Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES



Documents pareils
CAHIER DES CLAUSES TECHNIQUES

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Cahier des charges pour la mise en place de l infrastructure informatique

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

MANUEL D INSTALLATION D UN PROXY

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

1 LE L S S ERV R EURS Si 5

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Direction Centrale des Systèmes d'information et Télécommunications. Mairie de Nice. des services interactifs Internet de la Ville de Nice

Administration Centrale : Opérations

CS REMOTE CARE - WEBDAV

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

ALOHA Load Balancer Guide de démarrage

Chapitre 2 Rôles et fonctionnalités

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

KASPERSKY SECURITY FOR BUSINESS

UCOPIA EXPRESS SOLUTION

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

ACQUISITION DE MATERIEL INFORMATIQUE

Proposition Commerciale Espace Numérique

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

La gamme express UCOPIA.

CONFIGURATION DE BASE

Auditer une infrastructure Microsoft

Activer la connectivité des systèmes de stockage 3PAR

Aperçu technique Projet «Internet à l école» (SAI)

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Marché Public. Serveurs et Sauvegarde 2015

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Administration de Citrix NetScaler 10.5 CNS-205-1I

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

M A I T R E D O U V R A G E

Configuration Matérielle et Logicielle AGORA V2

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

AccessMaster PortalXpert

Phase 1 : Introduction 1 jour : 31/10/13

Pré-requis installation

Pré-requis techniques

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect

Déploiement, administration et configuration

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Pré-requis installation

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Dr.Web Les Fonctionnalités

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

GUIDE D UTILISATION DES SERVICES PACKAGES

I. Description de la solution cible

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Contrôle Parental Numericable. Guide d installation et d utilisation

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Gamme d appliances de sécurité gérées dans le cloud

Manuel d installation pour L ARENAC

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

État Réalisé En cours Planifié

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Solution Olfeo Guide d'intégration

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

Le contrôle parental. Premier partenaire de votre réussite

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Cahier des charges. Achat sur catalogue MARCHE A PROCEDURE ADAPTEE VILLE DE NICE

Pré-requis installation

Configurer ma Livebox Pro pour utiliser un serveur VPN

GUIDE TARIFAIRE AU 1er MARS 2013

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Guide de l'utilisateur vcloud Director

La haute disponibilité de la CHAINE DE

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

NAS 224 Accès distant - Configuration manuelle

Cours 20411D Examen

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Transcription:

MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7

Article 1- Objet de la consultation La présente consultation a pour objet le choix d un prestataire mettant à la disposition de RESSOURCES et de ses membres, une solution de contrôle et de filtrage Internet tant en flux entrant que sortant, respectant la législation et la réglementation française en vigueur. Le marché ne sera signé qu après une période de tests de la solution proposée et retenue par RESSOURCES répondant à ses besoins selon une procédure dite «Try and Buy». Article 2 Description de notre infrastructure 2.1. Le réseau de RESSOURCES Tous les sites de RESSOURCES sont interconnectés entre eux par un réseau SFR MPLS. RESSOURCES dispose : - d une architecture informatique centralisée sur le site de Metz, - d une infrastructure Citrix et VMware, - d une vingtaine de serveurs de type lames IBM HS21 et 22 dans nos 2 châssis BladeCenter IBM, - d une dizaine de serveurs de type HP pour les serveurs rackables, - d une baie DELL Compellent, - d un AS400 qui est un de nos serveurs de production, - d un système de messagerie Lotus Notes (2 serveurs en Cluster Domino), - de plusieurs serveurs EXTRANET qui se trouvent dans une DMZ, - un Plan de Reprise d Activités à froid chez IBM (Site Collégien à Paris), - d'un accès internet. Les utilisations actuelles d internet sont principalement les suivantes : navigation des utilisateurs via un serveur proxy (Squid), administration informatique : o patchs, mises-à-jour antivirus, téléchargement, antispam, o Connexion FTP, flux financiers par EBICS, envoi et réception d emails passant par un antispam, accès au système d information de RESSOURCES par l intermédiaire d un accès nomade sécurisé via un boîtier Citrix. Actuellement, le nombre de connexion à internet, tout flux confondu, n'excède pas 400 connexions en simultanée. 2.2 Les postes de travail Tous les ordinateurs sont reliés au siège de RESSOURCES, basé à Metz, où ils récupèrent une adresse IP via le serveur DHCP et se connectent sur une infrastructure Citrix. Les navigateurs internet utilisés sont : Internet Explorer Mozilla Cahier des charges Page n 2/7

