DOSSIER D'APPEL D'OFFRES AO/Z00/DBA/052/2015



Documents pareils
DOSSIER D'APPEL D'OFFRES N AO/Z00/DBA/010/2015

POUR LA FOURNITURE DE SERVEURS ET DE SYSTEMES DE STOCKAGE ET DE SAUVEGARDE

DOSSIER D'APPEL D'OFFRES

TERMES DE REFERENCE MAI 2012

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

DOSSIER D'APPEL D'OFFRES

TERMES DE REFERENCE SELECTION D UNE SOCIETE DE MAINTENANCE ELECTRIQUE & PRESTATAIRE DE MOYENS TECHNIQUES

Elaboration de tableaux de bord sur l emploi (éditions 2011, 2012 et 2013)

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Dossier d appel d offres

Spécifications de l'offre Surveillance d'infrastructure à distance

Marché Public. Serveurs et Sauvegarde 2015

«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» REGLEMENT DE CONSULTATION

INSTRUCTION N RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES

NRC : N KG/2985/M info@mecreco.cd, mecrecocoocec@yahoo.fr

TERMES DE REFERENCE POUR LE RECRUTEMENT D UN CONSULTANT / INFORMATICIEN EN CONCEPTION DE BASE DE DONNEES.

MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

ITIL V3. Exploitation des services : Les fonctions

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

RÈGLEMENT DE CONSULTATION

FazaANGEL supervision pro-active

GUIDE PRATIQUE des opérateurs privés. Edition 2014 BANQUE OUEST AFRICAINE DE DÉVELOPPEMENT

Projet d'infrastructure Cloud

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

ACQUISITION DE MATERIEL INFORMATIQUE

Quadra Entreprise On Demand

REGLEMENT DE CONSULTATION LOCATION ET MAINTENANCE D UNE MACHINE A AFFRANCHIR ET D UNE MACHINE A METTRE SOUS PLI POUR LE SERVICE DU COURRIER

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

AVIS DE RECRUTEMENT UN(E) ASSISTANT(E) TRESORIER(E) GROUPEMENT INTERBANCAIRE MONETIQUE DE TERMES DE REFERENCE

Fiche méthodologique Rédiger un cahier des charges

Marché Public de prestations de services. Ville de Savigny-sur-Orge 48 avenue Charles de Gaulle SAVIGNY-SUR-ORGE

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

N 2014/DP/AM/003 MAI Avenue Abdoulaye FADIGA BP 3108 Dakar - Sénégal. Tel. (221) / Fax. (221)

Conduite et Gestion de Projet - Cahier des charges

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

CA ARCserve Backup r12

SOMMAIRE. Page 2 sur 8

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

LETTRE DE CONSULTATION M002-15

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

ENTRETIEN DES ESPACES VERTS QUARTIER DU LEVANT (RENOUVELABLE 2 FOIS)

Zone de titre (Typograhie ITC Avant Garde Gothic) LOT N 8 MISSION DE BUREAU DE CONTROLE TECHNIQUE (BCT) AGENCE AUXILIAIRE DE KORHOGO

LETTRE DE CONSULTATION

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION R.C. Mairie de FENOUILLET Département de la Haute Garonne

3/ Etat récapitulatif du patrimoine immobilier de la BCEAO

FAMILLE EMC RECOVERPOINT

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Objet du marché : Audit et Conseil à la mise en place d un marché de services d assurances.

