GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Dimension: px
Commencer à balayer dès la page:

Download "GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH"

Transcription

1 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE rue Yves Le Coz Versailles Tél. : Fax : Dossier de consultation des entreprises Objet de la consultation : PRESTATION D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE Cahier des Clauses Techniques Particulières (C.C.T.P.) Version 1.0 Etat Auteur Frédéric LELLU Validé par Crée le 12/11/2008 Modifié le 14/11/2008 Page : 1-9

2 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE SOMMAIRE 1 PRESENTATION GENERALE L OPIEVOY LE LE CADRE DU PROJET DESCRIPTIF DE L ENVIRONNEMENT DU PROJET L'ENVIRONNEMENT INFORMATIQUE... 5 Le réseau CADRE DE LA PRESTATION ATTENDUE L AUDIT D INTRUSION L AUDIT DE LA PLATEFORME DE SECURITE INTERNET RAPPORT D AUDIT LIEU, DUREE ET DELAI D EXECUTION DE LA MISSION CONTRAINTES CADRE DE LA REPONSE LES CRITERES DE CHOIX DU PRESTATAIRE METHODOLOGIE DE LECTURE ET DE NOTATION DES OFFRES REMARQUES PROPRIETE DES TRAVAUX CONFIDENTIALITE... 9 Page : 2-9

3 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 1 Présentation Générale 1.1 L OPIEVOY Implanté dans 170 communes, 8 départements en Ile de France, le groupe OPIEVOY dispose d un patrimoine global de plus de logements. Le groupe OPIEVOY propose des produits qui correspondent à un parcours résidentiel complet, allant de l hébergement temporaire, pour les plus démunis, à l accession sociale à la propriété. Le 28 février 2000, le Préfet des Yvelines signe l arrêté de transformation de l OPIEVOY en OPAC (Office Public d Aménagement et de Construction). En 2001, l OPIEVOY et ses filiales (Logement Pour Tous, Orly Parc, l association Logotel), deviennent le Groupe OPIEVOY. Les filiales ont conclu avec l OPIEVOY une «convention de prestations de services» ainsi qu une «convention de gestion de logements et d immeubles.» La certification ISO 9001 Version 2000 est obtenue en janvier 2003 et renouvelée en novembre 2005 Le Groupe Opievoy (OPAC et ses filiales) a engagé en 1995 un important projet de restructuration et de modernisation interne, visant notamment à renforcer la satisfaction des clients. Cela s'est traduit par une action de décentralisation vers 3 directions régionales couvrant 18 agences. 1.2 Le Le est un Groupement d Intérêts Economique (GIE) qui assure des prestations informatiques de qualité au moindre coût pour plusieurs organismes du logement social, dont le groupe OPIEVOY. Le est situé dans les mêmes locaux que le siège du groupe Opievoy et compte 20 collaborateurs. La certification ISO 9001 Version 2000 pour est obtenue en avril Page : 3-9

4 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 2 Le Cadre du projet. Soucieux d assurer dans les meilleures conditions la sécurité d accès pour lui-même et ses clients, souhaite faire procéder à un audit de sa plateforme de sécurité ainsi que de celle souscrite par le groupe OPIEVOY auprès d un opérateur. Cet audit comprendra deux phases : - La première consistera en un audit d intrusion et de vulnérabilité depuis l extérieur afin de vérifier la capacité de son réseau en termes de résistance à des intrusions et l efficacité de ses mesures actuelles de sécurisation de son Système d Information. - La deuxième consistera en un audit de la plateforme de sécurité depuis les locaux de pour validation des règles de sécurité mise en œuvre vers et depuis les accès extérieurs (principalement Internet). La mission se conclura par la remise d un rapport des Tests d Intrusion et d un rapport d Audit de la plateforme de sécurité. Page : 4-9

