L’environnement numérique désigne l’ensemble des outils, des ressources et des services de communications électroniques mis à la disposition des utilisateurs pour communiquer, échanger et collaborer. Cet environnement a permis une diffusion rapide des informations à travers le monde avec un accès illimité à Internet. Aujourd’hui, enfants et adolescents grandissent connectés. Jeux, réseaux sociaux, apprentissage, tout passe par Internet. Cette immersion dans le monde en ligne ouvre d’immenses possibilités, mais soulève aussi des préoccupations majeures en matière de sécurité parmi lesquelles :
· la cyberintimidation: insultes, moqueries, harcèlement… Les réseaux sociaux et messageries en ligne peuvent devenir des terrains de malveillance persistante, avec un impact émotionnel profond.
· l’exposition à des contenus inappropriés: violence, pornographie, discours haineux ces contenus peuvent apparaître même sans recherche intentionnelle.
· la manipulation et le leurre: des individus malveillants peuvent se faire passer pour d'autres enfants ou adultes bienveillants afin de gagner la confiance de leur cible (on parle alors de grooming).
· la surexposition des données personnelles: en partageant leur nom, leur école, leurs photos ou leur localisation, les enfants peuvent involontairement alimenter des bases de données ou devenir des cibles.
· l’addiction aux écrans: les jeux en ligne et les réseaux sociaux peuvent générer une utilisation excessive, nuisant au sommeil, à la concentration ou aux interactions sociales réelles.
· les arnaques et escroqueries: certains sites ou applications incitent les jeunes à effectuer des achats, à divulguer des informations bancaires ou à cliquer sur des liens malveillants.
Les enfants représentant l’avenir d’une nation, assurer leur protection numérique est donc devenu une priorité pour les parents, les éducateurs, les entreprises technologiques et les gouvernements. Comprendre le contexte de leur protection, c’est poser les bases d’une sensibilisation efficace et de stratégies de protection adaptées à un environnement en constante évolution.
C’est fort de ce qui précède que le Cameroun a entrepris des grands chantiers sur les plans institutionnel, réglementaire et infrastructurel devant conduire vers l’émergence numérique à l’horizon 2035, notamment :
· la mise sur pied au sein du Ministère des Postes et Télécommunications (MINPOSTEL), d’une direction chargée de la sécurité des réseaux et des systèmes d’information (DSR) qui a entre autres, pour missions principales de :
§ Coordonner sur le plan national les activités concourant à la sécurisation et à la protection des réseaux de communications électroniques et des systèmes d’information ;
§ Vulgariser les mesures de protection des populations contre les actes de criminalité cybernétiques.
· l’adoption de la loi N°2023/009 du 25 juillet 2023 portant charte de la protection des enfants en ligne. Cette loi spéciale instaure un ensemble de mesures salutaires qui visent tant à prévenir qu’à réprimer les infractions contre les enfants en ligne.
Dans son article 4, la loi sus citée prévoit l’élaboration et la mise en œuvre par le MINPOSTEL, en collaboration avec les autres Administrations concernées, d’un Plan d’Actions National de Protection des Enfants en Ligne. La vision est de « Faire de l’écosystème numérique national un environnement sûr, sécurisé et sain pour tout enfant vivant au Cameroun ». Ce plan d’actions, après son élaboration et son examen par le comité et l’ensemble des parties prenantes dans la protection des enfants en ligne, propose plusieurs activités notamment l’acquisition des outils de contrôle parental pour les dispositifs en lignes et l’organisation de campagnes de sensibilisation et d’appropriation des pairs éducateurs, parents et personnel enseignant à l’usage de ces outils.
Les outils de contrôle parental sont des logiciels ou des fonctionnalités intégrées qui permettent aux parents de surveiller et de gérer l’utilisation d’Internet et des appareils numériques utilisés par leurs enfants. Ils offrent des moyens de filtrer le contenu inapproprié, de limiter le temps d’écran, de bloquer certaines applications ou sites web, et de contrôler les informations partagées.
