Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )



Documents pareils
PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

CAHIER DES CLAUSES TECHNIQUES

REGLEMENT DE CONSULTATION

Guide de démarrage rapide

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

Acquisition de matériels informatiques

ACQUISITION DE MATERIEL INFORMATIQUE

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Cahier des Clauses Techniques Particulières

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

Fiche Technique. Cisco Security Agent

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Progiciels pour TPE - PME - PMI

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

M A I T R E D O U V R A G E

Avira Professional Security Migrer vers Avira Professional Security version HowTo

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

La sécurité des systèmes d information

Marché Public. Serveurs et Sauvegarde 2015

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

ACQUISITION DE MATERIEL INFORMATIQUE

ISEC. Codes malveillants

LETTRE DE CONSULTATION M002-15

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

FABRICATION DE LA PUBLICATION INTERNE «SIGAL»

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Désinfecte les réseaux lorsqu ils s embrasent

Remplacement du système de contrôle d accès de l Enssat

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Dossier d appel d offres

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Pré-requis techniques

MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP)

Dr.Web Les Fonctionnalités

Easy as NAS Supplément Entreprises. Guide des solutions

ACCEDER A SA MESSAGERIE A DISTANCE

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4

ACCÉDER A SA MESSAGERIE A DISTANCE

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Cahier des clauses techniques particulières

Cahier des charges pour la mise en place de l infrastructure informatique

Pourquoi choisir ESET Business Solutions?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Auditer une infrastructure Microsoft

Consultation pour la virtualisation des serveurs informatiques. Règlement de la consultation et Cahier des charges

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

Objet : Fourniture d équipements Informatiques. Année 2014

Cahier des Clauses Techniques Particulières

Présentation de la solution Open Source «Vulture» Version 2.0

Fiche méthodologique Rédiger un cahier des charges

Avantages. Protection des réseaux corporatifs de gestion centralisée

Ingénierie des réseaux

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

MULTITEL, votre partenaire de recherche et d innovation

Cybercriminalité. les tendances pour 2014

Dossier sécurité informatique Lutter contre les virus

z Fiche d identité produit

Tivoli Endpoint Manager Introduction IBM Corporation

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Une nouvelle approche globale de la sécurité des réseaux d entreprises

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

SOPHOS - Endpoint Security and Control.doc

escan Entreprise Edititon Specialist Computer Distribution

CAHIER DES CLAUSES PARTICULIÈRES Valant règlement de la consultation, CCTP et CCAP

Serveur de messagerie

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Sophos Endpoint Security and Control Guide de démarrage réseau

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole

Progressons vers l internet de demain

Mise en place d une politique de sécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Indicateur et tableau de bord

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

Le contrat SID-Services

Smart Notification Management

Prérequis techniques

TELEPHONIE ET INTERNET

PROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE

Marché public de fournitures et service. Cahier des Clauses Techniques Particulières (CCTP) Lot n 2

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Transcription:

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS CENTRE HOSPITALIER PAUL MARTINAIS 1, rue Paul MARTINAIS 37600 LOCHES 02 47 91 33 33 Fax 02 47 91 32 00 Bureau Informatique Page 1 / 8

Sommaire CAHIER DES CLAUSES TECHNIQUES PARTICULIERES... 1 I. Description... 3 a. Objectifs... 3 b. Contraintes... 3 c. Critères d évaluation... 3 II. Existant... 4 a. Réseau informatique... 4 b. Serveurs... 4 c. Postes clients... 4 d. Solutions antivirus... 5 III. Projet... 6 a. Définition :... 6 b. Généralité... 6 c. Fonctionnalités et caractéristiques... 6 d. Migration... 7 e. Prestations et service... 7 f. Maintenance... 7 g. Certification... 7 h. Eléments de réponses... 8 i. Recette... 8 j. Documents à fournir... 8 Bureau Informatique Page 2 / 8