5 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 3 Descriptif de l environnement du projet. Au sein de, le Département micro et réseau assure en infogérance la gestion, l administration et la supervision des serveurs, des réseaux et des postes de travail de l OPIEVOY. 3.1 L'environnement informatique Le réseau Les données du réseau ne sont volontairement pas fournies afin de permettre au Prestataire de procéder à un audit dans les conditions d un «pirate», qui n aurait pas plus de connaissance du système audité (tests de vulnérabilité et d intrusion à l aveugle) Le réseau dont assure la gestion se décompose en deux sous parties. - Le réseau LAN et donc un accès autonome à internet au travers d une plateforme de sécurité (Firewall) propre à. - Le réseau (LAN WAN) et l accès à internet au travers d une plateforme sécurisée hébergée pour l OPIEVOY. Les deux réseaux sont interconnectés. Page : 5-9

6 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 4 Cadre de la prestation attendue 4.1 L audit d intrusion souhaite faire procéder à un audit de ce type pour valider le niveau de sécurité mis en place dans le cadre de sa propre plateforme mais également celui mis à disposition par l opérateur pour les accès OPIEVOY. Cet audit constituera la première étape de la prestation. Celle-ci se fera sans que ne fournisse d information (audit de type black box) susceptibles de faciliter les recherches afin d évaluer les risques réels d intrusion depuis l extérieur. Le prestataire retenu nous indiquera si des démarches d informations sont à faire, pour ce type d audit, auprès du ou des opérateurs en charge de la sécurité et sous quel délai. Cet audit donnera lieu à un rapport initial faisant état du résultat et des préconisations ou actions correctives à apporter à la sécurité du réseau en dissociant deux volets. - Les actions du ressort de l Opérateur extérieur. - Les actions à entreprendre sur la plateforme en interne. 4.2 L audit de la plateforme de sécurité internet A l issu de l audit d intrusion, le prestataire procédera à l audit interne de la plateforme de sécurité. prévoit, à ce niveau une réunion de lancement permettant de définir le contexte exact de l intervention et notamment d intégrer les éléments de l audit d intrusion et permettre également au prestataire la collecte d information qui n avait pas été rendue possible du fait de l étape 1. Lors de la réunion de lancement un intérêt particulier sera porté aux éléments ou règles n ayant pas fait l objet de préconisation à l issue de la première phase de l audit. Cette seconde étape doit permettre, en priorité de vérifier, les éléments du système qui n auraient pas été contrôlés afin d être le plus exhaustif possible. 4.3 Rapport d audit A l issu de ces 2 étapes, deux rapports seront à remettre. Le premier pour l audit d intrusion, et le second pour l audit de la plateforme de sécurité. Les deux rapports doivent contenir un exposé de l organisation actuelle des systèmes d information et d une manière détaillée : - les vulnérabilités, failles, risques et menaces découvertes, - l'impact qu'elles ont sur le système d'informations - les actions à mener pour combler ces failles, qu'il s'agisse de mises à jour et d amélioration de la plateforme (logiciels, ajustements de configuration) voire de la mise en place de nouveaux outils en complément de l existant, de modifications dans l'architecture réseau ou dans la politique de sécurité de l'organisation. Les rapports pourront être débattus lors de la présentation de ses conclusions. Les actions identifiées seront priorisées et seront mises en œuvre soit par les équipes soit par le prestataire en charge de la mise en œuvre et de l assistance opérationnelle de la plateforme de sécurité. Page : 6-9

7 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 4.4 Lieu, durée et délai d exécution de la mission La mission s effectuera dans les locaux de et depuis l extérieur La durée de la mission a été fixée à 5 jours maximum Le rapport concernant l audit d intrusion doit être présenté à la fin de l audit d intrusion. Le rapport final doit être communiqué et présenté à la fin de la mission 4.5 Contraintes La nécessité d une continuité de service du SI tout au long des tests impose de ne pas entraver le fonctionnement des systèmes d'information durant l audit. Le Prestataire s interdira par principe et respect déontologique les nuisances résultant, en cas de succès, d une prise de contrôle total, à distance, des systèmes vulnérables : - de falsifier ou corrompre des données, a fortiori des données confidentielles (courrier électronique, rapports, mots de passe, etc.) ; - d'installer des programmes destructeurs - de laisser des applications de types accès cachés (backdoors), installées et utilisées pendant les tests, persister à la fin des tests sur les machines auditées. - d'attaquer depuis ces machines des machines externes au système d'informations de l'organisation auditée et lui faire endosser ainsi la responsabilité de ces attaques ; Le prestataire n est pas tenu d informer le au fur et à mesure de l avancement de sa Mission de tests d Intrusion. Néanmoins toute faille critique détectée et présentant un risque grave sera portée à la connaissance de si sa divulgation ne peut être repoussée à la remise du rapport devant le danger imminent qu elle représente. Page : 7-9

