Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)



Documents pareils
Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

MARCHE PUBLIC DE FOURNITURES

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

ENVOLE 1.5. Calendrier Envole

Cahier des charges pour la mise en place de l infrastructure informatique

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Fiche méthodologique Rédiger un cahier des charges

Circuit du médicament informatisé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La solution IdéoSanté une suite Web 2.0

Rectorat de Grenoble

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Solutions de gestion de la sécurité Livre blanc

Le Dossier Médical Personnel et la sécurité

CAHIER DES CHARGES DE LA FORMATION OUVERTURE D ACTION. Certificat de Qualification Professionnelle des Services de l Automobile

M A I T R E D O U V R A G E

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

CAHIER DES CLAUSES TECHNIQUES

REGLEMENT DE CONSULTATION (R.C.) REPROFILAGE DU PORT DE LA BAIE DE LA GENDARMERIE - (COMMUNE DE SAVINES-LE-LAC)

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Evidian IAM Suite 8.0 Identity Management

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

JOSY. Paris - 4 février 2010

Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale.

Procédure ouverte avec Publicité Evaluation de projets innovants pour une pré-maturation et Formation à une méthode d analyse de projets innovants.

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Single Sign-on (Gestion des accès sécurisés)

Administration de systèmes

La sécurité des Réseaux Partie 7 PKI

Système d Information du CNRST - SIC -

NFS Maestro 8.0. Nouvelles fonctionnalités

Groupe Eyrolles, 2004 ISBN :

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

La gamme express UCOPIA.

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

Remplacement du système de contrôle d accès de l Enssat

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

La gestion des identités au CNRS Le projet Janus

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Acquisition de matériels informatiques

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

Sécurisation des architectures traditionnelles et des SOA

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Pré-requis techniques

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Marché Public. Serveurs et Sauvegarde 2015

Authentification unique (SSO) et Système d Information de l Hôpital

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Introduction à LDAP et à Active Directory Étude de cas... 37

LETTRE DE CONSULTATION M002-15

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

CENTRE HOSPITALIER DU GERS 10 Rue Michelet BP AUCH Cédex 8 MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION

CommandCenter Secure Gateway

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Créer et partager des fichiers

MARCHE PUBLIC DE TRAVAUX CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES (C.C.A.P.)

Evidian Secure Access Manager Standard Edition

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4

DEMANDE D INFORMATION RFI (Request for information)

Soutenance de projet

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Cahier des clauses techniques particulières

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

ACQUISITION DE MATERIEL INFORMATIQUE

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Consultation. Système de visioconférence

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

Optimisez vos environnements Virtualisez assurément

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Découvrez notre solution Alternative Citrix / TSE

Marché public de fournitures et service. Cahier des Clauses Techniques Particulières (CCTP) Lot n 2

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

FORMATION WS0801. Centre de formation agréé

MARCHE PUBLIC DE TRAVAUX REGLEMENT DE LA CONSULTATION R.C. Mairie de FENOUILLET Département de la Haute Garonne

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

État Réalisé En cours Planifié

2 disques en Raid 0,5 ou 10 SAS

Guide sur la sécurité des échanges informatisés d informations médicales

NRC : N KG/2985/M info@mecreco.cd, mecrecocoocec@yahoo.fr

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

REFERENTIEL DE CERTIFICATION

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

CADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

Transcription:

