Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Dimension: px
Commencer à balayer dès la page:

Download "Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)"

Transcription

1 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Objet de la consultation Architecture de sécurité pour l accès au SIH Fourniture de prestations associées pour la mise en oeuvre d un système de contrôle d accès au SIH, par le biais de la carte CPS. Fourniture de lecteurs de cartes professionnelles de santé Rédacteur Claude Salomon Version 1.9/sept. 28 Document imprimé le mardi 16 septembre 28

2 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Sommaire I) OBJET DE LA CONSULTATION... II) PRESENTATION DU CONTEXTE...4 II.1) - EPSM - Morbihan...4 II.2) - L infrastructure technique du S.I...4 III) CARACTERISTIQUE DES FOURNITURES ET PRESTATIONS...4 III.1) - Généralités...4 III.2) - Le présentation du projet : vue d ensemble...4 III.3) -Caractéristiques fonctionnelles...4 III.4.) Caractéristiques Techniques...4 III.4.3) Respect des applications actuellement en place...4 III.4.4) Contraintes de service...4 IV) ORGANISATION GENERALE DU PROJET...4 IV.1) - Généralités...4 IV.2) - Présentation des intervenants...4 IV.2.) - Demandes de renseignements et d'instructions...4 IV.3.) Structures de travail...4 IV.4.) - Organisation des travaux...4 IV.5.) Méthodologie...4 IV.5.1) Présentation des solutions...4 IV.5.2) Renseignements...4 Document imprimé le mardi 16 septembre 28

3 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 I) OBJET DE LA CONSULTATION Des impératifs nouveaux liés notamment à l élaboration d une politique de sécurité de système d information au sein de l établissement nécessitent la mise en oeuvre de moyens techniques garantissant le niveau de sécurité réglementaire requis par les pouvoirs publics de santé (décret dit de confidentialité»). Pour répondre à cette préoccupation, le Schéma Directeur Informatique initié en 27 a prévu dans son volet sécurité la mise en œuvre d une infrastructure nécessaire au déploiement de la carte CPS dans l établissement. La présente consultation a pour objet la la mise en oeuvre d un système de contrôle d accès au SIH, par le biais de la carte CPS. Elle inclut les modules suivants : Acquisition et assistance à la mise en œuvre d une solution logicielle d annuaire LDAP Acquisition et assistance à la mise en œuvre d une solution d authentification unique par carte de santé Acquisition et assistance à la mise en œuvre de supports d authentification forte (lecteur de cartes CPS) Les prestations comprendront : Acquisition et assistance à la mise en œuvre d une solution permettant de propager la Politique de Sécurité liée à la gestion des habilitations dans les applications du SIH. La mise en œuvre de l annuaire La réalisation d une maquette pour validation des fonctionnalités : paramètrage du système SSO pour 1 applications et un mode kiosque L activation d un pilote La maintenance de l ensemble des équipements - Mise en œuvre d un Service Guichet Unique Les formations et la documentation nécessaires à l administration, à l exploitation et à l utilisation des éléments de la solution, La garantie et maintenance des matériels et logiciels assorties à des conditions d intervention et de rétablissement Document imprimé le mardi 16 septembre 28

4 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 La démarche de mise en œuvre prévoit une organisation en projet. Le soumissionnaire désignera un interlocuteur unique, responsable de l intégration et de la mise en oeuvre des différents modules. Il précisera dans son offre : La structure de travail et le rôle des participants à l opération La qualification des intervenants L organisation des tests Les limites de la prestation. Document imprimé le mardi 16 septembre 28

