{"id":14881,"date":"2025-09-23T20:41:45","date_gmt":"2025-09-23T18:41:45","guid":{"rendered":"https:\/\/ecolenumerique.bj\/?p=14881"},"modified":"2025-09-24T16:49:27","modified_gmt":"2025-09-24T14:49:27","slug":"recrutement-de-formateurs-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/ecolenumerique.bj\/en\/recrutement-de-formateurs-en-cybersecurite\/","title":{"rendered":"RECRUTEMENT DE FORMATEURS EN CYBERS\u00c9CURIT\u00c9"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"14881\" class=\"elementor elementor-14881\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6d602c e-con-full e-flex e-con e-parent\" data-id=\"6d602c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42d7166 elementor-widget elementor-widget-heading\" data-id=\"42d7166\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">APPEL A CANDIDATURE POUR LE RECRUTEMENT DE FORMATEURS DANS LE CADRE DU DEPLOIEMENT DE LA FORMATION EN ANALYSTE EN CYBERS\u00c9CURIT\u00c9<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dd54b3b elementor-widget elementor-widget-tp-theme-button\" data-id=\"dd54b3b\" data-element_type=\"widget\" data-settings=\"{&quot;tp_button_align&quot;:&quot;center&quot;}\" data-widget_type=\"tp-theme-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\r\n\t\t\r\n\r\n\t\t\t\t\t\t\t<div class=\"tp-btn-wrapper\"  >\r\n\t\t\t\t\t<a href=\"https:\/\/ecolenumerique.bj\/wp-content\/uploads\/2025\/09\/EMN_Recrutement_Formateurs_Cybersecurite.pdf\" class=\"tp-el-theme-btn d-inline-flex align-items-center tp-btn-round inline tp-el-btn\">\r\n\r\n\t\t\t\t\t\t\r\n\r\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"theme-btn-text\">T\u00c9L\u00c9CHARGER LA NOTE COMPL\u00c8TE<\/span>\r\n\t\t\t\t\t\t\r\n\r\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\r\n\t\t\r\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-eb44f14 elementor-widget elementor-widget-text-editor\" data-id=\"eb44f14\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h3 class=\"wp-block-heading\">Contexte<\/h3>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><\/p>\n<p>L\u2019acc\u00e9l\u00e9ration de la transformation digitale au B\u00e9nin et dans la sous-r\u00e9gion s\u2019accompagne de nouveaux d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique. La protection des syst\u00e8mes d\u2019information, des donn\u00e9es sensibles et des infrastructures critiques est devenue une priorit\u00e9 strat\u00e9gique pour les \u00c9tats, les entreprises et les citoyens.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:paragraph --><\/p>\n<p>Dans ce cadre, l\u2019\u00c9cole des M\u00e9tiers du Num\u00e9rique (EMN), institution publique cr\u00e9\u00e9e par d\u00e9cret n\u00b02020-492 et sp\u00e9cialis\u00e9e dans les formations certifiantes aux m\u00e9tiers du num\u00e9rique, a pour mission de pr\u00e9parer une main-d\u2019\u0153uvre qualifi\u00e9e r\u00e9pondant aux besoins croissants du march\u00e9.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:paragraph --><\/p>\n<p>Afin de renforcer son offre, l\u2019EMN d\u00e9ploie une formation certifiante en <strong>analyste en cybers\u00e9curit\u00e9<\/strong>, destin\u00e9e \u00e0 doter les apprenants de comp\u00e9tences pratiques et op\u00e9rationnelles dans ce domaine en pleine expansion. Pour assurer la qualit\u00e9 de ce programme, l\u2019\u00e9cole lance le pr\u00e9sent appel \u00e0 candidatures en vue du recrutement de formateurs exp\u00e9riment\u00e9s capables d\u2019accompagner efficacement les apprenants dans leur parcours.