I. Description Le Centre Hospitalier Paul Martinais renouvelle sa solution de protection contre les. a. Objectifs Installer une solution sur le réseau privé du CH Paul Martinais Protéger les serveurs et les postes clients en environnement WINDOWS Simplifier et centraliser l administration b. Contraintes Installation sur un serveur virtuel XENSERVER mis à disposition Remplacer les solutions Antivirales existantes en mode automatique ou semiautomatique Remonter des alertes dans notre solution centralisée de surveillance NAGIOS Protéger les deux sites géographiques c. Critères d évaluation La valeur technique du dossier pour 50 %. (Sous critères non exhaustifs : Administrations, portabilité, ergonomie, facilité d utilisation, pérennité, évolutivité, références professionnelles, adéquation aux projets, déploiement, installation, désinstallation, ressources systèmes, réactivité, fréquences des mises à jour, documentation) Le prix pour 30 %. La formation et les transferts de compétences pour 10 %. La maintenance pour 10 %. Toutes les offres seront analysées et classées. A l issu de ce classement, les trois meilleures propositions, selon les critères du C.H. Paul Martinais, donneront lieu à des présentations et des démonstrations. Les dossiers pourront, à l issu de ces dernières, être négociés. Bureau Informatique Page 3 / 8

II. Existant a. Réseau informatique Le centre hospitalier de LOCHES est composé de 2 sites géographiques distants de 3 km. Les sites de «Puygibault» et des «Rives de l Indre» sont reliés par une liaison informatique de type WIMAX à 70 Mb/s. Les deux réseaux utilisent des plages d adresse de même masque. Le centre hospitalier compte 22 serveurs physiques ou virtuels, 206 Postes clients. Le réseau est organisé en modèle étoile. Il est réalisé en fibres optiques, cuivre et en sansfil. Il fonctionne sur des débits de 100 et 1000 Mb/s. (Sauf réseau sans-fil) Le réseau sans-fil est disponible dans toute la partie hôtellerie du centre hospitalier Deux salles serveurs sont localisées sur le site des Rives de L Indre. Elles fonctionnent en infrastructure virtuelle XENSERVER 5.6, s appuyant sur 2 Baies SAN HP LEFTHAND redondées. b. Serveurs 9 Serveurs Physiques : o 6 serveurs WINDOWS 2003 R2 o 2 serveurs WINDOWS 2000 o 1 serveur UNIX 13 Serveurs Virtuels o 4 serveurs WINDOWS 2003 R2 o 5 serveurs WINDOWS 2008 R2 o 4 serveurs UNIX/LINUX c. Postes clients Le parc est composé de 206 postes clients : o 49 postes WINDOWS 7 o 156 postes WINDOWS XP o 1 poste WINDOWS 2000 Bureau Informatique Page 4 / 8

d. Solutions antivirus 3 Solutions sont installées sur le parc informatique : o NORTON 7.6 serveurs/clients sur certains postes WINDOWS XP o MSE sur les postes WINDOWS 7 et certains XP o KASPERSKY sur le FIREWALL NETASK Bureau Informatique Page 5 / 8

III. Projet Le Centre Hospitalier Paul Martinais souhaite déployer une solution professionnelle, de protection contre les, sur l ensemble du parc clients et serveurs utilisant les systèmes WINDOWS. a. Définition : Pour le C.H. Paul Martinais, un programme Malicieux est un utilitaire ou programme malveillant conçus pour endommager les machines et les systèmes, dégrader les performances, détourner les données d une manière illicite à l insu des utilisateurs. (Autres termes : Vers, Virus, Cheval de Troie, Spyware, Adware, Malware ) b. Généralité La protection au niveau du FIREWALL sera conservée. Nos solutions actuelles n étant plus sous contrat de maintenance aucune reprise n est demandée. c. Fonctionnalités et caractéristiques La solution doit être compatible avec les systèmes d exploitation WINDOWS présents sur l ensemble du parc informatique du C.H. Paul Martinais. La solution doit protéger en temps réel contre tout type d intrusion (messages, programmes, scripts, macros, clés USB et autres périphériques connectés ). De plus le prestataire indiquera les possibilités d installation de sa solution sur les nouvelles gammes de téléphones intelligents. Une console d administration centrale devra permettre : o La configuration, le déploiement et le suivi des postes clients et serveurs. o La mise à jour des programmes et des définitions virales du parc. o Le lancement de tâches automatiques sur les clients. o Une gestion de droits par groupes d utilisateurs Les clients n ont pas forcément accès à INTERNET et ne sont pas administrateur local. Les mises à jour devront donc être récupérées via un concentrateur, installé sur le réseau du C.H. indépendamment des droits des utilisateurs. La solution devra assurer la protection du serveur de messagerie MSEXCHANGE 2007 Bureau Informatique Page 6 / 8