En outre ces outils permettent notamment de :
· filtrer le contenu : empêcher l’accès à des sites web, des applications ou des contenus spécifiques considérés comme inappropriés pour l’âge de l'enfant ;
· gérer le temps d’écran : définir des limites de temps pour l’utilisation de l'appareil ou de certaines applications ;
· surveiller l’activité : consulter l’historique de navigation, les applications utilisées, et parfois même le contenu des messages ;
· contrôler les achats : empêcher les achats intégrés dans les applications ou les achats en ligne non autorisés ;
· configurer des restrictions d’âge : définir des restrictions basées sur l’âge pour les jeux, les applications et les contenus ;
· localiser l’appareil : dans certains cas, suivre la position géographique de l’appareil de l’enfant.
Cet instrument se présente donc comme un élément incontournable pour assurer aux enfants une sécurité optimale dans le cyberespace nécessaire à leur épanouissement. Toutefois il existe déjà une pléthore d’outils de control parental sur le marché mondial et même camerounais d’où la nécessité pour le Ministère des Postes et Télécommunications, de mener une étude préalable à « l’acquisition et la promotion d’un outil de control parental pour les dispositifs en ligne ». La présente étude vise à fournir à l’État camerounais les besoins d’ordre techniques fonctionnels, opérationnels et financiers d’aide à la décision nécessaires pour la mise en œuvre efficace, équitable et durable de ce projet.
Le Cabinet ou bureau d’études aura pour mission d’exécuter les activités suivantes:
Phase 1 : Etat des lieux et diagnostic
Il s’agit de collecter des données relatives aux outils et mécanismes de contrôle parental au Cameroun
a) États des lieux
· identifier les structures qui œuvrent dans la protection des enfants ;
· identifier les structures qui proposent des outils de control parental au Cameroun ;
· identifier l’expertise camerounaise à développer la solution ;
· identifier les différents modules contenus dans un outil de control parental ;
· recenser tous les outils de control parental existant au Cameroun ;
· collecter les données relativement à la taxation des différents outils de control parental (tarif moyen des outils, les différents services proposés, etc.) ;
· identifier les usages actuels d’Internet et des outils numériques par les enfants ;
· identifier les principaux risques en ligne auxquels les enfants sont exposés;
· identifier tous les textes réglementaires en rapport avec la protection des enfants ;
· relever les pertes de toute natures engendrés par l’absence d’outil de control parental dans le cyber espace national ;
· faire un benchmark des pratiques pour l’acquisition et la promotion d’un outil de control parental dans les pays de niveau de développement comparable au Cameroun.
b) Diagnostic
· exploiter et analyser les données issues de la collecte ;
· comparer les outils de contrôle parental existants (fonctionnalités, coûts, accessibilité, limites) ;
· analyser le marché et ressortir un plan de pérennisation de l’outil ;
· évaluer le niveau de connaissance et de sensibilisation des parents, des pairs éducateurs et du personnel enseignant en matière de protection en ligne ;
· ressortir les forces, les faiblesses, les opportunités et les menaces des outils collectés ;
· ressortir les enjeux économiques de l’acquisition et de la promotion d’un outil de control parental.
Phase 2 : propositions des mécanismes administratifs, techniques et opérationnels.
Il s’agira pour cette phase de proposer un plan stratégique pour l’achat d’un outil existant et la conception, le développement d’un nouvel outil.
Chacun de ces plans devra être accompagné d’un plan de déploiement, de maintenance et de promotion de l’outil de contrôle parental et des coûts y relatifs.
-Elaboration d’un plan stratégique pour l’achat accompagné d’un plan de déploiement et de maintenance de l’outil de control parental et des coûts y relatifs
-Elaboration d’un plan stratégique pour la conception et le développement accompagné d’un plan de déploiement et de maintenance de l’outil de control parental et des coûts y relatifs ;
Elaboration d’un plan de promotion de l’outil et du coût y relatif .
Pour faire acte de candidature, les Cabinets ou Bureaux d'Etudes, devront justifier d’une compétence avérée et une expérience pertinente dans les domaines des TIC, de la sécurité des réseaux et des systèmes d’information et le développement d’applications et des logiciels.
Les prestations objet du présent Appel à Manifestation d’Intérêt seront financées par le Compte d’Affectation Spécial du Trésor pour les Activités de Sécurité Électronique (FSE), Exercice 2026.