Description de l entreprise DG

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

NEXTDB Implémentation d un SGBD Open Source

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION (RC)

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Chambre Régionale d'agriculture de Midi-Pyrénées - Consultation. le nettoyage des locaux. Règlement de consultation

REGLEMENT DE LA CONSULTATION

Cours 20411D Examen

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

MARCHE DE PRESTATIONS INFORMATIQUES

RÈGLEMENT DE LA CONSULTATION

BANQUE CENTRALE DES ETATS DE L'AFRIQUE DE L'OUEST DEPARTEMENT DES ETUDES ECONOMIQUES ET DE LA MONNAIE

PROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER

RégieSpectacle JLG SOFT. Présentation fonctionnelle

GUIDE POUR L ÉLABORATION D UN CAHIER DES CHARGES

REGLEMENT DE LA CONSULTATION

Architectures d implémentation de Click&DECiDE NSI

AVIS D APPEL PUBLIC A LA CONCURRENCE VILLE DE FAGNIERES

conforme à l original

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

OFFRES DE SERVICES SDS CONSULTING

MINISTERE DE LA CULTURE ET DE LA COMMUNICATION DIRECTION GENERALE DES PATRIMOINES

ERP5. Gestion des Services Techniques des Collectivités Locales

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Marché public de services REGLEMENT DE CONSULTATION

Termes de référence pour le recrutement d un consultant en communication

DEMANDE D INFORMATION RFI (Request for information)

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4

Règlement de la consultation

CENTRE HOSPITALIER DU GERS 10 Rue Michelet BP AUCH Cédex 8 MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION

L offre de formation 2014 INSET de Dunkerque

DATE LIMITE DE RECEPTION DES OFFRES

MARCHE PUBLIC DE TRAVAUX CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (C.C.A.P.)

Méthodologie d Ouverture, de Dépouillement et d Evaluation des Offres Relatives à la Consultation 09 S V.E.De.R

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

MARCHÉ PUBLIC DE PRESTATIONS INTELLECTUELLES RÈGLEMENT DE LA CONSULTATION

CONDITIONS GENERALES DE MAINTENANCE DES LOGICIELS

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Transcription:

Direction Générale de l'administration et du Patrimoine Direction du Budget et des Approvisionnements DOSSIER D'APPEL D'OFFRES AO/Z00/DBA/052/2015 RELATIF POUR LA SELECTION D'UN CONSULTANT EN VUE DE LA FOURNITURE ET DU DEPLOIEMENT D'UNE SOLUTION D'AUDIT, DE CONTROLE ET DE GESTION D'EVENEMENTS DE BASES DE DONNEES ET DE SYSTEMES INFORMATIQUES DE LA BANQUE CENTRALE DES ETATS DE L'AFRIQUE DE L'OUEST SEPTEMBRE 2015 Avenue Abdoulaye FADIGA BP 3108 Dakar - Sénégal Tel. (221) 33 839 05 00 / Fax. (221) 33 823 93 35 www.bceao.int

2 I - CONTEXTE La Banque Centrale des États de l'afrique de l'ouest (BCEAO) est un établissement public international dont le Siège est situé à Dakar, au Sénégal. La BCEAO est l'institut d'émission commun aux huit (8) États membres de l'union Monétaire Ouest Africaine (UMOA) que sont le Bénin, le Burkina, la Côte d'ivoire, la Guinée-Bissau, le Mali, le Niger, le Sénégal et le Togo. La Banque Centrale est investie des missions fondamentales ci-après : définir et mettre en œuvre la politique monétaire au sein de l UMOA ; veiller à la stabilité du système bancaire et financier de l UMOA ; promouvoir le bon fonctionnement et assurer la supervision et la sécurité des systèmes de paiement dans l UMOA ; mettre en œuvre la politique de change de l UMOA dans les conditions arrêtées par le Conseil des Ministres de l'union ; gérer les réserves officielles de change des États membres de l UMOA. L'organisation générale de la BCEAO comprend le Siège, établi à Dakar, au Sénégal, une Direction Nationale dans chacun des États membres, le Secrétariat Général de la Commission Bancaire de l'umoa, sis à Abidjan, une Représentation à Paris auprès des Institutions Européennes de Coopération et une Représentation à Ouagadougou auprès de la Commission de l'union Économique et Monétaire Ouest Africaine (UEMOA). Eu égard à son rôle central dans l'organisation et l'évolution du système bancaire et financier de l'umoa, le système d'information de la Banque Centrale interagit avec celui des établissements de crédit établis dans l'union. A ce titre, la gouvernance du système d'information de la BCEAO impacte celle de ces établissements. Cette gouvernance est assurée par un Comité de Stratégie Informatique (CSI), présidé par le Secrétaire Général de la BCEAO. Le CSI est chargé de veiller à l'alignement des projets métiers sur les objectifs stratégiques de la Banque Centrale, de prioriser et d'arbitrer les besoins métiers inscrits au Schéma Directeur Informatique (SDI) et d'apprécier l opportunité de mettre à jour le SDI, notamment par la prise en charge de nouveaux besoins métiers. La mise en œuvre des projets informatiques de la Banque Centrale est régie par un cadre méthodologique qui fournit la démarche et les outils favorisant une réelle maîtrise de la conduite desdits projets. II OBJECTIFS DE LA MISSION ET SPECIFICATIONS FONCTIONNELLES Dans le cadre du renforcement de la sécurité de son système d'information, la Banque Centrale lance un appel d'offres pour la fourniture et le déploiement d'une solution d'audit, de contrôle et de gestion des évènements de ses bases de données et de ses systèmes d'information. Le système d'information de la BCEAO repose principalement sur les outils et technologies ciaprès : Bases de données : Oracle, SQL Serveur, Mysql ; Serveurs d'application JEE : Tomcat, Jboss et Oracle Applications Serveur ; Systèmes d'exploitation : Linux et Windows Serveur ; Système de messagerie : Postfix, Courrier-Imap et Qmail ;

