Vous êtes sur la page 1sur 7

CURRICULUM VITAE (CV)

Spécialiste des politiques et de la gouvernance en


Poste, Fonction et N°.
matière de cybersécurité
Nom de l’Expert : Thierry Mugenzi
Date de naissance : 29/07/1986
Nationalité / Pays de résidence Burundi

Formation :
 2018-2023 : Eskisehir Teknik Universtesi, « PhD Candidate in computer science », Eskisehir- Turkiye
 2016 : Université Gadjah Mada « Master of computer science (Network and systems) », Yogyakarta-Indonesia
 2012 : Université Nationale du Rwanda « Diplôme de Licence en Science Informatique », Huye-Rwanda.

Certifications :
 2022 Udemy, « Imbalanced Classification Master Class in Python certification », Online
 2022 Udemy, « STATA Course Completion Certificate », Online
 2022 Udemy, « Outlier Detection Algorithms A-Z: In Data Science », Online
 2021 Coursera, « Google Professional Data Analytics Certificate », Online
 2018 Anadolu University, « Turkish Language certification », Eskisehir- Turkiye
 2016 Bugs Training center « Android Certification », Yogyakarta-Indonesia
 2016 Université Gadjah Mada, « Parallel Computing Technology certification », Yogyakarta-Indonesia
 2015 Bugs Training center «PhP Certification », Yogyakarta-Indonesia
 2014 Bugs Training center « Linux Certification, Yogyakarta-Indonesia
 2014 Université Gadjah Mada, « Intensive Indonesian language and culture course », Yogyakarta-Indonesia
 2011 Université Nationale du Rwanda « CCNA Exploration : Network Fundamentals, Cisco Network
Fundamentals », Huye-Rwanda

Nom de l’Employeur i et votre


Résumé des activités réalisées en rapport avec
Période fonction/poste. Coordonnées Pays
la mission
des noms cités en référence
Enseignement de la Sécurité informatique :
 Conception et implémentation des fondements
de la sécurité informatique, analyse détaillée
des cyberattaques, création de critères
Bujumbura International d'évaluation, administration et atténuation des
University risques liés à la sécurité des systèmes
informatiques, expérience pratique dans l'audit
Enseignant de Sécurité des vulnérabilités, des menaces, ainsi que
informatique (à temps partiel) dans la mise en place de contre-mesures
03/2023 appropriées.
- Burundi
Réf : Mr. Alain
à ce jour Machine Learning et Sécurité :
Chef de département
informatique  Utilisation de l'apprentissage automatique
Email : shikalaine@gmail.com pour détecter les menaces ;
 Applications de l'intelligence artificielle dans la
+25779909070 cybersécurité ;
 Lien entre machine learning et sécurité ;
 Éthique et Légalité en Sécurité Informatique :
Considérations éthiques liées à la
cybersécurité.
Département informatique - Enseignant
Olivia University
 Enseignement des systèmes d'exploitation,
Enseignant des systémes
avec un accent particulier sur la sécurité des
d‘exploitation et Machine
systèmes d'exploitation. Dans le cadre du
10/ 2023 learning (à temps partiel)
cours sur la machine learning, mise en lumière
-
Burundi du lien essentiel entre la machine learning et la
à ce jour Réf : Prof. sylvester c. nworu
sécurité, en mettant l'accent sur les aspects
deputy vice chancellor
liés à la cybersécurité. Cela englobe
Email : csnworu@gmail.com
l'exploration des principes fondamentaux, la
discussion des techniques de sécurité
+2348083501106
spécifiques à ces domaines, ainsi que la
démonstration pratique de l'évaluation et de
l'application de contre-mesures pour assurer
une infrastructure informatique robuste et
résiliente.
Direction technique
 Développement de Politiques de
Cybersécurité : Formulation et mise en œuvre
de politiques complètes de cybersécurité pour
renforcer notre défense face aux menaces
évolutives.
 Planification de la Gestion des Incidents :
Établissement de plans proactifs de gestion
Cuting Edges Technologies des incidents pour atténuer rapidement et
récupérer des potentielles violations de
Directeur Technique sécurité.
 Amélioration de l'Infrastructure de Sécurité :
09/2021 Réf : Tony Nahimana Mise en place d'infrastructures de sécurité
- Représentant pays avancées, y compris des systèmes de
03/2023 Email : détection et de prévention des intrusions,
Cutting.edge.burundi@gmail.com assurant une posture de défense résiliente.
 Programmes de Formation pour les Employés
+25762425816 : Lancement de programmes de formation
ciblés pour renforcer la sensibilisation à la
cybersécurité au sein de nos équipes,
favorisant une culture de sécurité à tous les
niveaux.
 Initiatives de Sensibilisation à la Sécurité :
Direction de campagnes de sensibilisation
pour tenir nos équipes informées des
dernières menaces en cybersécurité et des
meilleures pratiques.
Définir la politique de sécurité de l’Information
de l’entreprise :
 Mise en place de procédures de maintenance
préventive et corrective pour garantir la
KONTEL SA disponibilité continue des systèmes ;
 Conception et déploiement d'une stratégie
Directeur Technique exhaustive de digitalisation en accord avec les
objectifs organisationnels ;
Réf : Francois Nibizi  Leadership dans le développement et la
04/2021 President Kontel s.a réalisation de projets d'e-gouvernement visant
- Adg bhb bank-burundi Burundi à optimiser l'efficacité des services publics ;
à ce jour  Collaboration étroite avec les autorités
Email : nibifranc@yahoo.fr gouvernementales pour intégrer efficacement
les technologies dans les processus
+25779371641 administratifs.

Politique Nationale de Cybersécurité :


 Contribution active à l'élaboration de la
politique nationale de cybersécurité, visant à
renforcer la sécurité des systèmes
informatiques à l'échelle nationale.
Direction assurance qualité
International University of  Améliorer la gouvernance universitaire par
Equator l’amélioration de la gestion académique,
administrative et comptable ;
Directeur Assurance Qualité  Participation à la Mise en place d'une politique
02/2020 d’Évaluation des Risques : Identification des
- Réf : Prof. Issac Maragia Burundi vulnérabilités potentielles, évaluation des
09/2020 Rector & Vice Chancelor menaces, et analyse des risques pour
Email : imaragia@gmail.com comprendre les points critiques nécessitant
une protection renforcée.
+257 65130810  Développement de Directives : Élaboration de
directives claires définissant les normes de
sécurité des données, y compris l'accès
autorisé, la classification des données, et les
procédures en cas d'incident.
 Accès Sécurisé : Mise en place de
mécanismes d'authentification forte et de
contrôle d'accès pour garantir que seules les
personnes autorisées puissent accéder aux
données sensibles.
 Sensibilisation et Formation : Sensibilisation
des employés aux meilleures pratiques en
matière de sécurité des données et formation
continue pour garantir une compréhension
approfondie de la politique de sécurité.
 Surveillance Continue : Mise en place de
systèmes de surveillance et d'audits réguliers
pour détecter toute activité suspecte et assurer
la conformité avec les politiques de sécurité
établies.
 Gestion des Incidents : Élaboration de plans de
gestion des incidents pour réagir rapidement
en cas de violation de la sécurité, minimisant
ainsi les dommages potentiels.
 Sauvegarde et Récupération : Mise en place
de systèmes de sauvegarde réguliers et de
plans de récupération des données pour
minimiser les pertes en cas d'incident.
International University of Sécurité des Applications Web :
Equator  Techniques d'intrusion liées aux applications
web.
Enseignant  Sécurité des bases de données.
08/2016  Bonnes pratiques de développement sécurisé.
Réf : Prof. Issac maragia
-  Gestion des Risques et Conformité
rector & vice chancelor Burundi
09/ 2017
Email :imaragia@gmail.com
Évaluation des risques en sécurité
informatique :
+257 65130810
 Conformité aux normes de sécurité.
 Gestion des incidents de sécurité.
 Analyse Forensique Informatique
Département informatique
 Participation dans l'Implémentation de
Mesures de Sécurité : J'ai joué un rôle
dans la conception et la mise en œuvre de
mesures de sécurité, renforçant ainsi la
résilience de nos systèmes contre les
cyberattaques.

Ministère de la coopération et  Surveillance et Détection Précoce : J'ai


relations extérieure participé dans la mise en place des
systèmes de surveillance et de détection
Informaticien précoce qui ont permis une réaction
07/2013 rapide face à toute activité suspecte,
- Réf : Ferdinand Bashikako Burundi minimisant ainsi les risques de
09/2013 Permennet Secretary cybercriminalité.
Email : bashikako36@gmail.com
 Formation et Sensibilisation : En tant que
+257 79473424 membre de l'equipe informatique du
ministère, j'ai participé à l’organisation des
sessions de formation pour le personnel,
renforçant ainsi la conscience collective
des enjeux liés à la cybersécurité.

 Gestion d'Incidents : En cas d'incidents de


sécurité, j'ai participer dans la mise en
place des mesures pour une réponse
efficace, minimisant ainsi les dommages
potentiels. Gérer les systèmes de
sauvegarde des données.
 Assurer la sécurité des données informatiques

Sécurité des Réseaux :


 Concepts de base de la sécurité des réseaux.
 Pare-feu et dispositifs de sécurité réseau.
Université Espoir d’Afrique  Détection des intrusions et prévention.
Enseignant Sécurité Réseaux Cryptographie :
(à temps partiel)
 Principes fondamentaux de la cryptographie.
02/2012 Réf : Prof Jeanine
 Protocoles de sécurité et algorithmes de
- Ndihokubwayo
chiffrement.
à ce jour Senior Lecturer & Researcher
Email : ndihojeanine2@yahoo.fr  Applications de la cryptographie dans la
sécurité informatique.
+25761180025  Sécurité des Systèmes d'Exploitation :
 Vulnérabilités et contremesures au niveau du
système d'exploitation.
 Gestion des droits d'accès et des privilèges.

Sécurité des fichiers et des processus.


World Vision International
Ntunda Area development program
STEP system analyst  Installation and maintenance.
08/2012  S'assurer que la base de données est
- Réf : Alexis Havyarimana Burundi opérationnelle en permanence et restauration
07/2013 Sponsorship de bases de données.
Department Manager  Garantir la sécurité des données.
Email : ahavyarimana@yahoo.fr  Gestion et administration de la base donnée
+25779440747

Affiliation à une association professionnelle et publications réalisées :

 “SMS and Web-Based E-Government Model, Case Study : Citizens Complaints Management System at District
of Gihosha – Burundi”, journal publié au Indonesian Journal of Computing and Cybernetics Systems (IJCCS),
Université Gadjah Mada de YOGYAKARTA (Indonésie),
 Juin 206. “Ensemble learning and novelty detection for COVID-19 diagnosis, International Conference on
Advanced Technologies (ICAT’22)”, Janvier 2023.
 “Vaccine target Optimization and Development: The Role of Machine Learning Algorithms and Emerging
Technologies” African journal of Pharmacetical research and development, Mai 2023.

Aptitudes pour les langues (donnez uniquement les langues dans lesquelles vous pouvez travailler):
N° Langue Aptitude
1. Kirundi Native
2. Français Excellent
3. Anglais Excellent
Aptitude pour la mission :
Détail des tâches assumées dans l’équipe des Expérience de l’employé qui illustre le mieux sa
personnels du Consultant : compétence
Activité Générale :  Mon expérience professionnelle que ma offert une
 Spécialiste des politiques et de la gouvernance base solide pour exceller en tant que spécialiste des
en matière de cybersécurité politiques et de la gouvernance en matière de
cybersécurité. Mon parcours professionnel illustre
Activités Spécifiques : mes compétences pour ce rôle :
Élaboration de Politiques de Cybersécurité :
 Rédigez des politiques de cybersécurité claires et  Enseignant Universitaire en Sécurité
concises en tenant compte des meilleures pratiques Informatique : mon expérience en tant
de l'industrie. Personnalisez les politiques en qu'enseignant universitaire dans des cours liés à la
fonction des besoins spécifiques de du pays/ des sécurité informatique et à la cybercriminalité
organisations. démontre une compréhension approfondie des
concepts théoriques et pratiques de la
Analyse des Risques : cybersécurité. J'ai acquis une capacité à expliquer
 Effectuez des évaluations des risques pour identifier des concepts complexes de manière accessible, ce
les vulnérabilités potentielles. Collaborez avec les qui est essentiel pour sensibiliser et former d'autres
équipes techniques pour évaluer l'impact et la professionnels.
probabilité des menaces.
 Directeur Assurance Qualité et Directeur
Conformité Réglementaire : Technique : mon expérience en tant que directeur
 Assurez-vous que l'organisation respecte toutes les assurance qualité et directeur techniques dans
réglementations en matière de cybersécurité. diverses entreprises suggère une capacité à
Maintenir une veille constante sur les évolutions intégrer la sécurité dans les processus
législatives et adaptez les politiques en opérationnels. En assumant ces rôles, j'ai été
conséquence. confronté aux défis réels liés à la sécurisation des
systèmes et des données au sein des organisations.
Formation et Sensibilisation :
 Organisation des sessions de sensibilisation à la  Participation à des Ateliers d’échange sur la
cybersécurité. Développer des programmes de Cybersécurité : mon implication fréquente dans
formation continue pour maintenir la sensibilisation des ateliers d'échange relatifs à la cybersécurité
à un niveau élevé. témoigne de mon engagement envers la veille et la
compréhension des dernières tendances et des
Gestion des Incidents : meilleures pratiques. Cela indique également une
 Mettre en place un plan de gestion des incidents en volonté de contribuer activement à l'amélioration
cas de violation de sécurité. Coordonner les des politiques de cybersécurité à l'échelle nationale.
équipes impliquées lors d'incidents pour une
réponse rapide et efficace.  Rencontres avec d'Autres Acteurs dans le
Domaine : Mon réseau professionnel, a forgé à
Audit de Sécurité : travers des rencontres avec d'autres acteurs dans
 Mener des audits réguliers pour évaluer la le domaine de la cybersécurité, est un atout majeur.
conformité aux politiques de cybersécurité. Identifier Ces interactions m’offrent des perspectives variées
et résoudre les écarts de sécurité. et peuvent être bénéfiques pour la création et la
 Collaboration avec les autres partenaires concernés mise en œuvre de politiques efficaces.
pour bien définir la politique générale de
cybersécurité dans l'ensemble de des  Expérience Internationale : mon expérience
organisations. internationale ajoute une dimension globale à ma
compréhension de la cybersécurité. Avoir eu
Description synthétique l'occasion d'échanger sur les pratiques, les défis et
 Un expert spécialisé dans les politiques et la les visions futures avec des acteurs internationaux
gouvernance en matière de cybersécurité est un enrichit ma perspective et peut être particulièrement
professionnel compétent dans la conception, la précieux dans un domaine en constante évolution.
mise en œuvre et l'évaluation des politiques liées à
la sécurité informatique. Il possède une  En combinant ces expériences, j'ai développé une
compréhension approfondie des enjeux liés à la expertise diversifiée qui peut être directement
cybersécurité et est capable de formuler des appliquée à la conception, la mise en œuvre et la
directives stratégiques pour protéger les systèmes gestion de politiques de cybersécurité au sein d'une
d'information contre les menaces numériques. Son organisation. Ma participation à des initiatives
rôle implique souvent la collaboration avec des nationales et mon réseau international renforcent
parties prenantes internes et externes, la ma position en tant que professionnel dans le
surveillance des tendances de la cybersécurité, et domaine de la cybersécurité.
la garantie de la conformité aux normes et
réglementations en vigueur. En outre, il peut jouer
un rôle dans la sensibilisation et la formation des
acteurs impliqués dans la sécurité des systèmes
informatiques. Son expertise contribue à renforcer
la résilience des organisations face aux
cybermenaces.

Savoir-faire

Conception de Politiques de Cybersécurité :


Compétence pour élaborer des politiques et des
directives claires en matière de cybersécurité, prenant
en compte les besoins spécifiques de l'organisation.

Conformité Réglementaire : Connaissance


approfondie des normes et réglementations en matière
de cybersécurité, et capacité à garantir la conformité de
l'organisation.

Gestion des Incidents de Sécurité : Capacité à


développer des plans de réponse aux incidents et à
coordonner efficacement la gestion des incidents de
sécurité.

Communication et Sensibilisation : Aptitude à


communiquer efficacement avec les parties prenantes
internes et externes, ainsi que compétence en
sensibilisation à la sécurité pour promouvoir les
meilleures pratiques.

Collaboration Interfonctionnelle : Capacité à


travailler en étroite collaboration avec d'autres
départements (informatique, juridique, RH, etc.) pour
intégrer la cybersécurité dans l'ensemble de
l'organisation.

Veille Technologique : Suivi continu des évolutions


technologiques et des tendances en matière de
cybersécurité pour maintenir les politiques et les
pratiques de sécurité à jour.

Gestion de la Gouvernance : Compétence dans la


mise en œuvre de structures de gouvernance efficaces
pour superviser et coordonner les initiatives de
cybersécurité.

Audit et Évaluation : Capacité à réaliser des audits de


sécurité et des évaluations régulières pour s'assurer de
l'efficacité des politiques et des mesures de sécurité.

Formation Continue : Engagement envers le


développement professionnel continu, en suivant les
formations et certifications pertinentes dans le domaine
de la cybersécurité.

Contact de renseignement de l’Expert : (E-mail : mugenzithijos@gmail.com /mugenzithijos@kontel.bi ,


Téléphone : +2577966307738/ +905343117162)

Attestation :

Je, soussigné, certifie, que les renseignements ci-dessus rendent fidèlement compte de ma situation, de mes
qualifications et mon expérience et je suis disponible pour effectuer la mission en cas d’attribution du contrat.
J’accepte que toute déclaration volontairement erronée puisse entraîner mon exclusion ou mon renvoi par le
Client, et/ou à des sanctions par la Banque.
Nom de l’Expert Signature Date
Thierry Mugenzi 11/octobre/2023

Nom du représentant Signature Date

Vous aimerez peut-être aussi