<ul class=\"wp-block-list\">\n<li>D\u00e9ployer des syst\u00e8mes de d\u00e9tection de fraude et effectuer des tests de p\u00e9n\u00e9tration.<\/li>\n\n\n\n<li>Surveillez les menaces et r\u00e9pondez aux incidents en temps r\u00e9el.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Assurer la conformit\u00e9 r\u00e9glementaire<\/strong>\n<ul class=\"wp-block-list\">\n<li>Assurer l\u2019alignement avec les r\u00e9glementations nationales, le RGPD, le PCI-DSS et d\u2019autres normes internationales.<\/li>\n\n\n\n<li>Pr\u00e9parer la documentation et les rapports pour les audits et les \u00e9valuations.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>S\u00e9curiser l'interop\u00e9rabilit\u00e9<\/strong>\n<ul class=\"wp-block-list\">\n<li>G\u00e9rez la s\u00e9curit\u00e9 des int\u00e9grations entre les banques, les op\u00e9rateurs de monnaie mobile et les plateformes fintech.<\/li>\n\n\n\n<li>\u00c9valuer les risques d\u2019acc\u00e8s des tiers et mettre en \u0153uvre les contr\u00f4les n\u00e9cessaires.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Disponibilit\u00e9 et r\u00e9silience du syst\u00e8me<\/strong>\n<ul class=\"wp-block-list\">\n<li>Prot\u00e9gez-vous contre les attaques DDoS et autres cyberattaques perturbatrices.<\/li>\n\n\n\n<li>Configurez les pare-feu, les \u00e9quilibreurs de charge et les protocoles de redondance.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Confiance du public<\/strong>\n<ul class=\"wp-block-list\">\n<li>Promouvoir et maintenir la confiance en garantissant la s\u00e9curit\u00e9 de tous les composants orient\u00e9s utilisateur et back-end.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>R\u00e9ponse aux incidents et reprise apr\u00e8s sinistre<\/strong>\n<ul class=\"wp-block-list\">\n<li>\u00c9laborer et mettre \u00e0 jour r\u00e9guli\u00e8rement un plan de r\u00e9ponse et de r\u00e9cup\u00e9ration des incidents.<\/li>\n\n\n\n<li>Effectuer des simulations et des exercices de pr\u00e9paration.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Gestion des acc\u00e8s et des identit\u00e9s des utilisateurs<\/strong>\n<ul class=\"wp-block-list\">\n<li>Mettre en \u0153uvre des m\u00e9canismes d\u2019authentification forts, notamment l\u2019authentification multifacteur et les contr\u00f4les d\u2019acc\u00e8s bas\u00e9s sur les r\u00f4les.<\/li>\n\n\n\n<li>Surveiller et g\u00e9rer les privil\u00e8ges d\u2019acc\u00e8s.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Gestion proactive des menaces<\/strong>\n<ul class=\"wp-block-list\">\n<li>Restez au courant des informations sur les menaces et appliquez les mises \u00e0 jour de s\u00e9curit\u00e9 pertinentes.<\/li>\n\n\n\n<li>Effectuez des analyses de vuln\u00e9rabilit\u00e9 et impl\u00e9mentez r\u00e9guli\u00e8rement des correctifs.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Performances et \u00e9volutivit\u00e9 du r\u00e9seau<\/strong><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Optimiser l\u2019architecture de s\u00e9curit\u00e9 pour prendre en charge les volumes de transactions croissants.<\/li>\n\n\n\n<li>Assurez une \u00e9volutivit\u00e9 s\u00e9curis\u00e9e sans d\u00e9gradation des performances.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>4. Qualifications et exp\u00e9rience<\/strong><\/p>\n\n\n\n<p><strong>Requis:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Baccalaur\u00e9at ou ma\u00eetrise en informatique, en s\u00e9curit\u00e9 de l'information ou dans un domaine connexe.<\/li>\n\n\n\n<li>Certifications professionnelles (par exemple, CISSP, CEH, CISM, CompTIA Security+, Cisco CCNP Security).<\/li>\n\n\n\n<li>Au moins 5 ans d\u2019exp\u00e9rience pratique en gestion de la s\u00e9curit\u00e9 des r\u00e9seaux et de la cybers\u00e9curit\u00e9.