3 Outils de stockage et de sauvegarde : EMC VNX, EMC DATADOMAIN, EMC AVAMAR et EMC NETWORKER ; Outils de virtualisation : VMWARE (vsphère et vcenter). Les bases de données et les systèmes sont principalement installés sur des machines virtuelles dans un Datacenter au sein duquel les mécanismes de disponibilité sont pris en charge par des fonctionnalités des baies de stockage EMC VNX et celles du système de visualisation VMWARE. Les serveurs de traitement sont des hôtes ESX Bull Novascale Bullion de type Intel Xeon x7560 à 2.27 Ghz. Le Datacenter est réparti sur trois (3) sites : deux (2) en réplication synchrone via une boucle fibre optique et le troisième en asynchrone à travers un réseau de télécommunication de type VSAT. II -1 Services attendus II 1.1 Fourniture et déploiement d'une solution La présente consultation a pour objectif de sélectionner un prestataire pour la fourniture et le déploiement, en relation avec les équipes internes, d'une solution qui permettra la gestion centralisée des événements générés par les systèmes et la surveillance de toutes les actions effectuées par les utilisateurs et les administrateurs sur les systèmes informatiques et les bases de données de la Banque Centrale. Les composants sur lesquels seront appliqués l'audit, le contrôle et la gestion centralisée des événements peuvent être des fichiers plats, des systèmes d'exploitation ou toute donnée jugée sensible du système d'information de la Banque Centrale. II 1.2 Transfert de compétences Le soumissionnaire retenu devra effectuer un transfert de compétences aux équipes informatiques de la Banque afin de faciliter et garantir leur implication dans les travaux de mise en place de la solution proposée. Les soumissionnaires devront préciser dans leur offre les modalités de mise en œuvre du transfert de compétences. Les soumissionnaires devront également proposer des modules de formation certifiée par l'éditeur de la solution proposée, pour les volets portant sur l'installation, la configuration, l'exploitation et l'administration. La formation sera dispensée à douze (12) administrateurs systèmes et réseaux. II - 1.3 Documentation La documentation complète de la solution, de préférence sous format électronique et en français, incluant les manuels et guides d'installation, de configuration, d'exploitation et d'utilisation des systèmes proposés, devra être fournie par l'attributaire, dans le cadre du projet. II - 2. Résultats attendus La solution proposée devra supporter les principales fonctionnalités suivantes : 1. l'enregistrement des événements d'accès aux données et systèmes sous surveillance ;