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h3 class=\"wp-block-heading\">Modules de formation<\/h3>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><\/p>\n<p>La formation Analyste en Cybers\u00e9curit\u00e9 de l\u2019\u00c9cole des M\u00e9tiers du Num\u00e9rique (EMN) pr\u00e9pare les apprenants \u00e0 relever les d\u00e9fis de la s\u00e9curit\u00e9 num\u00e9rique au sein des organisations.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:paragraph --><\/p>\n<p>Elle combine bases th\u00e9oriques, \u00e9tudes de cas et mises en pratique pour d\u00e9velopper des comp\u00e9tences op\u00e9rationnelles imm\u00e9diatement mobilisables. Structur\u00e9 autour de modules cl\u00e9s tel que :<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>Introduction \u00e0 la cybers\u00e9curit\u00e9 ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>R\u00e9ponses aux incidents ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>Gouvernance de la cybers\u00e9curit\u00e9 ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>Cyberattaque et d\u00e9fense en entreprise ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>R\u00e9seautique et s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:paragraph --><\/p>\n<p>Ce parcours offre une vision compl\u00e8te et int\u00e9gr\u00e9e des enjeux, des outils et des strat\u00e9gies de protection dans un monde num\u00e9rique en constante \u00e9volution.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h3 class=\"wp-block-heading\">Les modules de formation ainsi que les profils de formateurs recherch\u00e9s sont pr\u00e9sent\u00e9s dans le tableau ci-apr\u00e8s :<\/h3>\n<p><!-- \/wp:heading --><!-- wp:table {\"hasFixedLayout\":false} --><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>MODULES ET DESCRIPTIONS<\/strong><\/td>\n<td><strong>MISSIONS<\/strong><\/td>\n<td><strong>PROFILS RECHERCH\u00c9S<\/strong><\/td>\n<\/tr>\n<tr>\n<td>\n<p><strong>INTRODUCTION \u00c0 LA CYBERS\u00c9CURIT\u00c9<\/strong><\/p>\n<p>L&rsquo;enseignant(e) en Introduction \u00e0 la Cybers\u00e9curit\u00e9 sera responsable de la conception et de l&rsquo;animation de cours visant \u00e0 initier les \u00e9tudiants aux fondamentaux de la cybers\u00e9curit\u00e9. Il\/elle jouera un r\u00f4le crucial dans la formation de la prochaine g\u00e9n\u00e9ration de professionnels de la s\u00e9curit\u00e9 informatique.<\/p>\n<\/td>\n<td>&#8211; Concevoir et dispenser des cours d&rsquo;introduction \u00e0 la cybers\u00e9curit\u00e9 pour des \u00e9tudiants de niveau d\u00e9butant \u00e0 interm\u00e9diaire.<br \/>&#8211; Initier les \u00e9tudiants aux principes fondamentaux de la cybers\u00e9curit\u00e9 (confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9).<br \/>&#8211; Former aux bases de la cryptologie et \u00e0 la mod\u00e9lisation des menaces.<br \/>&#8211; Encadrer des exercices pratiques avec des outils d&rsquo;analyse de vuln\u00e9rabilit\u00e9s.<br \/>&#8211; Sensibiliser aux enjeux \u00e9thiques et r\u00e9glementaires de la cybers\u00e9curit\u00e9, notamment au RGPD et aux normes ISO 27001.<br \/>&#8211; D\u00e9velopper et mettre \u00e0 jour r\u00e9guli\u00e8rement le contenu des cours pour refl\u00e9ter les derni\u00e8res tendances et menaces en cybers\u00e9curit\u00e9.<br \/>&#8211; \u00c9valuer les progr\u00e8s des \u00e9tudiants et fournir des retours constructifs.<\/td>\n<td>&#8211; Dipl\u00f4me de niveau Bac+5 minimum en informatique avec une sp\u00e9cialisation en cybers\u00e9curit\u00e9.