5 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 II) PRESENTATION DU CONTEXTE II.1) - EPSM - Morbihan L'EPSM - Morbihan est un Etablissement Public de Santé Mentale qui regroupe un ensemble de structures diversifiées de consultations, de soins et d'hébergement pour une population de 33 habitants (recensement de 1999).Ces structures sont regroupées selon leur secteur d'appartenance géographique ou par fédérations. L'EPSM gère également : Un Etablissement d'hébergement pour Personnes Agées Dépendantes (EHPAD) nécessitant des soins de longue durée, implanté sur le site de l'epsm Une Maison d'accueil Spécialisé (MAS) pour adultes handicapés, située à Kerblaye en Sarzeau et Un Foyer d'accueil Médicalisé (FAM) pour adultes handicapés situé à Monterblanc II.1.1) - Sectorisation - Psychiatrie Adultes L'EPSM Morbihan assure une mission principale de soins en santé mentale et gère à ce titre, 5 secteurs de psychiatrie générale, prenant en charge des patients adultes et des personnes âgées. Figure n 1 Psychiatrie Adultes II.1.2) -Sectorisation - Psychiatrie Infanto-Juvénile L'EPSM Morbihan assure une mission principale de soins en santé mentale et gère à ce titre 2 intersecteurs de pédopsychiatrie recevant des enfants et des adolescents de la naissance à 16 ans. Figure n 2 Psychiatrie Enfants Document imprimé le mardi 16 septembre 28

6 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Actuellement, le raccordement de ces structures extérieures s'appuie sur une interconnexion au réseau local de l établissement via Mégalis II au travers de routeurs de type Cisco. Dans le cadre de la mise en œuvre du projet de réseau très haut débit Mégalis II, les services de Télécommunications pour les raccordements de type ADSL et SDSL ont été attribués à NeufCegetel. II.2) - L infrastructure technique du S.I. II.2.1) - Les serveurs La plateforme de serveurs repose sur : un cluster de 2 serveurs sous AIX (26) hébergeant les applications Métiers (Applications Convergence-profils et base de données Cimaise) sur une baie EMC. Les logiciels Métiers bénéficient de deux environnements distincts : un environnement de production reposant sur de 2 serveurs BULL Escala et un environnement de validation, de formation et de tests reposant sur les partitions des serveurs L établissement dispose de 1 serveurs mono ou bi processeur de type xseries - Ces serveurs de haute technologie hébergent les composants de l application dossier Patient Informatisée (Cimaise) et des services d infrastructure Durant ces dernières années, l EPSM. Morbihan a procédé à la consolidation de l architecture technique Windows Server par la mise en place d un ensemble de serveurs lame de type BladeCenter (16 lames). II.2.2) - L infrastructure réseaux L Etablissement public de Santé Mentale dispose aujourd hui de 28 raccordements de type ADSL et de 1 raccordements de type SDSL. Cette interconnexion avec le site central permet à l ensemble du personnel de l établissement d accéder en toute sécurité aux applications du domaine administratif et médical. Il est à noter que le Centre Hospitalier de Bretagne Atlantique (CHBA) de Vannes et le Centre Hospitalier de Ploërmel se connectent à l établissement. Le Site web de l établissement est également hébergé en interne.l établissement dispose d un solution de télétransmission pour échanger des flux électroniques avec ses partenaires (Trésor public Sib de Bretagne, CCAM, mutuellesles réseaux locaux des divers sites sont de type Ethernet 1/1/1 baset et utilisent le protocole IP. Document imprimé le mardi 16 septembre 28

7 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 II.2.3) - Les Postes de travail Le parc informatique ne compte aujourd hui pas moins de 55 postes clients équipés de Windows NT2/XP/Métaframe reliés à une trentaine de serveurs Win2K/Win23/ et AIX. Le schéma cidessous représente l évolution du parc Informatique. Figure n 3 Equipements informatiques sur 4 années Depuis la fin de année 9, l EPSM utilise la technologie des terminaux fins Thin client avec succès. Aujourd hui, 65 % du parc des postes de travail utilisateurs possèdent un terminal léger en lieu et place d un PC. Cet équipement est complété par 16 imprimantes de marques HP, OKI, BROTHER. et TALLY. Document imprimé le mardi 16 septembre 28

