Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Dimension: px
Commencer à balayer dès la page:

Download "Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)"

Transcription

1 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Objet de la consultation Architecture de sécurité pour l accès au SIH Fourniture de prestations associées pour la mise en oeuvre d un système de contrôle d accès au SIH, par le biais de la carte CPS. Fourniture de lecteurs de cartes professionnelles de santé Rédacteur Claude Salomon Version 1.9/sept. 28 Document imprimé le mardi 16 septembre 28

2 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Sommaire I) OBJET DE LA CONSULTATION... II) PRESENTATION DU CONTEXTE...4 II.1) - EPSM - Morbihan...4 II.2) - L infrastructure technique du S.I...4 III) CARACTERISTIQUE DES FOURNITURES ET PRESTATIONS...4 III.1) - Généralités...4 III.2) - Le présentation du projet : vue d ensemble...4 III.3) -Caractéristiques fonctionnelles...4 III.4.) Caractéristiques Techniques...4 III.4.3) Respect des applications actuellement en place...4 III.4.4) Contraintes de service...4 IV) ORGANISATION GENERALE DU PROJET...4 IV.1) - Généralités...4 IV.2) - Présentation des intervenants...4 IV.2.) - Demandes de renseignements et d'instructions...4 IV.3.) Structures de travail...4 IV.4.) - Organisation des travaux...4 IV.5.) Méthodologie...4 IV.5.1) Présentation des solutions...4 IV.5.2) Renseignements...4 Document imprimé le mardi 16 septembre 28

3 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 I) OBJET DE LA CONSULTATION Des impératifs nouveaux liés notamment à l élaboration d une politique de sécurité de système d information au sein de l établissement nécessitent la mise en oeuvre de moyens techniques garantissant le niveau de sécurité réglementaire requis par les pouvoirs publics de santé (décret dit de confidentialité»). Pour répondre à cette préoccupation, le Schéma Directeur Informatique initié en 27 a prévu dans son volet sécurité la mise en œuvre d une infrastructure nécessaire au déploiement de la carte CPS dans l établissement. La présente consultation a pour objet la la mise en oeuvre d un système de contrôle d accès au SIH, par le biais de la carte CPS. Elle inclut les modules suivants : Acquisition et assistance à la mise en œuvre d une solution logicielle d annuaire LDAP Acquisition et assistance à la mise en œuvre d une solution d authentification unique par carte de santé Acquisition et assistance à la mise en œuvre de supports d authentification forte (lecteur de cartes CPS) Les prestations comprendront : Acquisition et assistance à la mise en œuvre d une solution permettant de propager la Politique de Sécurité liée à la gestion des habilitations dans les applications du SIH. La mise en œuvre de l annuaire La réalisation d une maquette pour validation des fonctionnalités : paramètrage du système SSO pour 1 applications et un mode kiosque L activation d un pilote La maintenance de l ensemble des équipements - Mise en œuvre d un Service Guichet Unique Les formations et la documentation nécessaires à l administration, à l exploitation et à l utilisation des éléments de la solution, La garantie et maintenance des matériels et logiciels assorties à des conditions d intervention et de rétablissement Document imprimé le mardi 16 septembre 28

4 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 La démarche de mise en œuvre prévoit une organisation en projet. Le soumissionnaire désignera un interlocuteur unique, responsable de l intégration et de la mise en oeuvre des différents modules. Il précisera dans son offre : La structure de travail et le rôle des participants à l opération La qualification des intervenants L organisation des tests Les limites de la prestation. Document imprimé le mardi 16 septembre 28

5 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 II) PRESENTATION DU CONTEXTE II.1) - EPSM - Morbihan L'EPSM - Morbihan est un Etablissement Public de Santé Mentale qui regroupe un ensemble de structures diversifiées de consultations, de soins et d'hébergement pour une population de 33 habitants (recensement de 1999).Ces structures sont regroupées selon leur secteur d'appartenance géographique ou par fédérations. L'EPSM gère également : Un Etablissement d'hébergement pour Personnes Agées Dépendantes (EHPAD) nécessitant des soins de longue durée, implanté sur le site de l'epsm Une Maison d'accueil Spécialisé (MAS) pour adultes handicapés, située à Kerblaye en Sarzeau et Un Foyer d'accueil Médicalisé (FAM) pour adultes handicapés situé à Monterblanc II.1.1) - Sectorisation - Psychiatrie Adultes L'EPSM Morbihan assure une mission principale de soins en santé mentale et gère à ce titre, 5 secteurs de psychiatrie générale, prenant en charge des patients adultes et des personnes âgées. Figure n 1 Psychiatrie Adultes II.1.2) -Sectorisation - Psychiatrie Infanto-Juvénile L'EPSM Morbihan assure une mission principale de soins en santé mentale et gère à ce titre 2 intersecteurs de pédopsychiatrie recevant des enfants et des adolescents de la naissance à 16 ans. Figure n 2 Psychiatrie Enfants Document imprimé le mardi 16 septembre 28