4 2. l'analyse en temps réel des alertes de sécurité générées par les équipements réseaux et les applications ; 3. la détection et le blocage de toute action non autorisée sur les ressources contrôlées ; 4. la possibilité d'effectuer une analyse rétrospective afin de retracer l'historique des événements ayant affecté des composants sous surveillance ; 5. l'identification de l'auteur d'actions sur les données surveillées (accès non autorisé, lecture, modification, etc.) ; 6. la génération d'alertes pour toute tentative d'accès non autorisée aux composants sous surveillance ; 7. l'archivage et la possibilité de réimportation des données archivées relatives aux événements traités. II - 3 Description des spécifications fonctionnelles Les spécifications fonctionnelles et techniques minimales attendues pour la solution d'audit, de contrôle et de gestion des événements des bases de données et des systèmes d'exploitation sont les suivantes : être la moins intrusive possible afin de ne pas impacter le fonctionnement et les performances des composants sous surveillance ; supporter les fonctions de détection et de blocage de toute activité non autorisée ou suspecte, ainsi que la génération d'alertes en temps réel transmises notamment par messagerie électronique ou sur un état mouchard ; permettre de déceler les injections de données, les modifications et suppressions des données jugées sensibles, d'horodater l événement et d'identifier l'auteur ; s'appuyer sur ses propres journaux d événements afin de prévenir les éventuels cas de corruption ou de suppression des éléments de traçabilité natifs ou par défaut générés par les composants sous surveillance ; garantir que les accès aux données sont accordés uniquement aux acteurs autorisés ; permettre un suivi des accès aux fichiers stockés sur les disques locaux ou distants (NAS et SAN). Au niveau des systèmes d'exploitation, les fichiers concernés sont certains fichiers de configuration sensibles, en particulier ceux possédant les propriétés SetUID et SetGID ; collecter les journaux d événements générés par les composants sous surveillance et les stocker dans un format brut non altéré et signé pour des besoins de preuve ou d'investigation (garantie de la valeur probante) ; supporter la fonction de corrélation des journaux d événements issus de différentes sources et sous différents formats (syslog, traps SNMP, fichiers plats, IDMEF, etc) ; permettre la prise en compte de nouveaux formats (propriétaires) de journaux systèmes par le développement de collecteurs appropriés ; offrir la possibilité de paramétrer les niveaux de sévérité des alertes selon des niveaux de gravité et d extraire, le cas échéant, des rapports de synthèse de la suite d événements associés à ces alertes ;

5 ne pas supprimer des événements, même en cas de dépassement de la licence acquise (nombre d événements par seconde) ; offrir la possibilité de paramétrer le cycle de vie des journaux d événements générés par les systèmes surveillés afin de définir des périodes de rétention et le stockage sous des formats compressés à des fins d'archivage ; inclure un dispositif de stockage interne et offrir la possibilité de stocker les données sur des baies de stockage de type SAN ou NAS ; permettre la sauvegarde des données sur des librairies de sauvegarde de type EMC DATADOMAIN et AVAMAR. De même les données sauvegardées sur les librairies précédemment citées doivent pouvoir être réimportées dans la solution. Chacune des spécifications ci-dessus énumérées est consignée dans un tableau de conformité joint en annexe 1. Les soumissionnaires sont tenus de renseigner ce tableau afin de préciser la conformité de leur solution au regard des attentes de la BCEAO. Les caractéristiques spécifiques relatives à l'architecture technique de la solution, au reporting, à l'archivage et au dimensionnement sont quant à elles précisées dans les sections cidessous. II - 4 Architecture technique de la solution Les soumissionnaires devront décrire dans leur offre l'architecture technique de la solution proposée. La solution doit supporter nativement la haute disponibilité et la répartition des charges. La solution proposée devra être évolutive et de préférence de type «appliance». L'évolutivité porte principalement sur l'intégration de modules complémentaires et l'extension des capacités de stockage. Les soumissionnaires devront justifier le dimensionnement de la solution pour les caractéristiques techniques et les capacités de stockage proposées. II - 5 Reporting Les fonctions de reporting attendues sont précisées ci-après : reporting automatisé ou planifié retraçant les événements de sécurité, sur un système ou sur une période donnée (quotidienne, hebdomadaire ou personnalisée) ; génération de rapports sous de multiples formats (csv, PDF, Word, Writer, etc.) ; production de rapports élaborés selon un type de filtrage de journaux bien défini (date, événement, utilisateur, périphérique, etc.) ; génération de rapport de statistiques à partir de paramètres tels que le type d'événement, l'utilisateur et le périphérique ; génération automatique de rapport avec transmission par messagerie électronique ; intégration, nativement, sans coût additionnel de licences pour la génération de rapport de conformité et de tableaux de bord pour les normes de sécurité, notamment PCI- DSS ; accès discriminé aux rapports en fonction du rôle des acteurs du SI (administrateurs, DSI, RSI, etc.).