8 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III) CARACTERISTIQUE DES FOURNITURES ET PRESTATIONS III.1) - Généralités Le présent marché doit permettre à l établissement de disposer d un référentiel d identité numérique à usage de toute application nécessitant une authentification, d un système de SSO et de fournisseurs d identité (RPPS, 2 annuaire régional ) avec une garantie de disponibilité et de performance. Le Périmètre cible est l accès CPS 1 en toute transparence depuis des applications hébergées dans un environnement client Métraframe/Citrix et Windows Xp pour l ensemble du personnel de l établissement 14 agents concernés. III.2) - Le présentation du projet : vue d ensemble III.2.1) - Le système cible fonctionnel : Cette architecture de sécurité devra inégrer toutes fonctionnaités et spécificités définies par le groupe projet (voir CCAP) et permettre aux différentes briques technologiques proposées dans la solution de communiquer et d inter opérer facilement. Cette architecture relative à la sécurité des accès au SIH s articule autour de services de sécurité suivants : La ressource annuaire la gestion des identités et des accès L objectif de la ressource Annuaire d établissement est de centraliser la gestion des identités par la constitution d un référentiel d identité et de structure basé sur un annuaire LDAP conforme au modèle AES et aux spécificités de l établissement. Ce dispositif regroupe : L ensemble des données qui définissent l identité au sens large, de l utilisateur Les attributs de sécurité dont les données relatives à la gestion des certificats, l authentification forte, au SSO et aux habilitations. Il intégrera également le découpage de l établissement. 1 Carte professionnelle de santé 2 répertoire partagé des professionnels de santé Document imprimé le mardi 16 septembre 28

9 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 L authentification unique (SSO) L authentification unique (en anglais Single Sign One : SSO) est une méthode permettant à un utilisateur de ne procéder qu à une seule authentification au début de sa session de travail et d accéder ensuite en toute transparence à l ensemble des applications dont il a besoin. La solution de SSO doit pouvoir fonctionner en environnement client/serveur, client léger et Web Le service d authentification forte à base de certificats CPS L objectif de ce service est la vérification de l identité du professionnel sur la base d une combinaison d éléments de preuve : authentification forte par certificats CPS stockés dans une carte à microprocesseur. Il s agit du contrôle de la validité de la signature et la publication du certificat par l Autorité de Certification de confiance du GIP-CPS ou de l Etablissement avec prise en compte de la liste de révocation (CRL) du GIP-CPS. L'établissement confiera au GIP-CPS la génération de la bi-clé et la délivrance du certificat. Le Provisionnement des comptes dans les applications Le provisionnement des comptes dans les applications se fera par des mécansmes techniques (agents et/ou connecteurs). L outil de gestion du cycle de vie de gestion des cartes Les administrateurs disposeront d un outil rapide et simple pour gérer le cycle de vie des cartes (CMS). Ce module est optionnel. L audit des connexions des utilisateurs La collecte de tous les événements concernera l authentification et la connexion des utilisateurs aux applications. Document imprimé le mardi 16 septembre 28

10 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.2.2) - Le système cible organisationnel : Les cas d usage du poste informatique peuvent être décrits comme ci-dessous : La procédure d identification primaire de l utilisateur (authentification forte) se fera par introduction de la carte professionnelle de santé avec saisie du code porteur L identification secondaire se fera par introduction de la carte avec et/ou non ressaisie du code PIN (paramètrage de l application) La persistance et reprise de session ainsi que la gestion de la GINA Windows est à prendre en compte Le retrait de la carte entrainera impérativement la fermeture ou verouillage de la session utilisateur. Ce mécanisme sera appliqué sur le timeout d inactivité En cas d oubli ou de perte de lacarte, l établissement mettra à la disposition des professionnels de santé,une carte temporaire La solution ne devra pas se limiter à l aspect intra établissement mais devra assurer une informatisation en réseau multi-sites connectée à une base sécurité centralisée Le mode sans contact n est pas envisagé pour la phase de démarrage. III.2.3) - Le système cible technique : Cette architecture de sécurité doit permettre aux différentes briques technologiques proposées dans la solution de communiquer et d inter opérer facilement. L infrastructure d accès envisagée pour la mise en oeuve de la solution sera consttuée d environs : 2 postes sur le site de l EPSM 28 postes sur les stes extérieres L évolution du dispositif de soins entrainera à terme un parc informatique denviron 65 postes de travail. Pour l usage de la carte CPS, la phase pilote concernera de 2 à 4 professionnels de santé Un phase de pré-généralisation aura lieu au cours du 4ème trimestre 29 : elle concernera 4 professionnels de santé de santé. Document imprimé le mardi 16 septembre 28