6 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Actuellement, le raccordement de ces structures extérieures s'appuie sur une interconnexion au réseau local de l établissement via Mégalis II au travers de routeurs de type Cisco. Dans le cadre de la mise en œuvre du projet de réseau très haut débit Mégalis II, les services de Télécommunications pour les raccordements de type ADSL et SDSL ont été attribués à NeufCegetel. II.2) - L infrastructure technique du S.I. II.2.1) - Les serveurs La plateforme de serveurs repose sur : un cluster de 2 serveurs sous AIX (26) hébergeant les applications Métiers (Applications Convergence-profils et base de données Cimaise) sur une baie EMC. Les logiciels Métiers bénéficient de deux environnements distincts : un environnement de production reposant sur de 2 serveurs BULL Escala et un environnement de validation, de formation et de tests reposant sur les partitions des serveurs L établissement dispose de 1 serveurs mono ou bi processeur de type xseries - Ces serveurs de haute technologie hébergent les composants de l application dossier Patient Informatisée (Cimaise) et des services d infrastructure Durant ces dernières années, l EPSM. Morbihan a procédé à la consolidation de l architecture technique Windows Server par la mise en place d un ensemble de serveurs lame de type BladeCenter (16 lames). II.2.2) - L infrastructure réseaux L Etablissement public de Santé Mentale dispose aujourd hui de 28 raccordements de type ADSL et de 1 raccordements de type SDSL. Cette interconnexion avec le site central permet à l ensemble du personnel de l établissement d accéder en toute sécurité aux applications du domaine administratif et médical. Il est à noter que le Centre Hospitalier de Bretagne Atlantique (CHBA) de Vannes et le Centre Hospitalier de Ploërmel se connectent à l établissement. Le Site web de l établissement est également hébergé en interne.l établissement dispose d un solution de télétransmission pour échanger des flux électroniques avec ses partenaires (Trésor public Sib de Bretagne, CCAM, mutuellesles réseaux locaux des divers sites sont de type Ethernet 1/1/1 baset et utilisent le protocole IP. Document imprimé le mardi 16 septembre 28

7 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 II.2.3) - Les Postes de travail Le parc informatique ne compte aujourd hui pas moins de 55 postes clients équipés de Windows NT2/XP/Métaframe reliés à une trentaine de serveurs Win2K/Win23/ et AIX. Le schéma cidessous représente l évolution du parc Informatique. Figure n 3 Equipements informatiques sur 4 années Depuis la fin de année 9, l EPSM utilise la technologie des terminaux fins Thin client avec succès. Aujourd hui, 65 % du parc des postes de travail utilisateurs possèdent un terminal léger en lieu et place d un PC. Cet équipement est complété par 16 imprimantes de marques HP, OKI, BROTHER. et TALLY. Document imprimé le mardi 16 septembre 28

8 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III) CARACTERISTIQUE DES FOURNITURES ET PRESTATIONS III.1) - Généralités Le présent marché doit permettre à l établissement de disposer d un référentiel d identité numérique à usage de toute application nécessitant une authentification, d un système de SSO et de fournisseurs d identité (RPPS, 2 annuaire régional ) avec une garantie de disponibilité et de performance. Le Périmètre cible est l accès CPS 1 en toute transparence depuis des applications hébergées dans un environnement client Métraframe/Citrix et Windows Xp pour l ensemble du personnel de l établissement 14 agents concernés. III.2) - Le présentation du projet : vue d ensemble III.2.1) - Le système cible fonctionnel : Cette architecture de sécurité devra inégrer toutes fonctionnaités et spécificités définies par le groupe projet (voir CCAP) et permettre aux différentes briques technologiques proposées dans la solution de communiquer et d inter opérer facilement. Cette architecture relative à la sécurité des accès au SIH s articule autour de services de sécurité suivants : La ressource annuaire la gestion des identités et des accès L objectif de la ressource Annuaire d établissement est de centraliser la gestion des identités par la constitution d un référentiel d identité et de structure basé sur un annuaire LDAP conforme au modèle AES et aux spécificités de l établissement. Ce dispositif regroupe : L ensemble des données qui définissent l identité au sens large, de l utilisateur Les attributs de sécurité dont les données relatives à la gestion des certificats, l authentification forte, au SSO et aux habilitations. Il intégrera également le découpage de l établissement. 1 Carte professionnelle de santé 2 répertoire partagé des professionnels de santé Document imprimé le mardi 16 septembre 28