6 II - 6 Archivage Les fonctions d'archivage ci-après doivent être implémentées dans la solution : possibilité de purger et de sauvegarder les données suivant une périodicité donnée (mensuelle, annuelle ou personnalisée) ; archivage des données d'une période donnée ; possibilité de réimporter en ligne des données archivées. II - 7 Dimensionnement Le périmètre visé pour l'audit, le contrôle et la gestion des événements de bases de données est décrit ci-après : huit (8) bases oracle (versions allant de la 8.1.7 à la 11.2.0.4) pour 44 cœurs x 86 ; une (1) base Mysql 5 utilisant 8 cœurs x 86 ; une (1) base de données SQL Serveur totalisant 8 cœurs x 86. S'agissant des systèmes et composants de l'infrastructure informatique, les éléments à prendre en compte concernent : soixante-dix (70) serveurs linux ; cinquante (50) serveurs windows ; vingt (20) serveurs d'applications (Websphere, Jboss, Tomcat, Oracle Application Server) ; un (1) serveur de fichiers de type NAS reposant sur la partie File des baies VNX de EMC. L'outil de gestion centralisée des événements des systèmes devra être dimensionné pour prendre en charge au moins 2500 événements par seconde (eps). Les spécifications fonctionnelles et techniques énumérées ci-dessus ne sont pas exhaustives. Les soumissionnaires peuvent intégrer dans leur offre des propositions d'amélioration qui pourront éventuellement se traduire par des options sur les spécifications proposées. III - DISPOSITIONS GENERALES Toute offre qui ne répondra pas explicitement aux exigences du cahier des charges pourrait être rejetée pour non conformité. III - 1 Allotissement Le dossier d'appel d'offres est constitué d'un lot unique et indivisible. Les fonctionnalités attendues pourraient ne pas être réunies dans un seul outil. En conséquence, les soumissionnaires sont invités à proposer une solution intégrée et cohérente, basée sur un ensemble d'outils répondant aux spécifications fonctionnelles et techniques attendues. Les offres qui seront bâties sur une solution intégrée et cohérente seront privilégiées.