<br \/>&#8211; Minimum 5 ans d&rsquo;exp\u00e9rience r\u00e9cente dans la cybers\u00e9curit\u00e9 avec des projets probants.<br \/>&#8211; Connaissance approfondie des risques cyber et des mesures de protection.<br \/>&#8211; Ma\u00eetrise des outils et technologies de s\u00e9curit\u00e9 informatique (pare-feu, antivirus, cryptage, etc.).<br \/>&#8211; Exp\u00e9rience en audit de s\u00e9curit\u00e9 informatique et en proposition de solutions d&rsquo;am\u00e9lioration.<br \/>&#8211; Ma\u00eetrise des fondamentaux de la cybers\u00e9curit\u00e9, incluant la gestion des risques et les politiques de s\u00e9curit\u00e9. <br \/>&#8211; Connaissance approfondie des architectures de s\u00e9curit\u00e9, des protocoles et des syst\u00e8mes d&rsquo;exploitation. <br \/>&#8211; Expertise en cryptographie et en techniques de protection des donn\u00e9es. <br \/>&#8211; Familiarit\u00e9 avec les outils d&rsquo;analyse de vuln\u00e9rabilit\u00e9s et de tests d&rsquo;intrusion. \u00a0<\/td>\n<\/tr>\n<tr>\n<td>\n<p><strong>R\u00c9PONSES AUX INCIDENTS<\/strong><\/p>\n<p>L&rsquo;enseignant(e) en R\u00e9ponse aux Incidents de Cybers\u00e9curit\u00e9 sera responsable de former les \u00e9tudiants aux aspects th\u00e9oriques et pratiques de la gestion des incidents de s\u00e9curit\u00e9 informatique. Ce r\u00f4le est crucial pour pr\u00e9parer la prochaine g\u00e9n\u00e9ration de professionnels capables de d\u00e9tecter, analyser et r\u00e9pondre efficacement aux cybermenaces.<\/p>\n<\/td>\n<td>&#8211; Concevoir et dispenser des cours couvrant toutes les phases du processus de r\u00e9ponse aux incidents : pr\u00e9paration, d\u00e9tection, analyse, confinement, \u00e9radication et r\u00e9tablissement. <br \/>&#8211; Former les \u00e9tudiants \u00e0 l&rsquo;utilisation d&rsquo;outils d&rsquo;analyse tels que IDS, SIEM, Wireshark, Snort ou Zeek. <br \/>&#8211; Encadrer des projets pratiques pour la conception et l&rsquo;impl\u00e9mentation d&rsquo;architectures de s\u00e9curit\u00e9 r\u00e9seau. <br \/>&#8211; \u00c9valuer les comp\u00e9tences des apprenants \u00e0 travers des \u00e9tudes de cas et des travaux diriges.<br \/>&#8211; D\u00e9velopper des sc\u00e9narios d&rsquo;incidents r\u00e9alistes pour des exercices de simulation. <br \/>&#8211; Enseigner les meilleures pratiques pour la r\u00e9daction de rapports d&rsquo;incidents et la communication avec les parties prenantes. <br \/>&#8211; Sensibiliser les \u00e9tudiants aux aspects \u00e9thiques et l\u00e9gaux de la r\u00e9ponse aux incidents. <br \/>&#8211; Maintenir \u00e0 jour le contenu des cours en fonction de l&rsquo;\u00e9volution des menaces et des technologies de s\u00e9curit\u00e9.<\/td>\n<td>&#8211; Dipl\u00f4me de niveau Bac+5 minimum en informatique avec une sp\u00e9cialisation en cybers\u00e9curit\u00e9<br \/>&#8211; Minimum 5 \u00e0 7 ans d&rsquo;exp\u00e9rience active et r\u00e9cente en gestion des incidents de s\u00e9curit\u00e9<br \/>&#8211; Justificatifs de missions\/projets significatifs dans le secteur de la cybers\u00e9curit\u00e9. <br \/>&#8211; Certifications pertinentes (ex : CISSP, GIAC Certified Incident Handler, CompTIA Security+) appr\u00e9ci\u00e9es.<br \/>&#8211; Ma\u00eetrise approfondie des processus de r\u00e9ponse aux incidents et des m\u00e9thodologies associ\u00e9es.<br \/>&#8211; Expertise dans l&rsquo;utilisation d&rsquo;outils de d\u00e9tection et d&rsquo;analyse des incidents (IDS, SIEM, etc.).<br \/>&#8211; Connaissance approfondie des architectures de s\u00e9curit\u00e9 r\u00e9seau et des protocoles. <br \/>&#8211; Comp\u00e9tences en analyse de logiciels malveillants et en forensique num\u00e9rique ;<br \/>&#8211; Familiarit\u00e9\u0301 avec les cadres r\u00e8glementaires en mati\u00e8re de cybers\u00e9curit\u00e9 (ex : RGPD, NIS2).<\/td>\n<\/tr>\n<tr>\n<td><strong>GOUVERNANCE DE LA CYBERS\u00c9CURIT\u00c9<\/strong> L&rsquo;enseignant(e) en Gouvernance de la Cybers\u00e9curit\u00e9 sera responsable de former les \u00e9tudiants aux aspects strat\u00e9giques et organisationnels de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information. Ce r\u00f4le est crucial pour pr\u00e9parer la prochaine g\u00e9n\u00e9ration de professionnels capables de concevoir, mettre en \u0153uvre et \u00e9valuer des politiques de cybers\u00e9curit\u00e9 efficaces au sein des organisations.<\/td>\n<td>Former sur les cadres de gouvernance et la gestion des risques en cybers\u00e9curit\u00e9\u0301. Encadrer l&rsquo;\u00e9laboration de politiques de s\u00e9curit\u00e9\u0301 et l&rsquo;\u00e9valuation de la posture de cybers\u00e9curit\u00e9\u0301. Assurer une ma\u00eetrise des standards de conformit\u00e9\u0301 internationaux (ISO 27001, NIST Cyber Security Framework). Superviser des projets pratiques sur les diagnostics de cybers\u00e9curit\u00e9\u0301 organisationnelle. Enseigner les principes de l&rsquo;analyse et du traitement des probl\u00e9matiques de cybers\u00e9curit\u00e9\u0301, notamment pour les Op\u00e9rateurs de Services Essentiels (OSE). Former \u00e0 la conduite de projets de cybers\u00e9curit\u00e9\u0301, de la conception \u00e0 la mise en \u0153uvre. Sensibiliser aux enjeux juridiques et r\u00e8glementaires de la cybers\u00e9curit\u00e9\u0301 (RGPD, NIS2, etc.) ;D\u00e9velopper des cours sur l&rsquo;audit des syst\u00e8mes d&rsquo;information et l&rsquo;analyse des risques.<\/td>\n<td>Cybers\u00e9curit\u00e9\u0301 niveau Bac+5 minimum en informatique avec une sp\u00e9cialisation en cybers\u00e9curit\u00e9\u0301. Minimum 5 ans d&rsquo;exp\u00e9rience active en gouvernance et s\u00e9curit\u00e9\u0301 de l&rsquo;information. Justification de missions\/projets significatifs align\u00e9s sur des standards internationaux. Certifications pertinentes (ex : CISSP, CISM, ISO 27001) appr\u00e9ci\u00e9es.Ma\u00eetrise approfondie des cadres de gouvernance en cybers\u00e9curit\u00e9\u0301 (ISO 27001, NIST CSF). Expertise en gestion des risques de s\u00e9curit\u00e9\u0301 et en \u00e9laboration de politiques de s\u00e9curit\u00e9\u0301. Connaissance des architectures de s\u00e9curit\u00e9\u0301 et des m\u00e9canismes de protection des donn\u00e9es ;Compr\u00e9hension des enjeux de la cybers\u00e9curit\u00e9\u0301 pour diff\u00e9rents secteurs d&rsquo;activit\u00e9\u0301.<\/td>\n<\/tr>\n<tr>\n<td><strong>CYBERATTAQUE ET D\u00c9FENSE EN ENTREPRISE<\/strong> L&rsquo;enseignant(e) en Cyberattaque et D\u00e9fense sera responsable de former les \u00e9tudiants aux aspects th\u00e9oriques et pratiques des cyberattaques et des strat\u00e9gies de d\u00e9fense. Ce r\u00f4le est crucial pour pr\u00e9parer la prochaine g\u00e9n\u00e9ration de professionnels capables de comprendre, d\u00e9tecter et contrer les menaces cybern\u00e9tiques avanc\u00e9es.