Article 3 Besoins fonctionnels et techniques 3.1 Principes généraux Le prestataire devra fournir une solution informatique qui permettra de répondre aux objectifs généraux suivants : - filtrer les accès à Internet de l'ensemble des utilisateurs connectés au réseau interne du réseau de RESSOURCES, - bloquer l'accès à des sites Web à caractère offensant ou indésirable, - respecter la législation française, en matière de sécurité internet, en vigueur en proposant des catégories prohibant les contenus spécifiques aux lois françaises : Hadopi, Loppsi, Loi sur les jeux d'argent, Loi mémoriel (Gayssot, Taubira, etc), Loi sur la vente de médicaments en ligne, - proposer un thème regroupant des URL dédié au risque pénal Français avec le détail des catégories (incluant les articles de Loi correspondants), - bloquer des applications non productives (MSN, p2p, ICA etc.) avec gestion des exceptions (filtrage de Protocole), - gérer la priorité de flux basée sur différents critères (IP/port source, IP/port destination, type MIME, type de service, etc.), - intégrer un antivirus contrôlant le trafic, - permettre une administration centralisée ou à distance avec une interface WEB, - assurer un filtrage par utilisateur ou par groupe d'utilisateur, - intégrer des fonctions de Proxy Cache et de Qualité de Service pour la gestion de la Bande Passante disponible, - sensibiliser les utilisateurs dans leur navigation internet. Le prestataire indiquera comment les mises à jour législatives françaises sont répercutées dans l outil (mise à jour, fréquence, ) Le prestataire devra : - présenter les moyens mis en œuvre pour mettre à jour la base de données de sites en spécifiant notamment comment sont constituées les équipes de classements et si elles sont situées en France, - s engager à ce que la base de données garantisse un taux de reconnaissance des URLS de manière native (hors filtrage automatique par mots clés) de 95%, - mettre à disposition de RESSOURCES une équipe dédiée pour traiter toute demande de catégorisation ou de re-catégorisation d une url en apportant une réponse dans la journée avec prise en compte dans la base de données concernée, Cahier des charges Page n 3/7

- justifier la ou les certifications auprès de l éditeur du produit attestant ses compétences techniques. La base de données d URLS devra être située en local. La solution ne doit pas envoyer de requêtes régulières vers l extérieur pour chaque demande d accès à une URL. 3.2. Besoins fonctionnels La solution proposée devra être en mesure de filtrer au moins 400 accès. Le prestataire devra être en mesure de fournir des licences supplémentaires Le prestataire devra fournir un applicatif : - permettant de bloquer des applications non productives (MSN, p2p, ICA etc.) avec gestion des exceptions, - définissant des groupes d'utilisateurs et des stratégies de filtrage différentes par groupe, - fournissant une catégorisation française des sites web, - définissant de nouvelles catégories par RESSOURCES, pendant toute la durée du marché, ainsi que le paramétrage des politiques de filtrage sur un principe de règles suivant la catégorie et le groupe d'utilisateur, - régulant l'usage d'internet suivant des plages horaires et/ou un quota journalier de navigation personnelle sur des sites jugés extraprofessionnels, - permettant la possibilité de mettre en place des sécurités supplémentaires (mot de passe, droits etc.) pour l accès à certains sites, - possédant un antivirus et le mettant à jour automatiquement, - mettant à jour automatiquement la base de données d'url et la catégorisation des sites web, - se mettant à jour automatiquement via le web. RESSOURCES devra être informé lors de mise à jour du logiciel par email, - permettant la construction de rapport personnalisable (diagrammes, tableaux, analyses) et leur enregistrement et mettant également à disposition des outils d'audit de trafic, - permettant l archivage légal (Stockage des journaux de connexions sur support externe), - gérant finement les droits d'accès aux sites dits 2.0 tels que Facebook, tweeter (autoriser certaines fonctionnalités tout en interdisant d'autres), - permettant d établir des statistiques sur la navigation web par utilisateur en raison de notre architecture Citrix, et par adresse IP. Cahier des charges Page n 4/7