7 III - 2 Démarche de mise en œuvre Les soumissionnaires doivent présenter dans leur offre une démarche méthodologique prenant en compte toutes les phases qu'ils jugent nécessaires à la mise en place de la solution. Cette démarche devra être accompagnée d un planning global du projet faisant ressortir les différents jalons ainsi que les ressources utilisées. Les soumissionnaires doivent par ailleurs fournir les prérequis nécessaires à l exécution du plan de projet ainsi que les phases durant lesquelles ces prérequis doivent être réunis. III - 3 Profil du prestataire Cette mission sera confiée à un prestataire qualifié et expérimenté, disposant de compétences avérées sur l'implémentation de solutions de supervision de sécurité et de gestion centralisée des journaux d événements. La BCEAO se réserve le droit de vérifier toute assertion formulée par le prestataire. III - 4 Preuves et agréments Les soumissionnaires doivent produire dans leur offre les certificats et curriculums vitae attestant que les personnes de leurs équipes affectées au projet ont les qualifications requises pour réaliser de telles prestations. III - 5 Références similaires Les soumissionnaires doivent justifier d'une expérience avérée dans la conduite et la réalisation de projets similaires, notamment dans des institutions financières comparables à la BCEAO et présenter les références y afférentes. III - 6 Chronogramme de réalisation Les soumissionnaires doivent préciser dans leur offre la durée de réalisation des prestations, à compter de la date de signature du contrat. Ils doivent en outre proposer un planning détaillé des tâches à réaliser et le budget temps d'intervention des membres de leur équipe ainsi que les livrables à produire. Par ailleurs, ils doivent détailler les tâches qui seront dévolues aux équipes internes de la Banque avec la charge prévisionnelle requise en jour/homme. III - 7 Lieu de réalisation des prestations Les prestations se dérouleront principalement au Siège de la Banque Centrale. Le prestataire retenu y travaillera notamment avec la Direction des Systèmes d'information et la Direction de la Prévention des Risques de la BCEAO. III - 8 Modalités de soumission Présentation des offres Les offres doivent être présentées en trois (3) exemplaires sous enveloppes fermées et scellées sous peine d'être considérées comme nulles. Une enveloppe extérieure doit être prévue et portera les mentions suivantes :

8 Au coin supérieur gauche : SELECTION D'UN PRESTATAIRE POUR LA FOURNITURE ET LE DEPLOIEMENT D'UNE SOLUTION D'AUDIT, DE CONTROLE ET DE GESTION DES EVENEMENTS DES BASES DE DONNEES ET DES SYSTEMES INFORMATIQUES DE LA BANQUE CENTRALE DES ETATS DE L'AFRIQUE DE L'OUEST A N'OUVRIR QU'EN COMMISSION DE DÉPOUILLEMENT Au centre : Monsieur le Directeur du Budget et des Approvisionnements BCEAO SIEGE Avenue Abdoulaye FADIGA BP 3108 Dakar (SENEGAL) Chaque exemplaire des offres sera présenté en quatre (4) parties distinctes : Lettre de soumission ; Présentation de la société ; Offre technique ; Offre financière. Chaque partie doit être sous enveloppe fermée portant le titre de la partie. Une version électronique de l'offre technique devra être fournie dans l'enveloppe y afférente. Cette version électronique ne saurait toutefois remplacer la version papier dudit document. Lettre de soumission Les soumissionnaires doivent produire une lettre de soumission suivant le modèle joint en annexe II, précisant tous les éléments de leurs offres qui les engagent contractuellement. Cette lettre doit donc être signée par un responsable de l'entreprise soumissionnaire. Présentation de la société Les soumissionnaires doivent fournir les informations ci-après : Présentation de la société ; Principales références similaires ; Références financières (chiffres d'affaires et résultats des trois (3) derniers exercices). Offre technique Les offres techniques doivent être présentées conformément aux dispositions ci-après : Présentation synthétique de l offre ; Méthodologie et approche de mise en œuvre du projet ; Chronogramme détaillé de réalisation et durée de la prestation ; Descriptif des tâches et des livrables ; Plan de formation ;