(migration MSEXCHANGE 2010 en 2012) du C.H. Paul Martinais. Le prestataire décrira plus particulièrement le mode de fonctionnement sur ce dernier. Une méthodologie de désinstallation des solutions en place sera décrite. Les remontées d alerte dans le système de surveillance du C.H. Paul Martinais sont souhaitées par le protocole SNMP. Les paramètres de communication seront décrits. d. Migration Une méthodologie de migration des postes clients et des serveurs sera élaborée. Les indicateurs suivants seront donnés : Temps d indisponibilité, ralentissements prévisibles, durées de migration par poste et par serveur, ressources systèmes Le prestataire réalisera la migration de 10 postes clients (version XP et 7) et 2 serveurs (version 2008 et 2003) en collaboration avec le bureau informatique. Le parc restant sera migré par le bureau informatique selon les procédures données par le prestataire. Le calendrier de migration est sous la responsabilité du bureau informatique. e. Prestations et service Des prestations d installation et d aide au déploiement seront proposées ainsi que des formations (sur site ou dans un centre de formation) dans le cadre fixé par ce projet. f. Maintenance Le prestataire devra proposer un contrat de maintenance couvrant l ensemble de la solution qu il propose. (Mise à jour des programmes, mise à jour des définitions virales, description et fonctionnement de la Hotline) Un exemple de contrat devra être annexé à la proposition. g. Certification L objectif recherché étant une solution «clé en main» et totalement sécurisée, avec un très haut niveau d intégration et de maintenance, le prestataire retenu devra être titulaire des certifications nécessaires pour l installation des matériels et des systèmes de son offre. Il devra justifier de références opérationnelles ou mettre à disposition une plateforme de démonstration présentant la globalité du projet. Bureau Informatique Page 7 / 8

h. Eléments de réponses La réponse doit être envoyée en format électronique aux adresses : informatique@ch-loches.fr et marchespublics@ch-loches.fr La proposition devra inclure : la liste, les coûts et les quantités Avant le vendredi 9 mars 16h00 de toutes les licences nécessaires. de tous les matériels nécessaires. des journées d ingénierie, de prestations et de formations les caractéristiques complètes de la solution, et notamment le système d exploitation et les services utilisés les ressources du serveur virtuel les impacts sur les postes clients et les serveurs les méthodologies et procédures de protection utilisées Des démonstrations seront proposées au Centre Hospitalier Paul Martinais, de préférence, en mode «conférence en ligne». Les prestations seront détaillées à la journée, non forfaitaires et avec engagement de résultat. Toute sous estimation sera à la charge exclusive du prestataire. i. Recette La recette du projet finalisé et opérationnel est obligatoire. Un document contractuel détaillant les opérations effectuées sera fourni. Le prestataire s engage uniquement sur les prestations dont il a la charge. j. Documents à fournir Le titulaire fournit, sans supplément de prix, les notices, des matériels et des logiciels déployés, en français. La documentation doit être fournie au plus tard à la livraison. Une attestation sur l honneur (modèle joint) sera jointe à la réponse. Bureau Informatique Page 8 / 8