<\/td>\n<td>Former \u00e0 l&rsquo;analyse des cyberattaques : reconnaissance, exploitation, mouvements lat\u00e9raux, etc. Enseigner l&rsquo;utilisation d&rsquo;outils de d\u00e9tection avances (EDR, SIEM) et l&rsquo;analyse des logs. Superviser la conception d&rsquo;architectures d\u00e9fensives adapt\u00e9es aux entreprises. Organiser des simulations pratiques pour renforcer les comp\u00e9tences des apprenants. D\u00e9velopper des cours sur les techniques de mouvement lat\u00e9ral et les strat\u00e9gies de d\u00e9tection associ\u00e9es. Enseigner les principes de la r\u00e9ponse aux incidents et de l&rsquo;analyse forensiques. Former \u00e0 l&rsquo;utilisation d&rsquo;outils d&rsquo;analyse comme Wireshark, Snort ou Zeek. Sensibiliser aux enjeux \u00e9thiques et l\u00e9gaux des tests d&rsquo;intrusion et de la d\u00e9fense en cybers\u00e9curit\u00e9\u0301.<\/td>\n<td>Dipl\u00f4me de niveau Bac+5 minimum en informatique avec une sp\u00e9cialisation en cybers\u00e9curit\u00e9\u0301. Minimum 7 ans d&rsquo;exp\u00e9rience r\u00e9cente et significative dans la gestion des cyberattaques et la s\u00e9curit\u00e9\u0301 informatique. Justificatifs de projets complexes ou de postes \u00e0 responsabilit\u00e9\u0301 dans le domaine. Certifications pertinentes (ex: OSCP, GIAC, CEH) appr\u00e9ci\u00e9es. Ma\u00eetrise approfondie des techniques de cyberattaque et des strat\u00e9gies de d\u00e9fense. Expertise dans l&rsquo;utilisation d&rsquo;outils de d\u00e9tection et d&rsquo;analyse des menaces. Connaissance approfondie des architectures de s\u00e9curit\u00e9\u0301 r\u00e9seau et des protocoles. Comp\u00e9tences en analyse de logiciels malveillants et en investigation num\u00e9rique (forensiques). Veille technologique active sur les nouvelles menaces et techniques de d\u00e9fense. \u00a0<\/td>\n<\/tr>\n<tr>\n<td><strong>R\u00c9SEAUTIQUE ET S\u00c9CURIT\u00c9<\/strong> L&rsquo;enseignant(e) en R\u00e9seautique et S\u00e9curit\u00e9 sera responsable de former les \u00e9tudiants aux aspects th\u00e9oriques et pratiques des architectures r\u00e9seau et de leur s\u00e9curisation. Ce r\u00f4le est crucial pour pr\u00e9parer la prochaine g\u00e9n\u00e9ration de professionnels capables de concevoir, mettre en \u0153uvre et s\u00e9curiser des infrastructures r\u00e9seau complexes.<\/td>\n<td>Former sur les architectures r\u00e9seau et leurs principes de s\u00e9curit\u00e9\u0301 (zoning, segmentation, IPv6). Encadrer l&rsquo;analyse et la s\u00e9curisation des \u00e9quipements r\u00e9seau et protocoles. Superviser des travaux pratiques sur la d\u00e9tection des logiciels malveillants et l&rsquo;analyse r\u00e9seau. Sensibiliser aux normes, standards et lois en mati\u00e8re de r\u00e9seautique. Enseigner l&rsquo;utilisation d&rsquo;outils d&rsquo;analyse r\u00e9seau comme Wireshark, Snort et Zeek. D\u00e9velopper des cours sur les protocoles de s\u00e9curit\u00e9\u0301 r\u00e9seau (TCP\/IP, DNS, HTTP, etc.). Former \u00e0 la mise en place et \u00e0 la gestion de dispositifs de s\u00e9curit\u00e9 tels que les pares-feux, les syst\u00e8mes de d\u00e9tection d&rsquo;intrusion (IDS\/IPS) et les VPN. Organiser des simulations pratiques pour renforcer les comp\u00e9tences des apprenants en mati\u00e8re de d\u00e9tection et de r\u00e9ponse aux incidents de s\u00e9curit\u00e9\u0301 r\u00e9seau. \u00a0<\/td>\n<td>Dipl\u00f4me de niveau Bac+5 minimum en informatique avec une sp\u00e9cialisation en r\u00e9seaux.Minimum 5 \u00e0 7 ans d&rsquo;exp\u00e9rience active dans la conception et la s\u00e9curisation des infrastructures r\u00e9seau. Participation \u00e0 des projets significatifs dans le domaine de la r\u00e9seautique. Certifications pertinentes (ex : CCNA, CCNP, CISSP) appr\u00e9ci\u00e9es. Maitrise approfondie des architectures r\u00e9seau et des protocoles de communication. Expertise dans la configuration et la s\u00e9curisation des \u00e9quipements r\u00e9seau (routeurs, commutateurs, pare-feu). Connaissance approfondie des menaces de s\u00e9curit\u00e9\u0301 r\u00e9seau et des strat\u00e9gies de d\u00e9fense. Comp\u00e9tences en analyse de trafic r\u00e9seau et en d\u00e9tection d&rsquo;anomalies. Veille technologique active sur les \u00e9volutions en mati\u00e8re de r\u00e9seautique et de s\u00e9curit\u00e9\u0301.