- Description du projet et contexte
La Banque de la République du Burundi, dans son rapport...
La Banque de la République du Burundi, dans son rapport numéro 6 sur la stabilité financière, souligne qu’avec la venue des nouvelles technologies, bons nombre d’opérations financières sont réglées par voie du numérique. Néanmoins, ces innovations sont susceptibles d’être exposés à des vulnérabilités y afférentes. Plus particulièrement, ces supports monétaires dématérialisés sont beaucoup plus exposés au risque de contrefaçon criminelle, de fraude et diverses autres formes d’attaques de cyber sécurité.
Le Réseau des Institutions de Microfinance du Burundi (RIM), qui est une Association Professionnelle crée par les Institutions de Microfinance a pour mission de contribuer à la promotion du secteur de la microfinance en appuyant les membres à accomplir efficacement leur mission et à défendre leurs intérêts, en mettant en avant le professionnalisme, l’équité, la transparence et l’unité des membres. Les membres de ce réseau sont au nombre de quarante une IMF avec de tailles et de catégories différentes.
Un des principaux axes du RIM porte sur le renforcement des capacités des IMF membres. Le DSIK estime que cet axe est pertinent, qu’il contribue à améliorer l’inclusion financière et qu’il répond à l’impérieuse nécessité de renforcer les capacités de toutes les parties prenantes intervenant de secteur raison pour laquelle il accepte de soutenir financièrement et techniquement le RIM.
A cet effet, le RIM souhaite sensibiliser et former les responsables des systèmes d’information et de gestion (SIG) et des réseaux informatiques sur les enjeux du moment en matière de sécurité des données et les mises à jour sur la cyber sécurité et les vulnérabilités possibles qui doivent être résolues pour réduire le risque d'attaque. Pour mieux sécuriser les ressources dont ils ont la charge, ces responsables doivent connaitre les techniques et outils utilisés par les attaquants et les moyens de s’en prémunir. C’est le but recherché par le présent atelier de formation.
Un pirate éthique utilise les mêmes techniques qu'un pirate malveillant mais il a la permission d'une institution, en tant qu'employé ou consultant externe, d'utiliser les mêmes outils que les "hackers" malveillants pour pouvoir tester, réparer et établir des rapports sur les failles en matière de sécurité.
Aujourd’hui le succès de la transformation digitale des IMF ne peut être garanti que si les enjeux de sécurité des services web sont intégrés dès les premières étapes d’acquisition des logiciels métiers que les IMF utilisent (Administrer, analyser, maitriser les concepts et les enjeux des Web Services). A l’ère du tout digital, les entreprises d’aujourd’hui et de demain, quelles que soient leur taille, leur profil ou leur activité, devront inévitablement faire face à des attaques visant leurs systèmes d’informations. Pour lutter contre les cybermenaces, c’est auprès d’un consultant en cybersécurité qu’elles trouveront le meilleur allié, afin de renforcer leur sécurité informatique et être mieux armées face aux cyberattaques.
Objectifs visés
Le but de cette formation est d’ :
La formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les problèmes posés, des travaux pratiques qui permettent d'appréhender de manière approfondie à prévenir ou contrer des "hackers" dans un environnement proche de la réalité professionnelle.
A la fin de cette formation, les apprenants seront capables de :
A l’issue de cet atelier de formation, les participants auront appris et maîtrisé à :
Le consultant aura pour mission (non exhaustive) :
A l’issue de la mission, le consultant devra fournir un rapport détaillé contenant les éléments requis par les présents TDR:
Le Consultant chargé de faire le travail ci-haut décrit devra disposer du profil suivant :
La date de formation est du 09 au 13 mai 2022.
Le déroulement de la mission :
Au cours de la mission, le consultant bénéficiera de la facilitation du Réseau des Institutions de Microfinance.
Les termes de référence détaillés peuvent être consultés au secrétariat du Réseau des Institutions de la Microfinance du Burundi, Avenue de l’Agriculture, Quartier industriel ou sur le web : www.rimburundi.org.
Le consultant présentera son dossier de candidature comprenant une offre technique et une offre financière présentées séparément dans deux (02) enveloppes distinctes.
La 1ère enveloppe contiendra l’offre technique constituée des éléments ci-après :
La proposition technique ne comprendra aucune indication sur le coût et sera rédigée en langue française.
La 2ème enveloppe contiendra l’offre financière composée des éléments ci-après :
Les deux enveloppes seront ensuite placées dans une enveloppe extérieure portant la mention suivante :
« A Madame le Directeur Exécutif du RIM : Offre pour le Recrutement d’un consultant chargé d’animer un ateliers de formation sur la thématique Cyber sécurité et cyber défense : Stratégies pour Répondre aux Nouvelles Attaques ».