9 Organisation de l équipe d intervention et curriculums vitae des intervenants ; Spécifications fonctionnelles et techniques des outils proposés (le soumissionnaire est tenu de les préciser dans un tableau de conformité joint en Annexe 1 ; Prérequis et budget temps des intervenants (en jours/homme), par profil ; Tout autre document que le prestataire juge nécessaire à la bonne compréhension et à la qualité de son offre. Offre financière L'offre financière doit être exprimée hors taxes et hors droits de douane, en francs CFA ou en euros. Elle devra inclure tous les frais de déplacement et de séjour. La Banque Centrale ne s'occupera pas de l'organisation des déplacements et du séjour du prestataire qui devra évaluer les frais y afférents et les inclure dans son offre financière. Les conditions devront être détaillées (en nombre ou volume horaire et prix) en faisant ressortir notamment les éléments ci-après : Logiciels ; Prestations et services ; Frais de déplacement ; Frais de séjour ; Frais de logistique (secrétariat, télécommunication, etc...). Les prestations ou les services proposés par le prestataire dans son offre et pour lesquels aucun prix n est fourni, seront considérés comme inclus dans l offre principale et ne donneront lieu à aucune facturation supplémentaire. III - 9 Date et lieu de dépôt des offres Les offres devront être déposées au Siège de la BCEAO, à l'avenue Abdoulaye FADIGA BP 3108 DAKAR - Sénégal, au bureau 509 du 5 e étage de la Tour, le vendredi 9 octobre 2015 à 17 heures au plus tard, délai de rigueur. En ce qui concerne les offres transmises par courrier, le cachet de l'expéditeur (Poste, DHL, CHRONOPOST, EMS...) indiqué sur le pli, fera foi. III -10 Critères d'évaluation des offres L évaluation des offres sera conduite en une phase. Elle consistera en l évaluation des propositions techniques et en la comparaison des propositions financières. Les critères de jugement des offres se présentent comme ci-après par ordre de priorité : les spécifications fonctionnelles et techniques de la solution proposée ; la qualification et l'expérience des intervenants ; la méthodologie et l'approche de mise en œuvre ; la qualité des formations proposées ; le coût de la solution proposée ;

10 le chronogramme de réalisation et la durée de la prestation ; l'organisation de l équipe d intervention. Les prestataires ayant les meilleures offres techniques pourraient être conviés à des négociations sur leurs offres financières, selon des modalités qui seraient communiquées ultérieurement. III - 11 Durée de validité des offres La durée de validité des offres est de cent vingt (120) jours à compter de la date limite du dépôt des offres. III - 12 Contrat de marché La réalisation des prestations de service, objet de cet appel d'offres, est subordonnée à la signature d'un contrat de marché entre la BCEAO et le prestataire retenu. III - 13 Réception Dans le cadre de la réception de la solution, des tests pour la vérification du bon fonctionnement seront réalisés. La réception de la solution sera effectuée en deux (2) étapes selon la procédure ci-après : réception provisoire, constatant la conformité au descriptif de la proposition après la mise en service de la solution ; réception définitive après la réception provisoire et la constatation du bon fonctionnement pendant une durée de trois (3) mois sans que ce délai ne puisse excéder six (6) mois à compter de la date de livraison. Chacune des étapes de réception fera l objet d un procès-verbal signé par les deux (2) Parties. III - 14 Garantie, maintenance et appui technique Les fournisseurs doivent préciser dans leurs offres, la durée de la garantie de base et éventuellement, les modalités de l'extension de cette garantie à trois ans pour toutes les appliances proposées. III - 15 Régime de prix Les prix doivent être établis hors taxes et hors droits de douane, solution livrée et déployée dans les locaux de la BCEAO. III - 16 Conditions de paiement Une avance forfaitaire de démarrage de trente pour cent (30%) au plus, pourrait être accordée contre remise d'une garantie à première demande délivrée par une banque de premier ordre reconnue par la BCEAO. III - 17 Litiges et contestations - Droit applicable Dans le cadre de la réalisation du projet, tout différend né dans l exécution ou de l'interprétation de clauses contractuelles sera réglé à l'amiable.

11 A défaut de règlement à l'amiable, le différend sera soumis, de convention expresse, à l'arbitrage selon le Règlement d'arbitrage de la Cour Commune de Justice et d'arbitrage (CCJA) de l'organisation pour l'harmonisation en Afrique du Droit des Affaires (OHADA), et tranché par un (1) arbitre désigné conformément à ce Règlement. L'arbitrage aurait lieu à Dakar, et se déroulerait en langue française. Le droit applicable au fond du litige sera le droit sénégalais. III - 18 Compléments d'information Pour obtenir des renseignements destinés à une meilleure appréciation des offres, les représentants des soumissionnaires peuvent écrire, par messagerie électronique, à l'adresse courrier.zdba@bceao.int. Les demandes de compléments d'information devront être formulées, au plus tard, sept (7) jours calendaires avant le délai de clôture de l'appel d'offres. Les réponses apportées à de telles demandes seraient communiquées à tous les autres prestataires ayant retiré le dossier d appel d offres. ---------------------------------------------