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><!-- \/wp:table --><!-- wp:paragraph --><\/p>\n<h3><strong>Modalit\u00e9s de candidature<\/strong><\/h3>\n<p><!-- \/wp:paragraph --><!-- wp:paragraph --><\/p>\n<p>Les candidats int\u00e9ress\u00e9s sont invit\u00e9s \u00e0 soumettre :<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/ul>\n<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>Un CV d\u00e9taill\u00e9 mettant en avant les exp\u00e9riences pertinentes en rapport avec le module choisi ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>Une lettre de motivation pr\u00e9cisant clairement le module, la disponibilit\u00e9, l\u2019exp\u00e9rience en cybers\u00e9curit\u00e9 et en enseignement ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\">\n<li>Les justificatifs des dipl\u00f4mes et exp\u00e9riences ainsi que tout autre document pertinent (certificats, lettres de recommandation, etc.) ;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><strong>Les dossiers de candidature doivent \u00eatre envoy\u00e9s par courrier \u00e9lectronique \u00e0 l\u2019adresse : <\/strong><a href=\"mailto:contact@ecolenumerique.bj\"><strong>contact@ecolenumerique.bj<\/strong><\/a><strong>, au plus tard le 28 septembre 2025 \u00e0 23h59 (heure locale).<\/strong><\/h3>\n<div><strong>\u00a0<\/strong><\/div>\n<div class=\"wp-block-buttons\">\n<p><!-- \/wp:button --><\/p>\n<\/div>\n<p><!-- \/wp:buttons --><!-- wp:paragraph --><\/p>\n<p><!-- \/wp:paragraph --><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>APPEL A CANDIDATURE POUR LE RECRUTEMENT DE FORMATEURS DANS LE CADRE DU DEPLOIEMENT DE LA FORMATION EN ANALYSTE EN CYBERS\u00c9CURIT\u00c9 T\u00c9L\u00c9CHARGER LA NOTE COMPL\u00c8TE Contexte L\u2019acc\u00e9l\u00e9ration de la transformation digitale au B\u00e9nin et dans la sous-r\u00e9gion s\u2019accompagne de nouveaux d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique. La protection des syst\u00e8mes d\u2019information, des donn\u00e9es sensibles et des [&hellip;]<\/p>","protected":false},"author":2,"featured_media":14885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[193],"tags":[],"class_list":["post-14881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opportunites"],"_links":{"self":[{"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/posts\/14881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/comments?post=14881"}],"version-history":[{"count":18,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/posts\/14881\/revisions"}],"predecessor-version":[{"id":14913,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/posts\/14881\/revisions\/14913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/media\/14885"}],"wp:attachment":[{"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/media?parent=14881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/categories?post=14881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ecolenumerique.bj\/en\/wp-json\/wp\/v2\/tags?post=14881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}