11 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3) -Caractéristiques fonctionnelles Aujourd hui, dans l établissement, les données d identité et de contrôle d accès résident dans plusieurs répertoires. Chaque application ou système possède son propre outil pour la gestion des comptes et dispose de plusieurs processus de demande de ressources ainsi que d octroi et de modifications des droits d accès. Certains de ces processus sont automatisés mais la plupart sont basés sur des documents papier. Pour répondre à cette préoccupation de sécurité, l architecture de sécurité demandée devra offrir des fonctionnalités de gestion d identités commune et fédérée, de contrôle d accès ainsi que de traçabilité. III.3.1) La ressource annuaire & La gestion des identités et des accès Les sections suivantes décrivent les fonctionnalités attendues Cette ressource d établissement s appuiera sur la mise en œuvre des composants suivants : Annuaire un référentiel d identité et de structure basé sur un moteur d annuaire respectant les standards LDAP V3 (l annuaire Active directory est à écarter) une définition du schéma LDAP qui prendra en compte le respect d un schéma minimum comprenant les données structures et fonctions pour les habilitations dites primaires une définition et application d une politique de synchronisation multiréferentiels (4 sources) des outils d administration pour intégrer des informations complémentaires (identifiant et mot de passe, SSO, délégation, liste de révocation,.) une interface Web permettant de rechercher des informations sur une personne ou une ressource attachée à l établissement un mécanisme de chargement de masse et d un mécanisme de /restauration à chaud une grande évolutivité, qui lui permet de grandir à mesure que croissent les besoins du service d annuaire une haute disponibilité une journalisation à des fins d analyse et de reporting. Document imprimé le mardi 16 septembre 28

12 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 la gestion des informations d identité Afin de résoudre les problèmes de dispersement dans plusieurs sources. La solution doit : regrouper les données d une personne ou d une ressource spécifique en créant une entrée unique contenant tout ou partie des informations d identité en provenance de chacune des sources d identités du SIH assurer la synchronisation automatique et configurable des différentes sources d identités du SIH avec mise à disposition de statistiques d exécution. Le système proposé devra démontrer des capacités de connectivité afin d effectuer une intégration avec les différents types de référentiels du SIH. Voici la liste des différentes sources d identités du SIH : Sources données Ressources référencées Référentiel de GRH Agent EPSM (informations d ordre «administrative») Application «Convergence/Agirh» (SGBD Oracle 1G) Référentiel Structure Référentiel du GIP-CPS Découpage de l établissement Application «Convergence/Noyau» (SGBD Oracle 1G) Etablissement de santé référencé dans l annuaire Annuaire LDAP du GIP-CPS Annuaire LDAP de la plate forme régionale de santé Référentiel management Qualité Agent EPSM (informations d ordre «administrative») Application «blue Medi» (SGBD Oracle 1G) Référentiel système Toute personne ayant un accès nominatif au domaine Windows : Agent EPSM (informations d ordre «système») Prestataire extérieur à l EPSM Annuaire LDAP système Active Directory Figure 4 : Les sources de données : alimentation de l annuaire La gestion des droits d accès Depuis une console d administration, la solution doit offrir une gestion centralisée des droits d'accès aux applications : Gestion des politiques de mot de passe et des méthodes d authentification, Gestion des accès de secours, La solution doit permettre de définir différents rôles d administration (administrateur des cartes, administrateur des habilitations dans les applications, auditeur, ). Document imprimé le mardi 16 septembre 28