12 Annexe 1 : Tableau de conformité aux spécifications fonctionnelles et techniques SPECIFICATION Etre la moins intrusive possible afin de ne pas impacter le fonctionnement et les performances des composants sous surveillance. Supporter les fonctions de détection et de blocage de toute activité non autorisée ou suspecte, ainsi que la génération d'alertes en temps réel transmises notamment par messagerie électronique ou sur un état mouchard. Permettre de déceler les injections de données, les modifications et suppressions des données jugées sensibles, d'horodater l événement et d'identifier l'auteur. S'appuyer sur ses propres journaux d événements afin de prévenir les éventuels cas de corruption ou de suppression des éléments de traçabilité natifs ou par défaut générés par les composants sous surveillance. Garantir que les accès aux données sont accordés uniquement aux acteurs autorisés. Permettre un suivi des accès aux fichiers stockés sur les disques locaux ou distants (NAS et SAN). Au niveau des systèmes d'exploitation, les fichiers concernés étant certains fichiers de configuration sensibles, en particulier ceux possédant les propriétés SetUID et SetGID. Collecter les journaux d événements générés par les composants sous surveillance et les stocker dans un format brut non altéré et signé pour des besoins de preuve ou d'investigation (garantie de la valeur probante). Supporter la fonction de corrélation des journaux d événements issus de différentes sources et sous différents formats (syslog, traps SNMP, fichiers plats, IDMEF, etc). Permettre la prise en compte de nouveaux formats (propriétaires) de journaux systèmes par le développement de collecteurs appropriés. Offrir la possibilité de paramétrer les niveaux de sévérité des alertes selon des niveaux de gravité et d extraire le cas échéant des rapports de synthèse de la suite d événements associés à ces alertes. Ne pas supprimer des événements, même en cas de dépassement de la licence acquise (nombre d événements par seconde). CONFORMITE (OUI / NON) COMMENTAIRE

13 SPECIFICATION Offrir la possibilité de paramétrer le cycle de vie des journaux d événements générés par les systèmes surveillés afin de définir des périodes de rétention et le stockage sous des formats compressés à des fins d'archivage. Inclure un dispositif de stockage interne et offrir la possibilité de stocker les données sur des baies de stockage de type SAN ou NAS. Permettre la sauvegarde des données sur des libraires de sauvegarde de type EMC DATADOMAIN et AVAMAR. De même les données sauvegardées sur les librairies précédemment citées doivent pouvoir être réimportées dans la solution. CONFORMITE (OUI / NON) COMMENTAIRE

14 ANNEXE 2 : (Formulaire de soumission) (indiquer le lieu et la date) A l'attention de : MONSIEUR LE DIRECTEUR DU BUDGET ET DES APPROVISIONNEMENTS BCEAO/SIEGE BP 3108 DAKAR SENEGAL Objet : Fourniture et déploiement d'une solution d'audit, de contrôle et de gestion des événements de bases de données et de systèmes d'information de la BCEAO. Nous, soussignés, (Nom, Prénom et qualité) soumettons par la présente, une offre pour la fourniture et le déploiement d'une solution d'audit, de contrôle et de gestion des événements de bases de données et de systèmes d'information de la BCEAO pour un montant de...fcfa HT/HD. Nous déclarons par la présente que toutes les informations et affirmations faites dans cette offre sont authentiques et acceptons que toute déclaration erronée puisse conduire à notre disqualification. Notre offre engage notre responsabilité et, sous réserve des modifications résultant des négociations du marché, nous nous engageons, si celle-ci est retenue, à commencer la prestation, au plus tard à la date convenue lors des négociations, conformément aux prescriptions du présent dossier d'appel d'offres. Signataire mandaté Nom et titre du signataire