Si une enveloppe n’est pas marquée comme indiqué ci-dessus, le RIM, ne sera en aucun cas responsable si l’offre est égarée ou si elle est ouverte prématurément par mégarde.
Les offres devront être déposées au secrétariat du Réseau des Institutions de la Microfinance du Burundi, Avenue de l’Agriculture, Quartier industriel.
La date limite de dépôt est fixée au 15/04/2022 à 10h, heure locale. Les dossiers déposés ne seront pas remis.
Toute offre reçue après la date limite ne sera pas prise en considération.
L’ouverture des offres aura lieu le même jour en présence des soumissionnaires qui le souhaitent le 15/04/2022 à 11 heures précises, dans la salle des formations du RIM.
Cependant, l’ouverture des offres se fera en deux étapes : d’abord l’ouverture et l’analyse des offres techniques, ensuite et sur la même date l’ouverture des offres financières pour les candidats qui auront obtenu la note de qualification technique fixée à 70%.
La méthode de sélection sera basée sur la qualité technique et le coût en deux étapes distinctes.
Les offres seront valables pendant une période de 15 jours ouvrables à compter de la date limite d’ouverture des offres.
Le montant de la rémunération sera fixé sur base du barème de rémunération des consultants formateurs en vigueur au RIM.
Le paiement s’effectuera en une seule tranche sur présentation du rapport définitif corrigé et approuvé par le RIM et le partenaire technique et financier DSIK.
La méthode de sélection sera basée sur la qualité technique et sur un budget fixe déterminé.
Dans un premier lieu, les propositions techniques seront évaluées suivant la grille d’évaluation ci-après :
N° |
Critères d’évaluation |
Cotation |
1. |
Compréhension, plan de travail et méthodologie |
30 |
1. 1 |
Compréhension de la mission (compréhension du mandat exprimée dans les termes du Consultant-formateur plus des améliorations aux TDR) |
10 |
1.2 |
Adéquation du plan de travail et de la méthodologie proposée |
20 |
|
Qualification du consultant (diplôme de niveau universitaire de BAC+5 au minimum, Master en sécurité informatique, diplôme d’école d’ingénierie en sécurité informatique ou équivalent) |
10 |
|
|
10 |
|
10 |
|
|
8 |
|
|
0 |
|
3 |
Expérience générale des consultants dans l’animation des ateliers de formation. |
60 |
3.1 |
|
15 |
|
12 |
|
|
10 |
|
|
8 |
|
|
0 |
|
3.2 |
Une expérience d’au moins trois (3) ans en sécurité informatique; |
15 |
|
15 |
|
|
10 |
|
|
5 |
|
|
0 |
|
3.3 |
Expérience dans l’animation des ateliers sur le thème «Cyber sécurité»: 15 points par atelier. Minimum 2 ateliers. |
30
|
|
Total |
100 |
Le seuil de qualification technique est fixé à 70 %.
Pour les consultants dont les offres techniques n’auront pas atteint 70 %, leurs offres financières leur seront retournées non ouvertes.
Les consultants dont les dossiers techniques auront atteint 70% seront admis pour la suite de la compétition, c'est-à-dire que leurs propositions financières seront ouvertes et analysées.
Le consultant dont la proposition technique a obtenu la meilleure note sera retenu et sera invité à négocier le contrat. Autrement dit, le soumissionnaire gagnant sera appelé à négocier le contrat, ce sera celui qui sera déclaré le plus qualifié techniquement parmi ceux qui auront remis une offre financière n’excédant pas l’enveloppe budgétaire. Toute offre excédant le budget sera rejetée d’office.
Critère |
Note maximale |
Offre n°1 |
Offre n°2 |
……. |
Offre n° n |
Offre technique |
|
|
|
|
|
Compréhension de la mission |
10 |
|
|
|
|
Adéquation du plan de travail et de la méthodologie proposée |
20 |
|
|
|
|
Qualification |
10 |
|
|
|
|
Expérience |
60 |
|
|
|
|
Total général |
Sur 100 |
|
|
|
|
Libellé |
Taux ou Coût unitaire |
Nombre de jours ou quantité |
Total en unité monétaire |
Honoraires du Consultant (TTC) en Homme Jour: |
|
|
|
Autres frais éventuels (à détailler) |
|
|
|
Total général |
|
|
|
La Direction Exécutive du RIM