13 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 La gestion avancée des droits d accès : le provisionnement des applications - Dans un premier temps, la solution attendue doit assurer l authentification primaire et le contrôle d accès aux applications du SIH. Néanmoins, à moyen terme, cette solution devra permettre de concevoir et de propager la Politique de Sécurité liée à la gestion des droits dans les applications du SIH. La solution devra donc garantir les mécanismes génériques suivants L administration et le «provisionning automatique» des comptes utilisateurs dans les systèmes et les applications. Des processus de workflow permettant d automatiser les actions d administration liées à la politique de sécurité Des outils permettant de réaliser des rapports. Cette connectivité prête à l emploi devra fonctionner avec les bases de données Oracle 1g hébergeant le SIH, les annuaires, les applications et proposer un accès aux fichiers plats. Le soumissionnaire indiquera dans sa réponse le degré de compatibilité de sa solution avec les critères énoncés ci-dessus. Il indiquera notamment pour chaque type de connecteur s il nécessite ou non l installation d un agent sur le serveur source et quelle est la difficulté de sa mise en œuvre. Les applications Noyau- Convergence et Cimaise sont à terme concernées par cette fonctionnalité. Un annuaire de type LDAP sera implémenté dans un avenir proche en lieu et place des tables utilisateurs. - Architecture applicative DOMAINE MEDICAL GENOIS prescriptions CIMAISE - DPI DOMAINE DECISIONNEL BO INFOCENTRE GEF/GAM/RH SEXTANT EAI : Touline NOYAU CONVERGENCE DOMAINE TRANSVERSAL TANGO Mouvements Localisation INDIGO Identité EAI : Touline DOMAINE ADMINISTRATIF ST Sécurité Structures Nomenclatures RH AGIRH (S) GAM PASTEL V3 GEF E-MAGH2 9/9/28 1 Figure 5 : Système d Information Hospitalier Document imprimé le mardi 16 septembre 28

14 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3.2) L authentification unique La solution de SSO doit proposer un système d authentification transparent, appelé Single Sign On (SSO) authentification unique et unifiée pour accéder à un ensemble d applications sans que l utilisateur ait à se signer sur chacune». La gestion des crédentiels de l utilisateur (comptes partagés, comptes multiples comptes délégation). La solution doit offrir les fonctions suivantes garantir le SSO sans modification des applications existantes s appuyer sur la structure et la base d utilisateurs du référentiel d identité une authentification auprès du SSO et des applications secondaires) il s agit de la vérification et de la validation de l'identité d'un utilisateur (on va lui renvoyer les droits d accès à une ou plusieurs applications en fonction des informations d'identification fournies). une automatisation de tous les évènements liés à l authentification vers les applications (Login, changement, collecte, expiration, synchronisation), Une configuration adaptative permettant la mise à jour immédiate, depuis l annuaire, du système de SSO, au regard des changements de version d'une application, d'un système ou d'un logiciel, la traçabilité des utilisateurs des fonctions de self-administration au niveau de l utilisateur, lui permettant de gérer ses comptes et de les déléguer à d autres utilisateurs autorisés (carte oubliée/code porteur oublié) une administration centralisée des configurations de SSO, la gestion des outils d authentification (prise en compte des cartes CPS 2Ter et CPS 3 à base de masque IAS ) la collecte automatisée des identifiants et des mots de passe secondaires la mobilité des utilisateurs sous session Citrix des modes de connexion alternatifs une haute disponibilité Le SSO va s adosser au service d authentification forte et gérer ainsi de manière transparente les connexions ultérieures à chaque application en présentant le bon mot de passe. La solution de SSO doit assurer aux utilisateurs une totale continuité de service. Document imprimé le mardi 16 septembre 28

15 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3.3) La gestion du cycle de vie des cartes (module optionnel) La gestion des cartes doit être centralisée. La solution doit offrir les fonctions suivantes attribution / désactivation / activation/ Déblocage des cartes d un utilisateur, inscription dans l annuaire Rechercher le titulaire d'une carte à microprocesseur. Afficher la liste des cartes à microprocesseur prises en charge. Gestion de cartes de prêt, Mise en liste noire et révocation. III.3.4) Production de rapports Il s agit de collecter les événements dans une base centrale pour des analyses contextuelles par utilisateur, par application, par accès, par carte Document imprimé le mardi 16 septembre 28