8 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 5 CADRE DE LA REPONSE Les documents suivants sont à fournir par le soumissionnaire dans le cadre de sa réponse au présent CCTP : Note écrite reprenant la méthodologie pratiquée et les éléments et outils techniques pour la réalisation de la mission. Les CV des intervenants dans l audit, notamment leurs périmètres de compétences et le nombre d années d expériences dans des missions similaires. La proposition financière détaillée Tout autre document permettant d étayer la réponse au présent CCTP Une liste de références pour des prestations équivalentes Le candidat décrira toutes les spécifications techniques qu il jugera nécessaire à la clarté de son offre. 5.1 Les critères de choix du prestataire Valeur technique de la réponse (références et expertise dans le domaine de la sécurité informatique). (Coefficient 2) Le coût de la prestation globale (Coefficient 1) 5.2 Méthodologie de lecture et de notation des offres L appréciation des offres est faite en 2 temps : 1. Les offres sont évaluées séparément afin de valider l adéquation entre l offre du soumissionnaire et la demande de formulée dans le présent CCTP. 2. Les offres font l objet d une analyse comparative qui permet de classer un soumissionnaire par rapport à un autre et donc de sélectionner un titulaire. La notation est faite sur une échelle de 1 à 4. Les possibilités de notation (note 1, 2, 3 ou 4) obligent à trancher et ne pas rester dans une moyenne rendant ambiguë l explication du choix. Chaque note est ensuite multipliée par son coefficient de pondération. Une note totale est obtenue. La note la plus élevée est celle du titulaire. Page : 8-9

9 - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE 6 Remarques 6.1 Propriété des travaux Le Titulaire cède au l'ensemble des droits patrimoniaux (droit de reproduction, droit de représentation) portant sur les prestations réalisées pour tous supports présents ou futurs, pour la durée des droits d auteur et pour tous pays à compter du jour de la réception des prestations. 6.2 Confidentialité Le soumissionnaire a une obligation de confidentialité vis à vis des informations et des éléments recueillis. Il s engage à faire respecter cette obligation par ses collaborateurs et les personnes qui l assisteront dans sa mission. Les renseignements, documents ne peuvent être communiqués à d autres personnes que celles qui ont qualité pour en connaître, sans autorisation préalable de. Page : 9-9

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Centre de Gestion et de Formation C G F

Centre de Gestion et de Formation C G F République française Polynésie française Centre de Gestion et de Formation C G F DÉVELOPPEMENT D UN LOGICIEL, SUR MESURE, DE GESTION DES CONCOURS ET EXAMENS PROFESSIONNELS Marché sans formalité particulière

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

AVIS D APPEL PUBLIC A LA CONCURRENCE VILLE DE FAGNIERES

AVIS D APPEL PUBLIC A LA CONCURRENCE VILLE DE FAGNIERES AVIS D APPEL PUBLIC A LA CONCURRENCE VILLE DE FAGNIERES 1) OBJET DUREE ET DISPOSITIONS GENERALES a. OBJET DU MARCHE Marché pour la souscription d'un contrat d'assistance à la maîtrise d'ouvrage concernant

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» REGLEMENT DE CONSULTATION

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» REGLEMENT DE CONSULTATION «OUTIL DE GESTION DE LA RELATION CLIENT - CRM» REGLEMENT DE CONSULTATION 1 / 8 SOMMAIRE ARTICLE 1 - OBJET DE L APPEL D OFFRES 3 ARTICLE 2 - CONDITIONS DE L APPEL D OFFRES 3 ARTICLE 3 - PRESENTATION DES

Plus en détail

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES Méthode de sélection: les dispositions qui suivent s appliquent lorsqu elles ne sont pas contraires à celles préconisées dans les

Plus en détail

MARCHE DE PRESTATIONS INFORMATIQUES

MARCHE DE PRESTATIONS INFORMATIQUES MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-010 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Maintenance opérationnelle

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

MAPA N 2012/2 RÈGLEMENT DE CONSULTATION MARCHÉ PUBLIC MAITRISE D ŒUVRE POUR LA CONSTRUCTION D UNE SALLE COMMUNALE JUIN 2012

MAPA N 2012/2 RÈGLEMENT DE CONSULTATION MARCHÉ PUBLIC MAITRISE D ŒUVRE POUR LA CONSTRUCTION D UNE SALLE COMMUNALE JUIN 2012 MAPA N 2012/2 RÈGLEMENT DE CONSULTATION MARCHÉ PUBLIC MAITRISE D ŒUVRE POUR LA CONSTRUCTION D UNE SALLE COMMUNALE JUIN 2012 Remise des offres avant le Jeudi 26 juillet 2012 à 12 heures Page 1 sur 11 1.

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Règlement de la Consultation

Règlement de la Consultation MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Centre Intercommunal d Action Sociale du Carcassonnais 1 rue Pierre Germain 11890 CARCASSONNE Cédex 9 CONTROLES PERIODIQUES, ENTRETIEN ET MAINTENANCE

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

REGLEMENT DE CONSULTATION

REGLEMENT DE CONSULTATION CENTRE HOSPITALIER PAUL MARTINAIS 1, rue du Docteur Paul Martinais 37600 LOCHES 02 47 91 33 33 02 47 91 32 00 REGLEMENT DE CONSULTATION MISE EN CONCURRENCE RELATIVE AU : PROJET DE VIRTUALISATION DES SERVEURS

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES ---------------

MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES --------------- MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES RENOUVELLEMENT DU STANDARD TELEPHONIQUE DU PRES UNIVERSITE DE TOULOUSE --------------- REGLEMENT DE LA CONSULTATION Procédure de consultation : Marché

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

MARCHE 2015/05 : Ré informatisation de l Espace Culturel et maintenance associée

MARCHE 2015/05 : Ré informatisation de l Espace Culturel et maintenance associée AVIS D APPEL PUBLIC A LA CONCURRENCE - REGLEMENT DE CONSULTATION MARCHE 2015/05 : Ré informatisation de l Espace Culturel et maintenance associée 1- Identification de l organisme qui passe le marché :

Plus en détail

MARCHE PUBLIC DE FOURNITURES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST»

MARCHE PUBLIC DE FOURNITURES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST» MARCHE PUBLIC DE FOURNITURES «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST» PROCEDURE ADAPTEE (Article 28 du Code des Marchés Publics) REGLEMENT DE CONSULTATION (R.C) Numéro

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

PROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE

PROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE VILLE DE FROUARD PROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE (Fourniture, Installation, formation et maintenance) R.C (Règlement de la Consultation)

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Règlement de la consultation

Règlement de la consultation Règlement de la consultation Marché n 22-2015-01 Objet de l appel d offre : Contrat de prestations de publipostage, d édition, de reproduction et de mise sous plis de documents divers. Procédure : Procédure

Plus en détail

PREFET DE LA REGION D' ILE-DE-FRANCE PREFET DE PARIS MARCHES PUBLICS DE FOURNITURES

PREFET DE LA REGION D' ILE-DE-FRANCE PREFET DE PARIS MARCHES PUBLICS DE FOURNITURES PREFET DE LA REGION D' ILE-DE-FRANCE PREFET DE PARIS MARCHES PUBLICS DE FOURNITURES Procédure Adaptée Article 28 du Code des Marchés Publics Marché à bons de commande Fourniture, livraison et pose de stores

Plus en détail

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION R.C. Mairie de FENOUILLET Département de la Haute Garonne

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION R.C. Mairie de FENOUILLET Département de la Haute Garonne MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION. Maître de l ouvrage : Mairie de FENOUILLET Département de la Haute Garonne Objet du marché : Date limite de remises des offres : 11 janvier 2013 à

Plus en détail

EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS

EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS CAISSE D'ALLOCATIONS FAMILIALES DE LA VENDEE EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Marché n 3/2014 Marché à Procédure Adaptée passé en application

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

REGLEMENT DE LA CONSULTATION ((RC) n de marché 14 000 11. Date : Novembre 2014

REGLEMENT DE LA CONSULTATION ((RC) n de marché 14 000 11. Date : Novembre 2014 ETABLISSEMENT PUBLIC DU MUSEE NATIONAL DE LA MARINE 16 place du Trocadero 75 116 Paris France R.C. page 1/8 REGLEMENT DE LA CONSULTATION ((RC) n de marché 14 000 11 Date : Novembre 2014 Maître de l ouvrage

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Institut Universitaire de Formation des Maîtres

Institut Universitaire de Formation des Maîtres Institut Universitaire de Formation des Maîtres Route du Phare BP 678 97262 Fort-de-France MARCHE PUBLIC DE FOURNITURES COURANTES ET DE SERVICE REGLEMENT DE LA CONSULTATION (R.C.) établi en application

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

La société... au capital de..., ayant son siège social

La société... au capital de..., ayant son siège social Contrat de Prestation de service XXX, auto-entrepreneur, Ajouter le SIRET Le greffe d inscription L adresse Les coordonnées téléphoniques Ci-après dénommé le prestataire Et La société... au capital de...,

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Document de Consultation des Entreprises Préfecture de Corse

Document de Consultation des Entreprises Préfecture de Corse Réalisation d une enquête auprès des jeunes en demande d insertion Document de Consultation des Entreprises Préfecture de Corse SOMMAIRE 1. OBJET DE LA CONSULTATION 2 2. PRESENTATION DU GIP CORSE COMPETENCES

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS «OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS 18/06/2015 CONTRACTANTS Entre d une part, RESSOURCES, Association régie par la Loi du 1 er juillet 1901 modifiée et ses textes d

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE SUR LES SITES INTERNET GÉRÉS PAR LA DOCUMENTATION

Plus en détail

Ministère de la Culture et de la Communication

Ministère de la Culture et de la Communication Ministère de la Culture et de la Communication Direction de l'administration Générale Département des Systèmes d'information Rue du fort de Saint-Cyr 78182 Saint-Quentin en Yvelines cedex Etude de sécurité

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information?

Comment mesurer l'impact des solutions on demand sur la valeur du Système d Information? www.observatoire-immateriel.com Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information? Philippe Taillefert Responsable des achats BWI France Stephane Benayoun, Expert-comptable

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

SOMMAIRE. Page 2 sur 8

SOMMAIRE. Page 2 sur 8 Rectorat de l académie de Grenoble DSI Division des Systèmes d Information 7, place Bir-Hakeim 38021 Grenoble Cedex REGLEMENT DE LA CONSULTATION MARCHE N : 2012-09 OBJET : prestations de maintenance corrective

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Marché public de services REGLEMENT DE CONSULTATION

Marché public de services REGLEMENT DE CONSULTATION Marché public de services REGLEMENT DE CONSULTATION NETTOYAGE DES CHAUSSEES, CANIVEAUX, TROTTOIRS, AIRES DE STATIONNEMENT, ESPACES PUBLICS DE LA VILLE DE WISSOUS ANNEE 2015-2016 Marché 2015/27 Date limite

Plus en détail

10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR

10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR 10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR 1. Type de procédure Cette procédure est un marché privé, passé

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE Validé par la Commission technique des marchés le 9 décembre 2004 1.1 OBJET DU GUIDE...3 1.2 LE PERIMETRE DU GUIDE...3 1.2.1 Terminologie

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE D'ACHEMINEMENT DE COMMUNICATIONS FIXES ET MOBILES NUMERO 05-2010 CDG 64 n 05-2010 CCTP Communications téléphoniques 2010 1 1. DEFINITION DES PRESTATIONS

Plus en détail

Dispositif régional Auvergne d Intelligence Economique

Dispositif régional Auvergne d Intelligence Economique APPEL D OFFRES N 01/2015/IE Dispositif régional Auvergne d Intelligence Economique ACCORD CADRE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) ARTICLE 1 OBJET DE L ACCORD CADRE Le présent accord-cadre

Plus en détail

Dispositif régional Auvergne d Intelligence Economique

Dispositif régional Auvergne d Intelligence Economique APPEL D OFFRES N 01/2015/IE Dispositif régional Auvergne d Intelligence Economique ACCORD CADRE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) ARTICLE 1 OBJET DE L ACCORD CADRE Le présent accord-cadre

Plus en détail

Règlement de la Consultation

Règlement de la Consultation DEPARTEMENT DE LA GIRONDE (33520) MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Règlement de la Consultation Ville de Bruges Pôle Ressources Service Juridique et Commande Publique Hôtel de Ville

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) COMMUNE DE TRAMOLE Pouvoir adjudicateur exerçant la maîtrise d'ouvrage Personne Responsable du Marché représentant le pouvoir

Plus en détail

REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC)

REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC) MARCHE PUBLIC DE TRAVAUX REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC) Pouvoir adjudicateur Syndicat Mixte d Aménagement et de Développement

Plus en détail

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

MARCHE DE PRESTATIONS INFORMATIQUES

MARCHE DE PRESTATIONS INFORMATIQUES MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-003 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Renouvellement

Plus en détail

CAHIER DE CHARGES POUR L AUDIT DE LA SECURITE DU SYSTEME D INFORMATION DE LA FNARC. Consultation N 6 2014

CAHIER DE CHARGES POUR L AUDIT DE LA SECURITE DU SYSTEME D INFORMATION DE LA FNARC. Consultation N 6 2014 CAHIER DE CHARGES POUR L AUDIT DE LA SECURITE DU SYSTEME D INFORMATION DE LA FNARC Consultation N 6 2014 Juin 2014 1 CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES 2 Article 1 : Objet de la consultation

Plus en détail

MARCHE PUBLIC DE SERVICES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST»

MARCHE PUBLIC DE SERVICES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST» MARCHE PUBLIC DE SERVICES «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST» PROCEDURE ADAPTEE (Article 28 du Code des Marchés Publics) CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES

Plus en détail

Notre offre Réseaux reseaux@arrabal-is.com

Notre offre Réseaux reseaux@arrabal-is.com reseaux@arrabal-is.com Le réseau est aujourd'hui un élément incontournable du système d'information dont dépend la productivité de l'entreprise. Comme le souligne une étude réalisée par l'insee, plus de

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES

MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES RESTRUCTURATION PARTIELLE DU RESEAU CVC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES EN APPLICATION DU CODE DES MARCHES PUBLICS DECRET N 2006-975 DU 1ER AOUT

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Élaboration du volet «éolien» du schéma régional du climat, de l air et de l énergie DREAL Nord Pas de Calais Service ECLAT CCTP volet éolien du SRCAE page 1

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

ACQUISITION DE DEUX VEHICULES

ACQUISITION DE DEUX VEHICULES ACQUISITION DE DEUX VEHICULES EN REMPLACEMENT D UNE CLIO III ET D UNE 206 + (sans reprise) MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Objet de la consultation

Objet de la consultation REGLEMENT DE LA CONSULTATION Objet de la consultation Télésurveillance des alarmes anti-intrusion et incendie, avec gardiennage pour les bâtiments de la Communauté d agglomération Caen la mer MARCHES PUBLICS

Plus en détail

MARCHE N emp 2014-2. Objets de la consultation :

MARCHE N emp 2014-2. Objets de la consultation : MARCHE N emp 2014-2 Objets de la consultation : OBJET : EMPRUNT DE 4.000.000 maximum ET DE 1.300.000 minimum POUR LE FINANCEMENT DE LA CONSTRUCTION D UN CFA A SAINT LÔ (50) MARCHE PUBLIC APPEL D OFFRES

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES Marché relatif à des Prestations d'assistance juridique, de représentation en justice et de prestations pour la mise en concurrence PROCEDURE ADAPTEE

Plus en détail

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE Cahier des charges Télésurveillance des bâtiments communaux de la Commune de Salaise sur Sanne Services Techniques Salaise sur Sanne document établi

Plus en détail