Les dossiers de candidature devront être transmises par le soumissionnaire sur la plateforme COLEPS. Chaque offre rédigée en français ou en anglais devra faire l'objet d'une soumission en ligne au plus tard le 04 mai 2026 à 14 heures précises, heure locale, à l’adresse www.marchespublics.cm. Dans les mêmes délais, une copie de sauvegarde dudit dossier enregistrée sur clé USB ou CD/DVD et sous pli scellé sera déposée au Ministère des Postes et Télécommunications, Direction des Affaires Générales (Service des marchés publics 1er étage, porte 162), avec la mention :
AVIS D’APPEL A MANIFESTATION D’INTÉRÊT
N°000000011/AMI/MPT/SG/DAG/SDBM/SMA/2026 DU 02 AVRIL 2026, POUR LA PRESELECTION DES CABINETS OU BUREAUX D’ETUDES EN VUE DE LA REALISATION DE L’ETUDE POUR L’ACQUISITION ET LA PROMOTION D’UN OUTIL DE CONTRÔLE PARENTAL POUR LES DISPOSITIFS EN LIGNE.
« A n’ouvrir qu’en séance de dépouillement »
Les dossiers de candidature sont divisés en deux sections et comprennent les pièces administratives (Section 1) et le Dossier technique (Section 2), enregistrés sur clé USB ou CD/DVD.
Section 1 : Pièces administratives
Cette section comprend les pièces administratives (originales ou leurs copies certifiées conformes datant de moins de trois (03) et valables pour l’exercice en cours) suivantes :
a) Lettre de motivation dûment signée du soumissionnaire ;
b) Attestation d’immatriculation (NIU);
c) Copie du registre du commerce, certifiée au greffe du tribunal de 1ère instance ;
d) Attestation de conformité fiscale ;
e) Attestation de soumission signée par la Caisse Nationale de prévoyance sociale;
f) Attestation de non faillite (original ou copie certifiée par le greffe du tribunal de 1ère instance ;
g) Attestation de non exclusion des marchés publics délivrée par l’ARMP ;
Section 2 : Dossier technique
L’enveloppe B contiendra les informations suivantes :
- la présentation du cabinet ainsi que les domaines d’action et d’intervention ;
- la liste du personnel-clé proposé avec les copies des diplômes et des CV signés par chaque expert ;
- les références du Cabinet d’Etudes dans la réalisation des prestations similaires datant de moins de cinq (05) ans ;
- la compréhension du mandat de mission (TDR).
6.1. Critères éliminatoires :
|
N° |
Désignations |
|
01 |
Dossier administratif incomplet |
|
02 |
Fausse déclaration, document falsifié |
|
03 |
Note technique inférieure à 75 points sur 100 |
En cas de groupement, tous les membres dudit groupement devront présenter les pièces b), c), d), e) et f).
6.2.Critères de qualifications
a) Expérience générale du cabinet ……………………………………………30 points.
Au moins deux références dans la conception, le développement, le déploiement et la sécurisation des systèmes d’information de complexité similaire (applications, logiciel et progiciel) réalisées au cours des cinq (05) dernières années. …(15 points par références).
b) Compréhension du mandat de mission (TDR)………...…………………..20 points .
|
N° |
Désignation de l’activité |
Note |
|
|
1 |
Qualité de la solution proposée (Adéquation de la solution aux objectifs spécifiques, richesses fonctionnelles additionnelles, qualité de l’architecture technique) (2 pts) |
/2 |
|
|
2 |
Observations et suggestions sur les termes de référence (2 pts) |
0,5 pt/commentaire sur le besoin en personnel |
/1 |
|
0,5 pt/commentaire sur les TDR |
/1 |
||
|
3 |
Approche méthodologique proposée en adéquation avec les TDR (8 pts) |
Compréhension des objectifs de la mission (la compréhension des objectifs est jugée très bonne lorsque tous ceux-ci sont énumérés et mis en évidence) |
/4 |
|
Approche technique et méthodologie d’exécution (cette approche est jugée très bonne lorsqu’elle ne présente aucune ambiguïté) |
/4 |
||
|
4 |
Plan de travail (8 pts) |
Planning de réalisation adéquat des prestations (Cohérence entre l’organisation d travail et le planning de réalisation des prestations) |
/4 |
|
Planning de mobilisation du personnel |
/4 |
||
|
|
NB : Les appréciations ci-après seront portées par sous-critère : -Mauvais =0 ; moyen =2 ; bon=4. |
||
c) Qualifications et compétence du personnel clé pour la mission ……………….50 points.
- Chef de mission : ……………….. …………………………...15 points.
Etre titulaire d’un diplôme Bac+5 ou Master en informatique ou télécommunications. Justifier d’au moins quinze (15) ans d’expérience professionnelle dans le domaine des TIC, Télécommunications et Informatique, dont cinq (05) ans dans la conduite de projets liés à la sécurité des réseaux et des systèmes d’information. Avoir participé à l’exécution d’au moins trois (03) projets dans le domaine des systèmes d’information, de conception des systèmes d’information de developpement de plateformes, de la sécurité des réseaux au cours des cinq (05) dernières années en qualité de chef de mission. Etre titulaire de la certification Project Management Professional (PMP) et d’au moins l’une des certifications suivantes : CISSP ou CISM ; Cisco Certified Internetwork Expert Security, Cisco ? PECB ISO2700X, EC-COUNCIL, ISACA .
- Ingénieur en Informatique ………………………….................. 10 points ;
Etre titulaire d’un diplôme Bac+5 ou Master en Télécommunications ou en Informatique, génie logiciel ou systèmes d’information. Justifier d’au moins dix (10) ans d’expérience dans le domaine des systèmes d’information. Avoir participé à la réalisation d’au moins deux (02) projets dans la conception d’architectures applicatives et l’intégration de systèmes au cours des cinq (05) dernières années. Etre titulaire de certifications en sécurité des réseaux (PECB, ISACA, EC-COUNCIL…).
- Expert en cybersécurité et protection des données……………….................. 10 points ;
Etre titulaire d’un diplôme Bac+5 ou Master en télécommunications, cybersécurité, sécurité informatique. Justifier d’au moins dix (10) ans d’expérience dans le domaine de sécurité de réseaux et cybersécurité. Avoir participé à la réalisation d’au moins deux (02) projets de sécurité des systèmes d’information ou de mise en œuvre de politiques de sécurité et de protection des données au cours des cinq (05) dernières années. Etre titulaire de deux (02) certifications en sécurité des réseaux (PECB, ISACA, EC-COUNCIL…). CISSP ou CISM ; Cisco Certified Internetwork Expert Security, Cisco Certified Network Associate.
- - Expert juriste en droit du numérique et cybersécurité…………..…......... 7.5 points ;
Etre titulaire d’un diplôme Bac+5 en droit. Justifier d’une expérience professionnelle d’au moins cinq (05) ans dans les questions juridiques liées aux TIC, à la cybercriminalité, à la protection des données et à la régulation des contenus en ligne. Avoir participé à la réalisation d’au moins une ou deux projets en droit du numérique, droit des TIC ou cybersécurité au cours des cinq (05) dernières années.
- Ingénieur statisticien ……………………..…......... 7.5 points ;
Etre titulaire d’un diplôme d’Ingénieur Statisticien ou Economiste, Financier, Gestion (BAC+5) ou équivalent. Justifier d’au moins cinq (05) ans d’expérience dans le domaine d’analyse économique ou financière, des Technologies de l’Information et de la Communication. Avoir participé à la réalisation d’au moins deux (02) projets dans le domaine des TIC et dans l’élaboration des stratégies de sécurité des réseaux et des systèmes d’information au cours des trois (03) dernières années.
NB : Le personnel proposé par le Candidat ne sera évalué que si les justificatifs ci-après ont été produits : copie du diplôme, curriculum vitae dûment signé et daté par l’expert, justificatifs des expériences déclarées.
Récapitulatif des critères de qualification
|
N° |
Critères |
Points |
|
1 |
Expérience générale du cabinet (Références dans les prestations similaires) |
30 |
|
2 |
Compréhension du mandat de la mission (contexte, objectifs, méthodologie, résultats, planning de réalisation) |
20 |
|
3 |
Qualification et compétences du personnel pour la mission |
50 |
|
Total |
100 |
|
NB : Seuls les candidats ayant totalisé, à l’issue de l’évaluation, une note technique au moins égale à 75 points sur 100, seront retenus pour participer à l’appel d’offres restreint.
Les candidats intéressés peuvent obtenir des renseignements complémentaires auprès au Ministère des Postes et Télécommunications, Direction de la Sécurité des Réseaux et des Systèmes d’Information, bâtiment annexe porte 108. Tél : 222 23 29 75 / 242 74 27 67.
Le résultat du présent Avis d’Appel à Manifestation d’Intérêt sera publié dans le JDM et sur la plateforme COLEPS./-