16 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.4.) Caractéristiques Techniques III.4.1) Prerequis lié au contexte techniques L acquisition et la mise en œuvre de 4 lecteurs de carte est à prévoir pour la phase pilote. Il s agit de lecteurs PC/PS en connexion USB. Les cartes utilisées seront vraisemblablement des cartes CPS dites 2Ter. La solution devra pouvoir les utiliser ainsi que la future c arte CPS3 dès que celle-ci sera disponible. Le type d équipements proposé devra avoir reçu l agrément du GMSIH/GIP CPS. Il incombera au soumissionnaire de valider et de certifier les matériels proposés auprès du responsable informatique. En collaboration avec le, le titulaire établira les conditions d installation et de planification des lecteurs. III.4.2) Respect de l architecture technique en place Les contraintes d architecture imposées par l EPSM tiennent à la topologie du réseau, au concept de station de travail banalisée et à l existence d un intranet important (4 sites extérieurs connectés). En conséquence, la solution doit rester cohérente par rapport à la politique informatique de l établissement. La solution doit être appelée et exploitée à partir de toute stration de travail banalisée définie précédemment III.4.3) Respect des applications actuellement en place D une façon générale, le titulaire ne doit pas remettre en cause les applications en exploitation au sein de l établissement, avec lesquelles il doit assurer l intégration. III.4.4) Contraintes de service La solution doit assurer un fonctionnement continu de l application et du service 24h/24 et 365J/365. Dans l hypothèse de pannes plus importantes, le titulaite mettra aen place des procédures dégradées permettant à l établissement d assurer son fonctionnement en cas de panne partielle ou totale du système. Document imprimé le mardi 16 septembre 28

17 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 IV) ORGANISATION GENERALE DU PROJET IV.1) - Généralités Les modalités d'organisation et de gestion du projet faisant référence sont définies dans le Plan Assurance Qualité joint au marché par le fournisseur. Ce document doit être adapté et précisé lors du lancement du projet. Le présent chapitre rappelle les principales dispositions décrites ou à préciser dans le PAQ. IV.2) - Présentation des intervenants Avant le démarrage du projet, le titulaire présentera à l EPSM. Morbihan,, l'équipe affectée à la réalisation du contrat. Le titulaire s'engage à assurer la continuité des intervenants au niveau des postes clés du marché qui doivent être nommément désignés (Chef de Projet, Experts Techniques), afin que l EPSM. - Morbihan ne puisse être pénalisé par des changements survenus à ces postes. En cas de changement forcé, les nouveaux intervenants seront approuvés par l EPSM. - Morbihan et leur formation sera totalement prise en charge par le titulaire. IV.2.) - Demandes de renseignements et d'instructions Le titulaire est tenu de demander lui-même la fourniture des instructions écrites qui pourraient lui manquer.dans ces conditions, le titulaire ne pourra jamais se prévaloir d'un manque de renseignements ou d'instructions pour légitimer les retards ou une exécution non conforme à la volonté du maître d'ouvrage. IV.3.) - Structuresde travail IV.3.1) - Maîtrise d'ouvrage l EPSM. - Morbihan, maître d'ouvrage du présent marché, disposera d'une structure de conduite et de suivi du projet, un Comité de pilotage qui assurera l'interface avec le titulaire maître d'œuvre ainsi que les tâches du maître d'ouvrage, selon la répartition fixée lors des réunions de lancement. Il validera les solutions techniques choisies par le titulaire afin qu'elles s'intègrent dans l'architecture globale de l EPSM. - Morbihan. IV.3.2) - Structures : Maîtrise d'œuvre Le titulaire assurera la maîtrise d'œuvre du présent marché. En tant que chef de file et interlocuteur unique, il assurera la responsabilité pleine et entière de la totalité de la prestation couverte par le présent marché. Pour ce faire, il aura désigné : Document imprimé le mardi 16 septembre 28