L'applicatif devra se synchroniser directement avec l'annuaire Active Directory interne notamment pour la définition des groupes d'utilisateurs. Le prestataire devra fournir pour l'ensemble de ces thèmes, des exemples de mise en application (captures d'écran, support CD, ). 3.3 Besoins techniques 3.3.1 Pré-requis technique La solution proposée devra : - s intégrer à l Active Directory et à l architecture de RESSOURCES, - s installer dans un environnement VMWARE. Le prestataire devra préciser si la solution proposée peut être hébergée en mode SaaS. Le prestataire indiquera les ressources devant être allouées en matière de processeur, de mémoire et de stockage nécessaires à l'installation de cette solution sous VMWare. Dans le cas où certains matériels ou autres logiciels s avéreraient nécessaires afin d assurer les fonctionnalités souhaitées, il reviendra au prestataire d en énoncer les références, caractéristiques et coûts. 3.3.2 Sécurité au Système d'administration par RESSOURCES Les outils d'administration attendus doivent être sécurisés par le biais d une session HTTPS avec saisie d un login et d un mot de passe demandés aux administrateurs au démarrage du logiciel. Le prestataire aura en charge les prestations suivantes : - Installation de la solution (installation matérielle et logicielle) dans la salle serveur située au siège (Metz) et intégration dans le système d'information, - Paramétrage de la solution pour un fonctionnement en adéquation avec les exigences de RESSOURCES, - Transfert de compétences au Service Informatique de RESSOURCES. L objectif du transfert de compétence est de donner aux administrateurs la compétence nécessaire pour mettre en œuvre, paramétrer et administrer l infrastructure technique, - Rédaction d une documentation utilisateur et technique, en langue française qui comprendra : - configuration et paramétrage de la solution, - les procédures pour l exploitation du produit. 3.4 Obligations du prestataire 3.4.1 Réglementation Le prestataire devra fournir impérativement une solution qui assure un respect de la législation française et notamment à l'égard de la catégorisation des sites web. Cette solution devra également être en accord avec les recommandations CNIL. Cahier des charges Page n 5/7

3.4.2 Try and Buy L offre du prestataire devra obligatoirement intégrer la solution dite «Try and Buy» 3.5 Contrat de maintenance / Assistance / Garantie 3.5.1 Contrat de maintenance Le prestataire proposera un contrat de maintenance garantissant dans le cadre du présent marché la fourniture des patchs, des releases et des nouvelles versions. La mise en place de ceux-ci devra se faire sans perte du paramétrage existant. 3.5.2 Assistance RESSOURCES souhaite avoir accès à un support téléphonique auprès du prestataire ou de l éditeur sur toute la durée du marché (reconduction incluse), disponible 5 jours sur 7 (du lundi au vendredi inclus), de 9h à 18h. Un numéro de téléphone unique devra être communiqué à RESSOURCES. Cette assistance devra permettre l'obtention de toute question technique : diagnostics et correction des dysfonctionnements, administration et exploitation. Le prestataire devra détailler le service proposé. Le prestataire ou l'éditeur mettra à disposition de RESSOURCES un interlocuteur unique pour palier tout problème, qu il soit matériel ou logiciel. 3.5.3 Garantie Le prestataire devra s assurer de l engagement de l'éditeur sur les points suivants - L'éditeur devra disposer d une cellule de suivi client dédiée pour répondre aux demandes d informations et conseils à l exploitation métier de la solution ; - L'éditeur devra disposer d un site Web dédié client contenant les différentes documentations techniques et fonctionnelles, les releases notes des mises à jour, de l actualité métier (législation, etc ) ; - La solution devra proposer une option de télémaintenance, sous réserve d une autorisation d accès à distance par RESSOURCES. Article 4 Mise en œuvre de la solution dite «Try and Buy» RESSOURCES veut tester la solution sur sa propre infrastructure pour validation technique et s assurer qu au niveau fonctionnel celle-ci est en adéquation avec les besoins exprimés. A l issue du délai d un mois de tests, RESSOURCES confirmera au prestataire si ces derniers sont probants. Dans cette hypothèse, RESSOURCES attribuera définitivement le marché au prestataire. Cahier des charges Page n 6/7

Article 5 Planning L'installation de la solution proposée devra s'effectuer au plus tard le 31 octobre 2013. RESSOURCES devra tester (Try and Buy) la solution dès l achèvement de l installation par le prestataire pendant une période maximale d un mois soit jusqu au 30 novembre 2013 au plus tard. A la fin de cette période, si RESSOURCES retient la solution, un transfert de compétences sera effectué dans les 15 (quinze) jours suivant la signature du présent marché. Article 6 Facturation La facturation se fera à l'adresse suivante : RESSOURCES SERVICE INFORMATIQUE 2 place Saint-Martin 57000 Metz Cahier des charges Page n 7/7