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Objet de la consultation Architecture de sécurité pour l accès au SIH Fourniture de prestations associées pour la mise en oeuvre d un système de contrôle d accès au SIH, par le biais de la carte CPS. Fourniture de lecteurs de cartes professionnelles de santé Rédacteur Claude Salomon Version 1.9/sept. 28 Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Sommaire I) OBJET DE LA CONSULTATION... II) PRESENTATION DU CONTEXTE...4 II.1) - EPSM - Morbihan...4 II.2) - L infrastructure technique du S.I...4 III) CARACTERISTIQUE DES FOURNITURES ET PRESTATIONS...4 III.1) - Généralités...4 III.2) - Le présentation du projet : vue d ensemble...4 III.3) -Caractéristiques fonctionnelles...4 III.4.) Caractéristiques Techniques...4 III.4.3) Respect des applications actuellement en place...4 III.4.4) Contraintes de service...4 IV) ORGANISATION GENERALE DU PROJET...4 IV.1) - Généralités...4 IV.2) - Présentation des intervenants...4 IV.2.) - Demandes de renseignements et d'instructions...4 IV.3.) Structures de travail...4 IV.4.) - Organisation des travaux...4 IV.5.) Méthodologie...4 IV.5.1) Présentation des solutions...4 IV.5.2) Renseignements...4 Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 I) OBJET DE LA CONSULTATION Des impératifs nouveaux liés notamment à l élaboration d une politique de sécurité de système d information au sein de l établissement nécessitent la mise en oeuvre de moyens techniques garantissant le niveau de sécurité réglementaire requis par les pouvoirs publics de santé (décret dit de confidentialité»). Pour répondre à cette préoccupation, le Schéma Directeur Informatique initié en 27 a prévu dans son volet sécurité la mise en œuvre d une infrastructure nécessaire au déploiement de la carte CPS dans l établissement. La présente consultation a pour objet la la mise en oeuvre d un système de contrôle d accès au SIH, par le biais de la carte CPS. Elle inclut les modules suivants : Acquisition et assistance à la mise en œuvre d une solution logicielle d annuaire LDAP Acquisition et assistance à la mise en œuvre d une solution d authentification unique par carte de santé Acquisition et assistance à la mise en œuvre de supports d authentification forte (lecteur de cartes CPS) Les prestations comprendront : Acquisition et assistance à la mise en œuvre d une solution permettant de propager la Politique de Sécurité liée à la gestion des habilitations dans les applications du SIH. La mise en œuvre de l annuaire La réalisation d une maquette pour validation des fonctionnalités : paramètrage du système SSO pour 1 applications et un mode kiosque L activation d un pilote La maintenance de l ensemble des équipements - Mise en œuvre d un Service Guichet Unique Les formations et la documentation nécessaires à l administration, à l exploitation et à l utilisation des éléments de la solution, La garantie et maintenance des matériels et logiciels assorties à des conditions d intervention et de rétablissement Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 La démarche de mise en œuvre prévoit une organisation en projet. Le soumissionnaire désignera un interlocuteur unique, responsable de l intégration et de la mise en oeuvre des différents modules. Il précisera dans son offre : La structure de travail et le rôle des participants à l opération La qualification des intervenants L organisation des tests Les limites de la prestation. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 II) PRESENTATION DU CONTEXTE II.1) - EPSM - Morbihan L'EPSM - Morbihan est un Etablissement Public de Santé Mentale qui regroupe un ensemble de structures diversifiées de consultations, de soins et d'hébergement pour une population de 33 habitants (recensement de 1999).Ces structures sont regroupées selon leur secteur d'appartenance géographique ou par fédérations. L'EPSM gère également : Un Etablissement d'hébergement pour Personnes Agées Dépendantes (EHPAD) nécessitant des soins de longue durée, implanté sur le site de l'epsm Une Maison d'accueil Spécialisé (MAS) pour adultes handicapés, située à Kerblaye en Sarzeau et Un Foyer d'accueil Médicalisé (FAM) pour adultes handicapés situé à Monterblanc II.1.1) - Sectorisation - Psychiatrie Adultes L'EPSM Morbihan assure une mission principale de soins en santé mentale et gère à ce titre, 5 secteurs de psychiatrie générale, prenant en charge des patients adultes et des personnes âgées. Figure n 1 Psychiatrie Adultes II.1.2) -Sectorisation - Psychiatrie Infanto-Juvénile L'EPSM Morbihan assure une mission principale de soins en santé mentale et gère à ce titre 2 intersecteurs de pédopsychiatrie recevant des enfants et des adolescents de la naissance à 16 ans. Figure n 2 Psychiatrie Enfants Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Actuellement, le raccordement de ces structures extérieures s'appuie sur une interconnexion au réseau local de l établissement via Mégalis II au travers de routeurs de type Cisco. Dans le cadre de la mise en œuvre du projet de réseau très haut débit Mégalis II, les services de Télécommunications pour les raccordements de type ADSL et SDSL ont été attribués à NeufCegetel. II.2) - L infrastructure technique du S.I. II.2.1) - Les serveurs La plateforme de serveurs repose sur : un cluster de 2 serveurs sous AIX (26) hébergeant les applications Métiers (Applications Convergence-profils et base de données Cimaise) sur une baie EMC. Les logiciels Métiers bénéficient de deux environnements distincts : un environnement de production reposant sur de 2 serveurs BULL Escala et un environnement de validation, de formation et de tests reposant sur les partitions des serveurs L établissement dispose de 1 serveurs mono ou bi processeur de type xseries - Ces serveurs de haute technologie hébergent les composants de l application dossier Patient Informatisée (Cimaise) et des services d infrastructure Durant ces dernières années, l EPSM. Morbihan a procédé à la consolidation de l architecture technique Windows Server par la mise en place d un ensemble de serveurs lame de type BladeCenter (16 lames). II.2.2) - L infrastructure réseaux L Etablissement public de Santé Mentale dispose aujourd hui de 28 raccordements de type ADSL et de 1 raccordements de type SDSL. Cette interconnexion avec le site central permet à l ensemble du personnel de l établissement d accéder en toute sécurité aux applications du domaine administratif et médical. Il est à noter que le Centre Hospitalier de Bretagne Atlantique (CHBA) de Vannes et le Centre Hospitalier de Ploërmel se connectent à l établissement. Le Site web de l établissement est également hébergé en interne.l établissement dispose d un solution de télétransmission pour échanger des flux électroniques avec ses partenaires (Trésor public Sib de Bretagne, CCAM, mutuellesles réseaux locaux des divers sites sont de type Ethernet 1/1/1 baset et utilisent le protocole IP. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 II.2.3) - Les Postes de travail Le parc informatique ne compte aujourd hui pas moins de 55 postes clients équipés de Windows NT2/XP/Métaframe reliés à une trentaine de serveurs Win2K/Win23/ et AIX. Le schéma cidessous représente l évolution du parc Informatique. Figure n 3 Equipements informatiques sur 4 années Depuis la fin de année 9, l EPSM utilise la technologie des terminaux fins Thin client avec succès. Aujourd hui, 65 % du parc des postes de travail utilisateurs possèdent un terminal léger en lieu et place d un PC. Cet équipement est complété par 16 imprimantes de marques HP, OKI, BROTHER. et TALLY. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III) CARACTERISTIQUE DES FOURNITURES ET PRESTATIONS III.1) - Généralités Le présent marché doit permettre à l établissement de disposer d un référentiel d identité numérique à usage de toute application nécessitant une authentification, d un système de SSO et de fournisseurs d identité (RPPS, 2 annuaire régional ) avec une garantie de disponibilité et de performance. Le Périmètre cible est l accès CPS 1 en toute transparence depuis des applications hébergées dans un environnement client Métraframe/Citrix et Windows Xp pour l ensemble du personnel de l établissement 14 agents concernés. III.2) - Le présentation du projet : vue d ensemble III.2.1) - Le système cible fonctionnel : Cette architecture de sécurité devra inégrer toutes fonctionnaités et spécificités définies par le groupe projet (voir CCAP) et permettre aux différentes briques technologiques proposées dans la solution de communiquer et d inter opérer facilement. Cette architecture relative à la sécurité des accès au SIH s articule autour de services de sécurité suivants : La ressource annuaire la gestion des identités et des accès L objectif de la ressource Annuaire d établissement est de centraliser la gestion des identités par la constitution d un référentiel d identité et de structure basé sur un annuaire LDAP conforme au modèle AES et aux spécificités de l établissement. Ce dispositif regroupe : L ensemble des données qui définissent l identité au sens large, de l utilisateur Les attributs de sécurité dont les données relatives à la gestion des certificats, l authentification forte, au SSO et aux habilitations. Il intégrera également le découpage de l établissement. 1 Carte professionnelle de santé 2 répertoire partagé des professionnels de santé Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 L authentification unique (SSO) L authentification unique (en anglais Single Sign One : SSO) est une méthode permettant à un utilisateur de ne procéder qu à une seule authentification au début de sa session de travail et d accéder ensuite en toute transparence à l ensemble des applications dont il a besoin. La solution de SSO doit pouvoir fonctionner en environnement client/serveur, client léger et Web Le service d authentification forte à base de certificats CPS L objectif de ce service est la vérification de l identité du professionnel sur la base d une combinaison d éléments de preuve : authentification forte par certificats CPS stockés dans une carte à microprocesseur. Il s agit du contrôle de la validité de la signature et la publication du certificat par l Autorité de Certification de confiance du GIP-CPS ou de l Etablissement avec prise en compte de la liste de révocation (CRL) du GIP-CPS. L'établissement confiera au GIP-CPS la génération de la bi-clé et la délivrance du certificat. Le Provisionnement des comptes dans les applications Le provisionnement des comptes dans les applications se fera par des mécansmes techniques (agents et/ou connecteurs). L outil de gestion du cycle de vie de gestion des cartes Les administrateurs disposeront d un outil rapide et simple pour gérer le cycle de vie des cartes (CMS). Ce module est optionnel. L audit des connexions des utilisateurs La collecte de tous les événements concernera l authentification et la connexion des utilisateurs aux applications. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.2.2) - Le système cible organisationnel : Les cas d usage du poste informatique peuvent être décrits comme ci-dessous : La procédure d identification primaire de l utilisateur (authentification forte) se fera par introduction de la carte professionnelle de santé avec saisie du code porteur L identification secondaire se fera par introduction de la carte avec et/ou non ressaisie du code PIN (paramètrage de l application) La persistance et reprise de session ainsi que la gestion de la GINA Windows est à prendre en compte Le retrait de la carte entrainera impérativement la fermeture ou verouillage de la session utilisateur. Ce mécanisme sera appliqué sur le timeout d inactivité En cas d oubli ou de perte de lacarte, l établissement mettra à la disposition des professionnels de santé,une carte temporaire La solution ne devra pas se limiter à l aspect intra établissement mais devra assurer une informatisation en réseau multi-sites connectée à une base sécurité centralisée Le mode sans contact n est pas envisagé pour la phase de démarrage. III.2.3) - Le système cible technique : Cette architecture de sécurité doit permettre aux différentes briques technologiques proposées dans la solution de communiquer et d inter opérer facilement. L infrastructure d accès envisagée pour la mise en oeuve de la solution sera consttuée d environs : 2 postes sur le site de l EPSM 28 postes sur les stes extérieres L évolution du dispositif de soins entrainera à terme un parc informatique denviron 65 postes de travail. Pour l usage de la carte CPS, la phase pilote concernera de 2 à 4 professionnels de santé Un phase de pré-généralisation aura lieu au cours du 4ème trimestre 29 : elle concernera 4 professionnels de santé de santé. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3) -Caractéristiques fonctionnelles Aujourd hui, dans l établissement, les données d identité et de contrôle d accès résident dans plusieurs répertoires. Chaque application ou système possède son propre outil pour la gestion des comptes et dispose de plusieurs processus de demande de ressources ainsi que d octroi et de modifications des droits d accès. Certains de ces processus sont automatisés mais la plupart sont basés sur des documents papier. Pour répondre à cette préoccupation de sécurité, l architecture de sécurité demandée devra offrir des fonctionnalités de gestion d identités commune et fédérée, de contrôle d accès ainsi que de traçabilité. III.3.1) La ressource annuaire & La gestion des identités et des accès Les sections suivantes décrivent les fonctionnalités attendues Cette ressource d établissement s appuiera sur la mise en œuvre des composants suivants : Annuaire un référentiel d identité et de structure basé sur un moteur d annuaire respectant les standards LDAP V3 (l annuaire Active directory est à écarter) une définition du schéma LDAP qui prendra en compte le respect d un schéma minimum comprenant les données structures et fonctions pour les habilitations dites primaires une définition et application d une politique de synchronisation multiréferentiels (4 sources) des outils d administration pour intégrer des informations complémentaires (identifiant et mot de passe, SSO, délégation, liste de révocation,.) une interface Web permettant de rechercher des informations sur une personne ou une ressource attachée à l établissement un mécanisme de chargement de masse et d un mécanisme de /restauration à chaud une grande évolutivité, qui lui permet de grandir à mesure que croissent les besoins du service d annuaire une haute disponibilité une journalisation à des fins d analyse et de reporting. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 la gestion des informations d identité Afin de résoudre les problèmes de dispersement dans plusieurs sources. La solution doit : regrouper les données d une personne ou d une ressource spécifique en créant une entrée unique contenant tout ou partie des informations d identité en provenance de chacune des sources d identités du SIH assurer la synchronisation automatique et configurable des différentes sources d identités du SIH avec mise à disposition de statistiques d exécution. Le système proposé devra démontrer des capacités de connectivité afin d effectuer une intégration avec les différents types de référentiels du SIH. Voici la liste des différentes sources d identités du SIH : Sources données Ressources référencées Référentiel de GRH Agent EPSM (informations d ordre «administrative») Application «Convergence/Agirh» (SGBD Oracle 1G) Référentiel Structure Référentiel du GIP-CPS Découpage de l établissement Application «Convergence/Noyau» (SGBD Oracle 1G) Etablissement de santé référencé dans l annuaire Annuaire LDAP du GIP-CPS Annuaire LDAP de la plate forme régionale de santé Référentiel management Qualité Agent EPSM (informations d ordre «administrative») Application «blue Medi» (SGBD Oracle 1G) Référentiel système Toute personne ayant un accès nominatif au domaine Windows : Agent EPSM (informations d ordre «système») Prestataire extérieur à l EPSM Annuaire LDAP système Active Directory Figure 4 : Les sources de données : alimentation de l annuaire La gestion des droits d accès Depuis une console d administration, la solution doit offrir une gestion centralisée des droits d'accès aux applications : Gestion des politiques de mot de passe et des méthodes d authentification, Gestion des accès de secours, La solution doit permettre de définir différents rôles d administration (administrateur des cartes, administrateur des habilitations dans les applications, auditeur, ). Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 La gestion avancée des droits d accès : le provisionnement des applications - Dans un premier temps, la solution attendue doit assurer l authentification primaire et le contrôle d accès aux applications du SIH. Néanmoins, à moyen terme, cette solution devra permettre de concevoir et de propager la Politique de Sécurité liée à la gestion des droits dans les applications du SIH. La solution devra donc garantir les mécanismes génériques suivants L administration et le «provisionning automatique» des comptes utilisateurs dans les systèmes et les applications. Des processus de workflow permettant d automatiser les actions d administration liées à la politique de sécurité Des outils permettant de réaliser des rapports. Cette connectivité prête à l emploi devra fonctionner avec les bases de données Oracle 1g hébergeant le SIH, les annuaires, les applications et proposer un accès aux fichiers plats. Le soumissionnaire indiquera dans sa réponse le degré de compatibilité de sa solution avec les critères énoncés ci-dessus. Il indiquera notamment pour chaque type de connecteur s il nécessite ou non l installation d un agent sur le serveur source et quelle est la difficulté de sa mise en œuvre. Les applications Noyau- Convergence et Cimaise sont à terme concernées par cette fonctionnalité. Un annuaire de type LDAP sera implémenté dans un avenir proche en lieu et place des tables utilisateurs. - Architecture applicative DOMAINE MEDICAL GENOIS prescriptions CIMAISE - DPI DOMAINE DECISIONNEL BO INFOCENTRE GEF/GAM/RH SEXTANT EAI : Touline NOYAU CONVERGENCE DOMAINE TRANSVERSAL TANGO Mouvements Localisation INDIGO Identité EAI : Touline DOMAINE ADMINISTRATIF ST Sécurité Structures Nomenclatures RH AGIRH (S) GAM PASTEL V3 GEF E-MAGH2 9/9/28 1 Figure 5 : Système d Information Hospitalier Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3.2) L authentification unique La solution de SSO doit proposer un système d authentification transparent, appelé Single Sign On (SSO) authentification unique et unifiée pour accéder à un ensemble d applications sans que l utilisateur ait à se signer sur chacune». La gestion des crédentiels de l utilisateur (comptes partagés, comptes multiples comptes délégation). La solution doit offrir les fonctions suivantes garantir le SSO sans modification des applications existantes s appuyer sur la structure et la base d utilisateurs du référentiel d identité une authentification auprès du SSO et des applications secondaires) il s agit de la vérification et de la validation de l'identité d'un utilisateur (on va lui renvoyer les droits d accès à une ou plusieurs applications en fonction des informations d'identification fournies). une automatisation de tous les évènements liés à l authentification vers les applications (Login, changement, collecte, expiration, synchronisation), Une configuration adaptative permettant la mise à jour immédiate, depuis l annuaire, du système de SSO, au regard des changements de version d'une application, d'un système ou d'un logiciel, la traçabilité des utilisateurs des fonctions de self-administration au niveau de l utilisateur, lui permettant de gérer ses comptes et de les déléguer à d autres utilisateurs autorisés (carte oubliée/code porteur oublié) une administration centralisée des configurations de SSO, la gestion des outils d authentification (prise en compte des cartes CPS 2Ter et CPS 3 à base de masque IAS ) la collecte automatisée des identifiants et des mots de passe secondaires la mobilité des utilisateurs sous session Citrix des modes de connexion alternatifs une haute disponibilité Le SSO va s adosser au service d authentification forte et gérer ainsi de manière transparente les connexions ultérieures à chaque application en présentant le bon mot de passe. La solution de SSO doit assurer aux utilisateurs une totale continuité de service. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.3.3) La gestion du cycle de vie des cartes (module optionnel) La gestion des cartes doit être centralisée. La solution doit offrir les fonctions suivantes attribution / désactivation / activation/ Déblocage des cartes d un utilisateur, inscription dans l annuaire Rechercher le titulaire d'une carte à microprocesseur. Afficher la liste des cartes à microprocesseur prises en charge. Gestion de cartes de prêt, Mise en liste noire et révocation. III.3.4) Production de rapports Il s agit de collecter les événements dans une base centrale pour des analyses contextuelles par utilisateur, par application, par accès, par carte Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 III.4.) Caractéristiques Techniques III.4.1) Prerequis lié au contexte techniques L acquisition et la mise en œuvre de 4 lecteurs de carte est à prévoir pour la phase pilote. Il s agit de lecteurs PC/PS en connexion USB. Les cartes utilisées seront vraisemblablement des cartes CPS dites 2Ter. La solution devra pouvoir les utiliser ainsi que la future c arte CPS3 dès que celle-ci sera disponible. Le type d équipements proposé devra avoir reçu l agrément du GMSIH/GIP CPS. Il incombera au soumissionnaire de valider et de certifier les matériels proposés auprès du responsable informatique. En collaboration avec le, le titulaire établira les conditions d installation et de planification des lecteurs. III.4.2) Respect de l architecture technique en place Les contraintes d architecture imposées par l EPSM tiennent à la topologie du réseau, au concept de station de travail banalisée et à l existence d un intranet important (4 sites extérieurs connectés). En conséquence, la solution doit rester cohérente par rapport à la politique informatique de l établissement. La solution doit être appelée et exploitée à partir de toute stration de travail banalisée définie précédemment III.4.3) Respect des applications actuellement en place D une façon générale, le titulaire ne doit pas remettre en cause les applications en exploitation au sein de l établissement, avec lesquelles il doit assurer l intégration. III.4.4) Contraintes de service La solution doit assurer un fonctionnement continu de l application et du service 24h/24 et 365J/365. Dans l hypothèse de pannes plus importantes, le titulaite mettra aen place des procédures dégradées permettant à l établissement d assurer son fonctionnement en cas de panne partielle ou totale du système. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 IV) ORGANISATION GENERALE DU PROJET IV.1) - Généralités Les modalités d'organisation et de gestion du projet faisant référence sont définies dans le Plan Assurance Qualité joint au marché par le fournisseur. Ce document doit être adapté et précisé lors du lancement du projet. Le présent chapitre rappelle les principales dispositions décrites ou à préciser dans le PAQ. IV.2) - Présentation des intervenants Avant le démarrage du projet, le titulaire présentera à l EPSM. Morbihan,, l'équipe affectée à la réalisation du contrat. Le titulaire s'engage à assurer la continuité des intervenants au niveau des postes clés du marché qui doivent être nommément désignés (Chef de Projet, Experts Techniques), afin que l EPSM. - Morbihan ne puisse être pénalisé par des changements survenus à ces postes. En cas de changement forcé, les nouveaux intervenants seront approuvés par l EPSM. - Morbihan et leur formation sera totalement prise en charge par le titulaire. IV.2.) - Demandes de renseignements et d'instructions Le titulaire est tenu de demander lui-même la fourniture des instructions écrites qui pourraient lui manquer.dans ces conditions, le titulaire ne pourra jamais se prévaloir d'un manque de renseignements ou d'instructions pour légitimer les retards ou une exécution non conforme à la volonté du maître d'ouvrage. IV.3.) - Structuresde travail IV.3.1) - Maîtrise d'ouvrage l EPSM. - Morbihan, maître d'ouvrage du présent marché, disposera d'une structure de conduite et de suivi du projet, un Comité de pilotage qui assurera l'interface avec le titulaire maître d'œuvre ainsi que les tâches du maître d'ouvrage, selon la répartition fixée lors des réunions de lancement. Il validera les solutions techniques choisies par le titulaire afin qu'elles s'intègrent dans l'architecture globale de l EPSM. - Morbihan. IV.3.2) - Structures : Maîtrise d'œuvre Le titulaire assurera la maîtrise d'œuvre du présent marché. En tant que chef de file et interlocuteur unique, il assurera la responsabilité pleine et entière de la totalité de la prestation couverte par le présent marché. Pour ce faire, il aura désigné : Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Un Chef de Projet dont la mission sera d'assurer l'interface avec l EPSM. - Morbihan, concrétisée par la présence aux réunions de lancement et d'avancement ainsi qu'à toutes réunions ponctuelles pour laquelle l EPSM. - Morbihan jugerait sa présence utile. Une équipe de projet, composée des membres désignés du titulaire et du ou des éventuels soustraitants. Cette équipe aura en charge l'exécution du marché tant sur les aspects fonctionnels et méthodologiques, que techniques. IV.4.) - Organisation des travaux IV.4.1) - Réunion de lancement La réunion de lancement sera organisée par le titulaire au début de l'exécution du marché ainsi qu'au début de chacune des étapes ou phases techniques. Elle permettra de préciser avec l EPSM. - Morbihan : le découpage du projet en étape et le calendrier précis du déroulement des tranches concernées la répartition précise des tâches entre la maîtrise d'ouvrage et la maîtrise d'œuvre les ressources et moyens mis en œuvre les moyens et étapes de contrôle de l'avancement les principaux éléments critiques les résultats attendus les actions Qualité. la réunion donnera lieu à l'émission d'un compte rendu reprenant les points de l'ordre du jour et précisant sur chaque point les commentaires et décisions retenues. Le compte rendu sera établi par le titulaire du marché au plus tard une semaine après la réunion. IV.4.2) - Réunion d avancement Des réunions d'avancement seront organisées par le titulaire au moins une fois par mois, pour faire le point avec l E.P.S.M. de SAINT-AVE et traiter : les problèmes techniques rencontrés, le suivi du calendrier, les actions qualité. Document imprimé le mardi 16 septembre 28

CCTP_MapaArchSSI_V19 lundi 6 octobre 28 IV.5.) Méthodologie IV.5.1) Présentation des solutions Le candidat fournira un mémoire technique par lequel l établissement pourra apprécier la qualité de la prestation proposée (perception de la problématique, méthodologie proposée, références, compétences et moyens mis en œuvre). Le candidat fournira en sus un tableau récapitulatif reprenant les caractéristiques techniques des briques logicielles. Le modèle est à demander au Responsable Informatique (Cf ci-dessous). IV.5.2) Renseignements Pour obtenir tous renseignements complémentaires qui leur seraient nécessaires, les soumissionnaires devront s adresser par courrier, téléphone, fax ou E-mail à : Monsieur Claude SALOMON - Responsable Informatique, EPSM Morbihan Tél : 2 97 54 49 59 Mél : claude.salomon@epsm-morbihan.fr Document imprimé le mardi 16 septembre 28