9 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 L authentification unique (SSO) L authentification unique (en anglais Single Sign One : SSO) est une méthode permettant à un utilisateur de ne procéder qu à une seule authentification au début de sa session de travail et d accéder ensuite en toute transparence à l ensemble des applications dont il a besoin. La solution de SSO doit pouvoir fonctionner en environnement client/serveur, client léger et Web Le service d authentification forte à base de certificats CPS L objectif de ce service est la vérification de l identité du professionnel sur la base d une combinaison d éléments de preuve : authentification forte par certificats CPS stockés dans une carte à microprocesseur. Il s agit du contrôle de la validité de la signature et la publication du certificat par l Autorité de Certification de confiance du GIP-CPS ou de l Etablissement avec prise en compte de la liste de révocation (CRL) du GIP-CPS. L'établissement confiera au GIP-CPS la génération de la bi-clé et la délivrance du certificat. Le Provisionnement des comptes dans les applications Le provisionnement des comptes dans les applications se fera par des mécansmes techniques (agents et/ou connecteurs). L outil de gestion du cycle de vie de gestion des cartes Les administrateurs disposeront d un outil rapide et simple pour gérer le cycle de vie des cartes (CMS). Ce module est optionnel. L audit des connexions des utilisateurs La collecte de tous les événements concernera l authentification et la connexion des utilisateurs aux applications. Document imprimé le mardi 16 septembre 28

10 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.2.2) - Le système cible organisationnel : Les cas d usage du poste informatique peuvent être décrits comme ci-dessous : La procédure d identification primaire de l utilisateur (authentification forte) se fera par introduction de la carte professionnelle de santé avec saisie du code porteur L identification secondaire se fera par introduction de la carte avec et/ou non ressaisie du code PIN (paramètrage de l application) La persistance et reprise de session ainsi que la gestion de la GINA Windows est à prendre en compte Le retrait de la carte entrainera impérativement la fermeture ou verouillage de la session utilisateur. Ce mécanisme sera appliqué sur le timeout d inactivité En cas d oubli ou de perte de lacarte, l établissement mettra à la disposition des professionnels de santé,une carte temporaire La solution ne devra pas se limiter à l aspect intra établissement mais devra assurer une informatisation en réseau multi-sites connectée à une base sécurité centralisée Le mode sans contact n est pas envisagé pour la phase de démarrage. III.2.3) - Le système cible technique : Cette architecture de sécurité doit permettre aux différentes briques technologiques proposées dans la solution de communiquer et d inter opérer facilement. L infrastructure d accès envisagée pour la mise en oeuve de la solution sera consttuée d environs : 2 postes sur le site de l EPSM 28 postes sur les stes extérieres L évolution du dispositif de soins entrainera à terme un parc informatique denviron 65 postes de travail. Pour l usage de la carte CPS, la phase pilote concernera de 2 à 4 professionnels de santé Un phase de pré-généralisation aura lieu au cours du 4ème trimestre 29 : elle concernera 4 professionnels de santé de santé. Document imprimé le mardi 16 septembre 28

11 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3) -Caractéristiques fonctionnelles Aujourd hui, dans l établissement, les données d identité et de contrôle d accès résident dans plusieurs répertoires. Chaque application ou système possède son propre outil pour la gestion des comptes et dispose de plusieurs processus de demande de ressources ainsi que d octroi et de modifications des droits d accès. Certains de ces processus sont automatisés mais la plupart sont basés sur des documents papier. Pour répondre à cette préoccupation de sécurité, l architecture de sécurité demandée devra offrir des fonctionnalités de gestion d identités commune et fédérée, de contrôle d accès ainsi que de traçabilité. III.3.1) La ressource annuaire & La gestion des identités et des accès Les sections suivantes décrivent les fonctionnalités attendues Cette ressource d établissement s appuiera sur la mise en œuvre des composants suivants : Annuaire un référentiel d identité et de structure basé sur un moteur d annuaire respectant les standards LDAP V3 (l annuaire Active directory est à écarter) une définition du schéma LDAP qui prendra en compte le respect d un schéma minimum comprenant les données structures et fonctions pour les habilitations dites primaires une définition et application d une politique de synchronisation multiréferentiels (4 sources) des outils d administration pour intégrer des informations complémentaires (identifiant et mot de passe, SSO, délégation, liste de révocation,.) une interface Web permettant de rechercher des informations sur une personne ou une ressource attachée à l établissement un mécanisme de chargement de masse et d un mécanisme de /restauration à chaud une grande évolutivité, qui lui permet de grandir à mesure que croissent les besoins du service d annuaire une haute disponibilité une journalisation à des fins d analyse et de reporting. Document imprimé le mardi 16 septembre 28

12 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 la gestion des informations d identité Afin de résoudre les problèmes de dispersement dans plusieurs sources. La solution doit : regrouper les données d une personne ou d une ressource spécifique en créant une entrée unique contenant tout ou partie des informations d identité en provenance de chacune des sources d identités du SIH assurer la synchronisation automatique et configurable des différentes sources d identités du SIH avec mise à disposition de statistiques d exécution. Le système proposé devra démontrer des capacités de connectivité afin d effectuer une intégration avec les différents types de référentiels du SIH. Voici la liste des différentes sources d identités du SIH : Sources données Ressources référencées Référentiel de GRH Agent EPSM (informations d ordre «administrative») Application «Convergence/Agirh» (SGBD Oracle 1G) Référentiel Structure Référentiel du GIP-CPS Découpage de l établissement Application «Convergence/Noyau» (SGBD Oracle 1G) Etablissement de santé référencé dans l annuaire Annuaire LDAP du GIP-CPS Annuaire LDAP de la plate forme régionale de santé Référentiel management Qualité Agent EPSM (informations d ordre «administrative») Application «blue Medi» (SGBD Oracle 1G) Référentiel système Toute personne ayant un accès nominatif au domaine Windows : Agent EPSM (informations d ordre «système») Prestataire extérieur à l EPSM Annuaire LDAP système Active Directory Figure 4 : Les sources de données : alimentation de l annuaire La gestion des droits d accès Depuis une console d administration, la solution doit offrir une gestion centralisée des droits d'accès aux applications : Gestion des politiques de mot de passe et des méthodes d authentification, Gestion des accès de secours, La solution doit permettre de définir différents rôles d administration (administrateur des cartes, administrateur des habilitations dans les applications, auditeur, ). Document imprimé le mardi 16 septembre 28

13 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 La gestion avancée des droits d accès : le provisionnement des applications - Dans un premier temps, la solution attendue doit assurer l authentification primaire et le contrôle d accès aux applications du SIH. Néanmoins, à moyen terme, cette solution devra permettre de concevoir et de propager la Politique de Sécurité liée à la gestion des droits dans les applications du SIH. La solution devra donc garantir les mécanismes génériques suivants L administration et le «provisionning automatique» des comptes utilisateurs dans les systèmes et les applications. Des processus de workflow permettant d automatiser les actions d administration liées à la politique de sécurité Des outils permettant de réaliser des rapports. Cette connectivité prête à l emploi devra fonctionner avec les bases de données Oracle 1g hébergeant le SIH, les annuaires, les applications et proposer un accès aux fichiers plats. Le soumissionnaire indiquera dans sa réponse le degré de compatibilité de sa solution avec les critères énoncés ci-dessus. Il indiquera notamment pour chaque type de connecteur s il nécessite ou non l installation d un agent sur le serveur source et quelle est la difficulté de sa mise en œuvre. Les applications Noyau- Convergence et Cimaise sont à terme concernées par cette fonctionnalité. Un annuaire de type LDAP sera implémenté dans un avenir proche en lieu et place des tables utilisateurs. - Architecture applicative DOMAINE MEDICAL GENOIS prescriptions CIMAISE - DPI DOMAINE DECISIONNEL BO INFOCENTRE GEF/GAM/RH SEXTANT EAI : Touline NOYAU CONVERGENCE DOMAINE TRANSVERSAL TANGO Mouvements Localisation INDIGO Identité EAI : Touline DOMAINE ADMINISTRATIF ST Sécurité Structures Nomenclatures RH AGIRH (S) GAM PASTEL V3 GEF E-MAGH2 9/9/28 1 Figure 5 : Système d Information Hospitalier Document imprimé le mardi 16 septembre 28

14 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3.2) L authentification unique La solution de SSO doit proposer un système d authentification transparent, appelé Single Sign On (SSO) authentification unique et unifiée pour accéder à un ensemble d applications sans que l utilisateur ait à se signer sur chacune». La gestion des crédentiels de l utilisateur (comptes partagés, comptes multiples comptes délégation). La solution doit offrir les fonctions suivantes garantir le SSO sans modification des applications existantes s appuyer sur la structure et la base d utilisateurs du référentiel d identité une authentification auprès du SSO et des applications secondaires) il s agit de la vérification et de la validation de l'identité d'un utilisateur (on va lui renvoyer les droits d accès à une ou plusieurs applications en fonction des informations d'identification fournies). une automatisation de tous les évènements liés à l authentification vers les applications (Login, changement, collecte, expiration, synchronisation), Une configuration adaptative permettant la mise à jour immédiate, depuis l annuaire, du système de SSO, au regard des changements de version d'une application, d'un système ou d'un logiciel, la traçabilité des utilisateurs des fonctions de self-administration au niveau de l utilisateur, lui permettant de gérer ses comptes et de les déléguer à d autres utilisateurs autorisés (carte oubliée/code porteur oublié) une administration centralisée des configurations de SSO, la gestion des outils d authentification (prise en compte des cartes CPS 2Ter et CPS 3 à base de masque IAS ) la collecte automatisée des identifiants et des mots de passe secondaires la mobilité des utilisateurs sous session Citrix des modes de connexion alternatifs une haute disponibilité Le SSO va s adosser au service d authentification forte et gérer ainsi de manière transparente les connexions ultérieures à chaque application en présentant le bon mot de passe. La solution de SSO doit assurer aux utilisateurs une totale continuité de service. Document imprimé le mardi 16 septembre 28

15 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3.3) La gestion du cycle de vie des cartes (module optionnel) La gestion des cartes doit être centralisée. La solution doit offrir les fonctions suivantes attribution / désactivation / activation/ Déblocage des cartes d un utilisateur, inscription dans l annuaire Rechercher le titulaire d'une carte à microprocesseur. Afficher la liste des cartes à microprocesseur prises en charge. Gestion de cartes de prêt, Mise en liste noire et révocation. III.3.4) Production de rapports Il s agit de collecter les événements dans une base centrale pour des analyses contextuelles par utilisateur, par application, par accès, par carte Document imprimé le mardi 16 septembre 28

16 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.4.) Caractéristiques Techniques III.4.1) Prerequis lié au contexte techniques L acquisition et la mise en œuvre de 4 lecteurs de carte est à prévoir pour la phase pilote. Il s agit de lecteurs PC/PS en connexion USB. Les cartes utilisées seront vraisemblablement des cartes CPS dites 2Ter. La solution devra pouvoir les utiliser ainsi que la future c arte CPS3 dès que celle-ci sera disponible. Le type d équipements proposé devra avoir reçu l agrément du GMSIH/GIP CPS. Il incombera au soumissionnaire de valider et de certifier les matériels proposés auprès du responsable informatique. En collaboration avec le, le titulaire établira les conditions d installation et de planification des lecteurs. III.4.2) Respect de l architecture technique en place Les contraintes d architecture imposées par l EPSM tiennent à la topologie du réseau, au concept de station de travail banalisée et à l existence d un intranet important (4 sites extérieurs connectés). En conséquence, la solution doit rester cohérente par rapport à la politique informatique de l établissement. La solution doit être appelée et exploitée à partir de toute stration de travail banalisée définie précédemment III.4.3) Respect des applications actuellement en place D une façon générale, le titulaire ne doit pas remettre en cause les applications en exploitation au sein de l établissement, avec lesquelles il doit assurer l intégration. III.4.4) Contraintes de service La solution doit assurer un fonctionnement continu de l application et du service 24h/24 et 365J/365. Dans l hypothèse de pannes plus importantes, le titulaite mettra aen place des procédures dégradées permettant à l établissement d assurer son fonctionnement en cas de panne partielle ou totale du système. Document imprimé le mardi 16 septembre 28

17 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 IV) ORGANISATION GENERALE DU PROJET IV.1) - Généralités Les modalités d'organisation et de gestion du projet faisant référence sont définies dans le Plan Assurance Qualité joint au marché par le fournisseur. Ce document doit être adapté et précisé lors du lancement du projet. Le présent chapitre rappelle les principales dispositions décrites ou à préciser dans le PAQ. IV.2) - Présentation des intervenants Avant le démarrage du projet, le titulaire présentera à l EPSM. Morbihan,, l'équipe affectée à la réalisation du contrat. Le titulaire s'engage à assurer la continuité des intervenants au niveau des postes clés du marché qui doivent être nommément désignés (Chef de Projet, Experts Techniques), afin que l EPSM. - Morbihan ne puisse être pénalisé par des changements survenus à ces postes. En cas de changement forcé, les nouveaux intervenants seront approuvés par l EPSM. - Morbihan et leur formation sera totalement prise en charge par le titulaire. IV.2.) - Demandes de renseignements et d'instructions Le titulaire est tenu de demander lui-même la fourniture des instructions écrites qui pourraient lui manquer.dans ces conditions, le titulaire ne pourra jamais se prévaloir d'un manque de renseignements ou d'instructions pour légitimer les retards ou une exécution non conforme à la volonté du maître d'ouvrage. IV.3.) - Structuresde travail IV.3.1) - Maîtrise d'ouvrage l EPSM. - Morbihan, maître d'ouvrage du présent marché, disposera d'une structure de conduite et de suivi du projet, un Comité de pilotage qui assurera l'interface avec le titulaire maître d'œuvre ainsi que les tâches du maître d'ouvrage, selon la répartition fixée lors des réunions de lancement. Il validera les solutions techniques choisies par le titulaire afin qu'elles s'intègrent dans l'architecture globale de l EPSM. - Morbihan. IV.3.2) - Structures : Maîtrise d'œuvre Le titulaire assurera la maîtrise d'œuvre du présent marché. En tant que chef de file et interlocuteur unique, il assurera la responsabilité pleine et entière de la totalité de la prestation couverte par le présent marché. Pour ce faire, il aura désigné : Document imprimé le mardi 16 septembre 28

18 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Un Chef de Projet dont la mission sera d'assurer l'interface avec l EPSM. - Morbihan, concrétisée par la présence aux réunions de lancement et d'avancement ainsi qu'à toutes réunions ponctuelles pour laquelle l EPSM. - Morbihan jugerait sa présence utile. Une équipe de projet, composée des membres désignés du titulaire et du ou des éventuels soustraitants. Cette équipe aura en charge l'exécution du marché tant sur les aspects fonctionnels et méthodologiques, que techniques. IV.4.) - Organisation des travaux IV.4.1) - Réunion de lancement La réunion de lancement sera organisée par le titulaire au début de l'exécution du marché ainsi qu'au début de chacune des étapes ou phases techniques. Elle permettra de préciser avec l EPSM. - Morbihan : le découpage du projet en étape et le calendrier précis du déroulement des tranches concernées la répartition précise des tâches entre la maîtrise d'ouvrage et la maîtrise d'œuvre les ressources et moyens mis en œuvre les moyens et étapes de contrôle de l'avancement les principaux éléments critiques les résultats attendus les actions Qualité. la réunion donnera lieu à l'émission d'un compte rendu reprenant les points de l'ordre du jour et précisant sur chaque point les commentaires et décisions retenues. Le compte rendu sera établi par le titulaire du marché au plus tard une semaine après la réunion. IV.4.2) - Réunion d avancement Des réunions d'avancement seront organisées par le titulaire au moins une fois par mois, pour faire le point avec l E.P.S.M. de SAINT-AVE et traiter : les problèmes techniques rencontrés, le suivi du calendrier, les actions qualité. Document imprimé le mardi 16 septembre 28

19 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 IV.5.) Méthodologie IV.5.1) Présentation des solutions Le candidat fournira un mémoire technique par lequel l établissement pourra apprécier la qualité de la prestation proposée (perception de la problématique, méthodologie proposée, références, compétences et moyens mis en œuvre). Le candidat fournira en sus un tableau récapitulatif reprenant les caractéristiques techniques des briques logicielles. Le modèle est à demander au Responsable Informatique (Cf ci-dessous). IV.5.2) Renseignements Pour obtenir tous renseignements complémentaires qui leur seraient nécessaires, les soumissionnaires devront s adresser par courrier, téléphone, fax ou à : Monsieur Claude SALOMON - Responsable Informatique, EPSM Morbihan Tél : Mél : Document imprimé le mardi 16 septembre 28

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE PAGE 1 SUR 5 MARCHE A PROCEDURE ADAPTEE (EN APPLICATION DES ARTICLES 26 A 28 ET 77 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Objet de la consultation : licences

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

H2012 : Cahier des charges

H2012 : Cahier des charges H2012 : Cahier des charges Présentation COPIL régional 28/10/2010 ES 1 Rappel de la démarche ES 1 ES 3 Cartographie du SI ES 37 Définition du contexte de mise en œuvre dans chaque ES ES 1 ES 1 ES 3 ES

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

SERVICES DE TELECOMMUNICATION INTERNET

SERVICES DE TELECOMMUNICATION INTERNET SERVICES DE TELECOMMUNICATION INTERNET CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) CCTP N : 07-06 du 10 mai 2007 Etabli en application du Code des Marchés Publics et relatif au service de connexion

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

REFONTE DU SYSTEME DE TELECOMMUNICATIONS ET DES ACCES INTERNET

REFONTE DU SYSTEME DE TELECOMMUNICATIONS ET DES ACCES INTERNET CAHIER DES CLAUSES TECHNIQUES ET PARTICULIERES REFONTE DU SYSTEME DE TELECOMMUNICATIONS ET DES ACCES INTERNET LOT 1 : EQUIPEMENT TELEPHONIQUE DE LA MAIRIE DE JACOU VISITE DES SITES OBLIGATOIRE LE 24 JUILLET

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Schéma directeur des réseaux établissement 2012

Schéma directeur des réseaux établissement 2012 N de version 1.0 1.1 Historique des versions Eléments modifiés Date 22/02/2012 Mises à jour 18/04/2012 Page 1 / 14 Rédacteur Christopher BOURGINE Benjamin TALON SOMMAIRE I.Introduction...2 II.Architecture

Plus en détail

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) 2 ème Phase du PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Acquisition et mise en place d un progiciel de gestion des demandes de logements sociaux

Acquisition et mise en place d un progiciel de gestion des demandes de logements sociaux Mairie de Nice VILLE DE NICE Acquisition et mise en place d un progiciel de gestion des demandes de logements sociaux BORDEREAU DE PRECISIONS TECHNIQUES (B.P.T.) Direction Centrale des Systèmes d'information

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Progiciel de gestion de la restauration collective du centre de recherche INRA Poitou-Charentes

Progiciel de gestion de la restauration collective du centre de recherche INRA Poitou-Charentes INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Centre de Recherche de Poitou-Charentes Le Chêne- RD150 CS 80006 86600 Lusignan 05 49 55 60 00-05 49 55 60 03 Progiciel de gestion de la restauration collective

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

P R E M I E R M I N I S T R E MINISTERE DE LA DECENTRALISATION, DE LA REFORME DE L ETAT ET DE LA FONCTION PUBLIQUE

P R E M I E R M I N I S T R E MINISTERE DE LA DECENTRALISATION, DE LA REFORME DE L ETAT ET DE LA FONCTION PUBLIQUE P R E M I E R M I N I S T R E MINISTERE DE LA DECENTRALISATION, DE LA REFORME DE L ETAT ET DE LA FONCTION PUBLIQUE Institut Régional d Administration de Bastia Quai des Martyrs de la Libération BP 317

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

Rectorat de Grenoble

Rectorat de Grenoble MINISTERE DE L EDUCATION NATIONALE RECTORAT DE L ACADEMIE DE GRENOBLE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MISE EN ŒUVRE DE LA SOLUTION EASYVISTA Version 0.1-7 décembre 2011 La procédure

Plus en détail

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE

Plus en détail

INTITULE DU POSTE. Directeur adjoint chargé du système d information NATURE DU POSTE LOCALISATIONS

INTITULE DU POSTE. Directeur adjoint chargé du système d information NATURE DU POSTE LOCALISATIONS DRH/ RRH service RH / Fait le 09/04/2010 PROFIL DE POSTE INTITULE DU POSTE Directeur adjoint chargé du système d information Pourvu A pourvoir NATURE DU POSTE LOCALISATIONS Centre Hospitalier de Saint

Plus en détail

Fiche de poste. Identification du poste : Etudes et Projets (SEP)

Fiche de poste. Identification du poste : Etudes et Projets (SEP) Fiche de poste Identification du poste : Intitulé : Chef de projets Applicatifs Affectation : Service Etudes et Projets Cadre d emploi : Ingénieur territorial Rattachement hiérarchique : Chef du service

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

CCTP Assistance à Maitrise d'ouvrage pour la construction d'une biobanque et d'un LIMS, accompagnement de MGP vers une certification ISO

CCTP Assistance à Maitrise d'ouvrage pour la construction d'une biobanque et d'un LIMS, accompagnement de MGP vers une certification ISO CCTP Assistance à Maitrise d'ouvrage pour la construction d'une biobanque et d'un LIMS, accompagnement de MGP vers une certification ISO Contexte Metagenopolis - MGP - est une unité de l'inra. Sa mission

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

Système d information de la CNAM

Système d information de la CNAM Système d information de la CNAM 1 Plan de l exposé Les principaux domaines du système d information CNAM Plateforme matérielle et logicielle Les actions réalisées Les travaux en cours Les futurs projets

Plus en détail

Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation

Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation Cahier des charges Page 1 sur 6 Sommaire 1. Objectif et contexte de la consultation 3 1.1. Objectif de la consultation

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN ACCES A DISTANCE POUR LES PROFESSIONNELS DE SANTE Référence Avis Expert ANAP_Comprendre comment mettre en place un accès à distance pour les professionnels

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

PROGRAMME FONCTIONNEL

PROGRAMME FONCTIONNEL MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES INSTITUT DE FRANCE 23 Quai de Conti 75006 PARIS PROGRAMME FONCTIONNEL FOURNITURE ET MISE EN ŒUVRE DES SYSTÈMES D INFORMATIONS BUDGÉTAIRE ET COMPTABLE

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) OBJET DU MARCHE : FOURNITURE DE CARBURANTS PAR CARTES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) OBJET DU MARCHE : FOURNITURE DE CARBURANTS PAR CARTES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) OBJET DU MARCHE : FOURNITURE DE CARBURANTS PAR CARTES PERSONNE HABILITEE A DONNER LES RENSEIGNEMENTS DE L ARTICLE 109 DU CODE DES MARCHES PUBLICS

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

CH ROYE SCHEMA DIRECTEUR DU SYSTEME D'INFORMATION DOSSIER DE SYNTHESE. Le 14/05/06 Version 1.2

CH ROYE SCHEMA DIRECTEUR DU SYSTEME D'INFORMATION DOSSIER DE SYNTHESE. Le 14/05/06 Version 1.2 CH ROYE SCHEMA DIRECTEUR DU SYSTEME D'INFORMATION DOSSIER DE SYNTHESE Le 14/05/06 Version 1.2 FICHE DE MISE A JOUR Diffusion Monsieur PREVOTEAU Directeur, Monsieur GOURDAIN Chef de projet Mr Richard GAINES,

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

FOURNITURE, INSTALLATION, MISE EN SERVICE ET MAINTENANCE

FOURNITURE, INSTALLATION, MISE EN SERVICE ET MAINTENANCE MARCHE A PROCEDURE ADAPTEE POUR FOURNITURE, INSTALLATION, MISE EN SERVICE ET MAINTENANCE D UN LOGICIEL DE GESTION DU CIRCUIT DE PRESCRIPTION, FABRICATION, ADMINISTRATION DES POCHES DE NUTRITION PARENTERALE

Plus en détail

Marché à prix provisoires (article 19 du CMP) ouvrant négociation.