<\/li>\n\n\n\n<li>Exp\u00e9rience av\u00e9r\u00e9e dans la s\u00e9curisation des syst\u00e8mes financiers ou de paiement.<\/li>\n<\/ul>\n\n\n\n<p><strong>Souhaitable:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exp\u00e9rience avec Mojaloop ou des plateformes d'interop\u00e9rabilit\u00e9 de paiement similaires.<\/li>\n\n\n\n<li>Connaissance des cadres r\u00e9glementaires du secteur financier.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>5. Livrables<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Document d'architecture r\u00e9seau et s\u00e9curit\u00e9.<\/li>\n\n\n\n<li>Manuel de politique et de proc\u00e9dures de s\u00e9curit\u00e9.<\/li>\n\n\n\n<li>Plan de r\u00e9ponse aux incidents et de reprise apr\u00e8s sinistre.<\/li>\n\n\n\n<li>Rapports mensuels d\u2019audit de s\u00e9curit\u00e9 et \u00e9valuations des menaces.<\/li>\n\n\n\n<li>Rapports d'\u00e9valuation de la conformit\u00e9.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>6. Rapports et supervision<\/strong><\/p>\n\n\n\n<p>L'expert en r\u00e9seau et cybers\u00e9curit\u00e9 sera directement rattach\u00e9 au <strong>responsable du programme<\/strong> et travaillera en \u00e9troite collaboration avec les \u00e9quipes informatiques et de conformit\u00e9 de Gamswitch , ainsi qu'avec les parties prenantes externes telles que les banques et les organismes de r\u00e9glementation.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>7. Dur\u00e9e et niveau d'effort<\/strong><\/p>\n\n\n\n<p>Le poste est un <strong>engagement \u00e0 temps plein<\/strong> pour la dur\u00e9e de la phase de mise en \u0153uvre de Mojaloop , avec un potentiel de prolongation en fonction des performances et des besoins du projet.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>8. Instructions de candidature<\/strong><\/p>\n\n\n\n<p>Les candidats int\u00e9ress\u00e9s doivent soumettre :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un CV d\u00e9taill\u00e9<\/li>\n\n\n\n<li>Lettre de motivation mettant en valeur l'exp\u00e9rience pertinente<\/li>\n\n\n\n<li>Copies des certifications<\/li>\n\n\n\n<li>Coordonn\u00e9es de trois r\u00e9f\u00e9rences professionnelles<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Date limite : 20 juin 2025 <\/p>\n\n\n\n<p>Envoyez les candidatures \u00e0 : <a href=\"mailto:ndabo@iidia.org\">ndabo@iidia.org<\/a> et copie <a href=\"mailto:bdrammeh@gamswitch.com\">bdrammeh@gamswitch.com<\/a>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Terms of Reference (ToR)Position Title: Network and Cybersecurity ExpertProject: Gambia National Interoperability ProgramLocation: The GambiaReporting to: Program Lead \u2013 Gambia National Interoperability ProgramDuration: 36 months, with possibility of extension 1. Background Gamswitch under the&#8230;<\/p>","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[17],"tags":[],"class_list":{"0":"post-1038","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-jobs"},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/posts\/1038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/comments?post=1038"}],"version-history":[{"count":5,"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/posts\/1038\/revisions"}],"predecessor-version":[{"id":1050,"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/posts\/1038\/revisions\/1050"}],"wp:attachment":[{"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/media?parent=1038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/categories?post=1038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iidia.org\/fr\/wp-json\/wp\/v2\/tags?post=1038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}