La BAD recrute des Analystes de soutien opérationnel en cybersécurité (18 avril 2025)

Informations sur l'emploi

Titre du Poste : Analystes de soutien opérationnel en cybersécurité - TCIS

Lieu du Travail : Abidjan, Côte d’Ivoire

Date de Soumission : 28/04/2025

Description de l'emploi

Créée en 1964, la Banque africaine de développement (BAD) est la première institution multilatérale de financement du développement en Afrique qui œuvre pour la croissance économique et le progrès social du continent. Elle compte 81 pays membres, dont 54 pays africains (les pays membres régionaux).  Le programme de développement de la Banque vise à fournir l’appui financier et technique aux projets porteurs de transformation qui permettront de réduire sensiblement la pauvreté grâce à une croissance économique inclusive et durable. Pour mieux se concentrer sur les objectifs de la Stratégie décennale (2024- 2033) et réaliser un plus grand impact sur le développement, la Banque a identifié cinq domaines majeurs (High 5) dans lesquels elle entend intensifier ses interventions pour accélérer l’obtention de résultats en Afrique, à savoir l’énergie, l’agro-industrie, l’industrialisation, l’intégration et l’amélioration de la qualité de vie des populations africaines.

POSTE : EOI – Analystes de soutien opérationnel en cybersécurité – TCIS

Type de consultant : Consultant individuel
Lieu du consultant : Abidjan, Côte d’Ivoire
Date limite de candidature : 28 avril 2025
Famille d’emplois : Technologies de l’information

L’objectif de la mission de conseil sera de fournir une expertise technique, des conseils consultatifs et un soutien à la Banque africaine de développement, sous la direction du chef de la division Cybersécurité (TCIS6), et d’aider à la mise en œuvre et au fonctionnement d’un centre opérationnel de cybersécurité (C-SOC) moderne. Ce centre fournira à la Banque les principales capacités de cyberdéfense suivantes :

  1. Prévenir les incidents de cybersécurité grâce à des mesures proactives, notamment :
    • Analyse continue des menaces
    • Recherche de vulnérabilités
    • Déployer des contre-mesures coordonnées
    • Conseil en politique et architecture de sécurité
  2. Surveillance, détection et analyse des intrusions potentielles en temps réel et par la chasse aux adversaires, en utilisant une variété de sources de données pertinentes pour la sécurité
  3. Répondre aux incidents confirmés, en coordonnant les ressources et en dirigeant l’utilisation de contre-mesures opportunes et appropriées
  4. Fournir une connaissance de la situation et des rapports sur l’état de la cybersécurité, les incidents et les tendances du comportement des adversaires aux organisations appropriées
  5. Ingénierie et exploitation des technologies SOC, telles que les capteurs hôtes, les capteurs réseau, la collecte de journaux et les systèmes d’analyse.