18 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Un Chef de Projet dont la mission sera d'assurer l'interface avec l EPSM. - Morbihan, concrétisée par la présence aux réunions de lancement et d'avancement ainsi qu'à toutes réunions ponctuelles pour laquelle l EPSM. - Morbihan jugerait sa présence utile. Une équipe de projet, composée des membres désignés du titulaire et du ou des éventuels soustraitants. Cette équipe aura en charge l'exécution du marché tant sur les aspects fonctionnels et méthodologiques, que techniques. IV.4.) - Organisation des travaux IV.4.1) - Réunion de lancement La réunion de lancement sera organisée par le titulaire au début de l'exécution du marché ainsi qu'au début de chacune des étapes ou phases techniques. Elle permettra de préciser avec l EPSM. - Morbihan : le découpage du projet en étape et le calendrier précis du déroulement des tranches concernées la répartition précise des tâches entre la maîtrise d'ouvrage et la maîtrise d'œuvre les ressources et moyens mis en œuvre les moyens et étapes de contrôle de l'avancement les principaux éléments critiques les résultats attendus les actions Qualité. la réunion donnera lieu à l'émission d'un compte rendu reprenant les points de l'ordre du jour et précisant sur chaque point les commentaires et décisions retenues. Le compte rendu sera établi par le titulaire du marché au plus tard une semaine après la réunion. IV.4.2) - Réunion d avancement Des réunions d'avancement seront organisées par le titulaire au moins une fois par mois, pour faire le point avec l E.P.S.M. de SAINT-AVE et traiter : les problèmes techniques rencontrés, le suivi du calendrier, les actions qualité. Document imprimé le mardi 16 septembre 28

19 CCTP_MapaArchSSI_V19 lundi 6 octobre 28 IV.5.) Méthodologie IV.5.1) Présentation des solutions Le candidat fournira un mémoire technique par lequel l établissement pourra apprécier la qualité de la prestation proposée (perception de la problématique, méthodologie proposée, références, compétences et moyens mis en œuvre). Le candidat fournira en sus un tableau récapitulatif reprenant les caractéristiques techniques des briques logicielles. Le modèle est à demander au Responsable Informatique (Cf ci-dessous). IV.5.2) Renseignements Pour obtenir tous renseignements complémentaires qui leur seraient nécessaires, les soumissionnaires devront s adresser par courrier, téléphone, fax ou à : Monsieur Claude SALOMON - Responsable Informatique, EPSM Morbihan Tél : Mél : claude.salomon@epsm-morbihan.fr Document imprimé le mardi 16 septembre 28

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Rectorat de Grenoble

Rectorat de Grenoble MINISTERE DE L EDUCATION NATIONALE RECTORAT DE L ACADEMIE DE GRENOBLE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MISE EN ŒUVRE DE LA SOLUTION EASYVISTA Version 0.1-7 décembre 2011 La procédure

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION. Certificat de Qualification Professionnelle des Services de l Automobile

CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION. Certificat de Qualification Professionnelle des Services de l Automobile CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION Certificat de Qualification Professionnelle des Services de l Automobile A.N.F.A. Département Ingénierie et Compétences Mars 2013 SOMMAIRE INFORMATIONS

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC)

REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC) MARCHE PUBLIC DE TRAVAUX REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC) Pouvoir adjudicateur Syndicat Mixte d Aménagement et de Développement

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale.

Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale. CAHIER DES CHARGES Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale. Fourniture d un produit informatique Jean-louis EZECHIEL Adresse

Plus en détail

Procédure ouverte avec Publicité Evaluation de projets innovants pour une pré-maturation et Formation à une méthode d analyse de projets innovants.