Marché à prix provisoires (article 19 du CMP) ouvrant négociation. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES ( C.C.T.P ) --- INFOGERANCE Marché à prix provisoires (article 19 du CMP) ouvrant négociation. Procédure de consultation : Procédure Adaptée (Article 28 du CMP)

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6 Assistance à la migration téléphonie sur IP Cahier des Clauses Techniques Particulières Page 1 sur 6 SOMMAIRE Migration Téléphonie sur IP...1 1. Objet du marché...3 1.1. Situation actuelle...3 1.2. Situation

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

COMMUNAUTE DE COMMUNES DE LA LOMAGNE GERSOISE

COMMUNAUTE DE COMMUNES DE LA LOMAGNE GERSOISE Maître d'ouvrage : COMMUNAUTE DE COMMUNES DE LA LOMAGNE GERSOISE - SPANC - FOURNITURE D UN LOGICIEL DE GESTION DES ASSAINISSEMENTS NON COLLECTIF CAHIER DES CLAUSES techniques OCTOBRE 2012 SOMMAIRE 1. OBJET

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Maintenance des matériels serveurs, réseaux, de sauvegarde, de visioconférence et du parc bureautique de l Ifremer

Maintenance des matériels serveurs, réseaux, de sauvegarde, de visioconférence et du parc bureautique de l Ifremer Département Infrastructures Marines et Numériques Unité Informatique et Données Marines Service Ressources Informatiques et Communications Juin 2014 IDM/RIC/2014.016 REF/IFREMER : 14/2 214 130 Maintenance

Plus en détail

MARCHE PUBLIC DE FOURNITURES ET SERVICES

MARCHE PUBLIC DE FOURNITURES ET SERVICES HOPITAL DE PEDIATRIE ET DE REEDUCATION DE BULLION Route de Longchêne 78 830 BULLION 01.34.85.43.00. MARCHE PUBLIC DE FOURNITURES ET SERVICES FOURNITURE DE SERVEURS ET DE STOCKAGE INFORMATIQUE N de Marché

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

ACCESSIBILITÉ DES ERP COMMUNAUX

ACCESSIBILITÉ DES ERP COMMUNAUX VILLE DE VOUZIERS Place Carnot BP 20 08400 VOUZIERS ACCESSIBILITÉ DES ERP COMMUNAUX CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) MAÎTRE D'OUVRAGE VILLE DE VOUZIERS Place Carnot BP 20 08400 VOUZIERS

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP

CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP 1 Définitions En complément des définitions de la Convention Cadre, les termes suivants, utilisés dans les présentes Conditions Particulières, auront la signification

Plus en détail

Maîtriser les conditions d application du décret hébergeur dans les coopérations

Maîtriser les conditions d application du décret hébergeur dans les coopérations ENJEUX Le cadre légal de l'hébergement des données de santé à caractère personnel est fixé par l article L.1111-8 du code de la santé publique, précisé par le décret 2006-6 du 4 janvier 2006 s agissant

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD)

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) BIEN GERER SES REFERENTIELS DE DONNEES : UN ENJEU POUR MIEUX PILOTER LA PERFORMANCE DE SON ETABLISSEMENT octobre 2008 GMSIH 44, Rue de Cambronne 75015 Paris.

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

CONDITIONS GENERALES DE SERVICES

CONDITIONS GENERALES DE SERVICES CONDITIONS GENERALES DE SERVICES DES PRODUITS AMUE Préambule Les services de l Agence auprès d un adhérent sont exécutés en conformité avec les présentes conditions générales de service, sous réserve de

Plus en détail

Contrat de maintenance

Contrat de maintenance Contrat de maintenance Logiciel de web-conferencing «Via e-learning» dans les établissements membres de l UEB Nom et adresse de l organisme acheteur : Université européenne de Bretagne 5 Boulevard Laënnec

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION. Certificat de Qualification Professionnelle des Services de l Automobile

CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION. Certificat de Qualification Professionnelle des Services de l Automobile CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION Certificat de Qualification Professionnelle des Services de l Automobile A.N.F.A. Département Ingénierie et Compétences Mars 2013 SOMMAIRE INFORMATIONS

Plus en détail