Procédure ouverte avec Publicité Evaluation de projets innovants pour une pré-maturation et Formation à une méthode d analyse de projets innovants. Direction déléguée aux affaires Administratives et Financières REGLEMENT DE CONSULTATION Procédure ouverte avec Publicité Evaluation de projets innovants pour une pré-maturation et Formation à une méthode

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE Validé par la Commission technique des marchés le 9 décembre 2004 1.1 OBJET DU GUIDE...3 1.2 LE PERIMETRE DU GUIDE...3 1.2.1 Terminologie

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

LETTRE DE CONSULTATION M002-15

LETTRE DE CONSULTATION M002-15 LETTRE DE CONSULTATION M002-15 Assistance/Maintenance de la messagerie VMware Zimbra 8.0.9 I. Introduction : Depuis janvier 2006, dans le cadre d une prestation de maintenance et d assistance connexe à

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

CENTRE HOSPITALIER DU GERS 10 Rue Michelet BP 363 32008 AUCH Cédex 8 MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION

CENTRE HOSPITALIER DU GERS 10 Rue Michelet BP 363 32008 AUCH Cédex 8 MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION CENTRE HOSPITALIER DU GERS 10 Rue Michelet BP 363 32008 AUCH Cédex 8 MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION MARCHE DE TRAVAUX DE PEINTURE A LA MAS VILLENEUVE PROCEDURE ADAPTEE AVEC PUBLICITE

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

MARCHE PUBLIC DE TRAVAUX CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (C.C.A.P.)

MARCHE PUBLIC DE TRAVAUX CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (C.C.A.P.) Commune de CAZERES/GARONNE MARCHE PUBLIC DE TRAVAUX Passé selon la procédure adaptée prévue par l article 28 du Code des Marchés Publics MAITRE DE L OUVRAGE : Commune de CAZERES CAHIER DES CLAUSES ADMINISTRATIVES

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4 APUR.2015.1 Cahier des charges d appel à concurrence Accompagnement de la mise en place d outils de formulaires et de gestion électronique des processus métiers (workflow) avec le logiciel K2 autour d

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P. Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées

Plus en détail

Cahier des clauses techniques particulières

Cahier des clauses techniques particulières Cahier des clauses techniques particulières Objet Equipement téléphonique du siège de l Inrap Titulaire Montant Société Désignation et adresse de la personne habilitée à donner les renseignements prévus

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE Communauté de communes de Billom Saint-Dier 7 avenue Victor Cohalion 63160 Billom Tel : 04 73 73 43 24 / Fax : 04 73 73 44 20 Mail : contact@stdb-auvergne.com ACQUISITION DE MATERIEL INFORMATIQUE Marché

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Consultation. Système de visioconférence

Consultation. Système de visioconférence Consultation Système de visioconférence CAHIER DES CHARGES OBJET DE LA CONSULTATION : Choix d un système de visioconférence Dans le cadre du projet RESATER SUDOE SOE1/P3/F197 28 septembre 2010 - Cahier

Plus en détail

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES DC-SICA 10.1204 CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Développement et hébergement d un site Internet cartographique sur les points de captage et les périmètres de protection Glossaire API Application

Plus en détail

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03 Ministère de l enseignement Supérieur et de la recherche SUPMECA INSTITUT SUPERIEUR DE MÉCANIQUE DE PARIS 3 Rue Fernand Hainaut 93400 Saint-Ouen cedex CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Marché public de fournitures et service. Cahier des Clauses Techniques Particulières (CCTP) Lot n 2

Marché public de fournitures et service. Cahier des Clauses Techniques Particulières (CCTP) Lot n 2 Marché public de fournitures et service Cahier des Clauses Techniques Particulières (CCTP) Lot n 2 Objet du marché Acquisition et maintenance de matériels informatiques et bureautiques Procédure Marché

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION R.C. Mairie de FENOUILLET Département de la Haute Garonne

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION R.C. Mairie de FENOUILLET Département de la Haute Garonne MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION. Maître de l ouvrage : Mairie de FENOUILLET Département de la Haute Garonne Objet du marché : Date limite de remises des offres : 11 janvier 2013 à

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

CADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie

CADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie CADASTRE DU LOGEMENT SOCIAL Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie Les sociétés de logement de service public gèrent un parc de

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail