CDC - Di - Engie V1
CDC - Di - Engie V1
CDC - Di - Engie V1
2016
1. CONTEXTE ................................................................................................................................................ 5
2.1. REPRESENTATION DU TABLEAU DE BORD DU PATRIMOINE (LOT1) .................................. ERREUR ! SIGNET NON DEFINI.
2.2. REPRESENTATION DE LA CARTE D’IDENTITE DU SITE (LOT1) ........................................... ERREUR ! SIGNET NON DEFINI.
2.3. TABLEAUX DE BORD – REPORTING (LOT1) ................................................................. ERREUR ! SIGNET NON DEFINI.
2.4. INTERACTION LOT 1 ET 2 ....................................................................................... ERREUR ! SIGNET NON DEFINI.
ANNEXES : ...................................................................................................................................................... 20
1. Contexte
Le présent document constitue le cahier des charges pour le déploiement d’une solution logicielle
immobilière de gestion opérationnelle pour le Groupe ENGIE.
L’organisation de l’immobilier dans le Groupe ENGIE repose sur :
Une Direction de l’Immobilier Groupe (DIG), en charge de la politique immobilière, de la
gouvernance d’ensemble et du pilotage de la performance de la filière,
De trois Business Services Immobiliers (BS Energie, BS Services et BS Belgique) en charge de
la gestion opérationnelle du patrimoine immobilier occupé par le Groupe et des Tiers. Ces 3
BS sont pilotés et sous l’autorité de Global Business Services Ligne Immobilier (GBS Ligne
Immobilier).
Seule une partie du parc géré par GBS est concerné par la présente demande : le BS Belgique et une
partie du BS Energie (sites centraux).
1.2. Périmètre
Le patrimoine d’ENGIE objet du présent appel d’offres et sur lequel la solution doit être déployée se
décompose comme suit :
BS I&L Energie :
o 8 sites : T1/T2, Jean Monet et Le Colisée à Paris La Défense, Le Landy à La Plaine
Saint Denis, EuroAtrium à Saint Ouen, Eole et Djinn à Bois Colombes,
BS Belgique :
o 11 sites : ENGIE Tower et Quai des Usines à Bruxelles, Gent (Gand), Jumet (Charleroi),
2 sites à Namur (dont Printshop), ENGIE Tower à Anvers, Liège, Linkebeek, Louvain-
La-Neuve.
L’implantation multi pays impose une solution multilingue français, flamand et anglais.
BS Energies BS Belgique
Nombre d’utilisateurs 4.200 4.000
Nombre de demandes
annuelles
31.000 13.074
Il est impératif que le futur système puisse être utilisé dans le contexte d’une organisation
décentralisée en fonction des périmètres spécifiques :
Référentiel commun maintenu de façon centrale
Gestion opérationnelle par chaque BS
Définition et suivi des tableaux de bord communs et pour chaque BS
Possibilité faire varier le niveau de détail de la gestion en fonction du BS
Souplesse dans la gestion des profils qui permette de s’adapter à l’organisation locale
(autoriser la saisie directe lorsqu’il n’est pas possible ou souhaitable de s’interfacer à un
système amont par exemple)
Possibilité de définir et de mettre en œuvre chaque workflow en fonction du BS
L’ergonomie doit être agréable quelle que soit la taille du site
Date prévisionnelle
2. Attentes fonctionnelles
3. Attentes techniques
Ces informations devront apparaitre de manière discrète. Le Prestataire pourra être force de
proposition sur la représentation de ces informations.
Définition des droits d’accès aux écrans/menus/données de la base pour les profils
fonctionnels
Association comptes utilisateurs / profils fonctionnels
Définition des droits d’accès aux écrans/menus/données de la base pour les comptes
utilisateurs
Association comptes utilisateurs / périmètres géographiques / profils fonctionnels
Les droits d’accès doivent pouvoir être décomposés a minima en :
Droits de saisie / création
Droits de saisie / modification
Droits de lecture / consultation
Par défaut, tous les utilisateurs de tous les BS ont accès à toutes les données de tous les BS en lecture
seule.
Les résultats de recherche / consultation par les utilisateurs sont contrôlés par la restriction de leur
accès aux seules données de leur périmètre d’habilitation.
Les utilisateurs doivent pouvoir faire des recherches multicritères sur les données.
Tous les champs de la base constituent des critères de recherche facultatifs.
Les résultats sont affichés sous forme de liste. La sélection d'un des items de la liste permet d’en
visualiser le détail.
3.7. Editions
La solution doit disposer des fonctionnalités nécessaires pour faire des éditions sur tout type
d’imprimantes. Ces éditions concernent aussi bien les masques de travail (à tout moment dans le
contexte d’utilisation), les rapports, les résultats de requêtes. Elles doivent pouvoir être lancées à
partir de tout poste de travail sur les imprimantes reconnues par le poste informatique et également
être visualisées avant le lancement.
3.10. Mobilité
Une version « mobile » de la solution, compatible avec chacun des 3 systèmes d’exploitation
existants sur le marché (iOS / Androïd / Windows Mobile), doit être proposée par le Prestataire.
Le périmètre fonctionnel couvert (actuellement et en cible) par la solution en termes de mobilité doit
être détaillé par le Prestataire.
La solution doit être Web Responsive design (i.e. l’interface utilisateur s’adapte automatiquement au
format d’affichage de l’équipement utilisé – Smartphone, tablette …).
Les contraintes décrites s’appliquent à l’environnement de production tout comme à celui de pré-
production.
2 représentants et pilotes pour le CSP I&L France (complété par les expertises métiers selon
besoin)
2 représentants et pilotes pour le CSP Belgique
3 consultants informatiques Groupe
1 coordinateur Ligne de Service Immobilier de la GBS.
Le Comité de Pilotage a pour rôle de prendre toutes les mesures nécessaires à la bonne exécution du
programme fixé. Il doit en particulier :
Piloter le projet et prendre toute mesure adéquate pour réorienter tant le projet que son
organisation en cas de nécessité,
Planifier à titre indicatif la disponibilité des ressources adéquates dans les mois à venir en
fonction des objectifs posés,
Suivre le déroulement des prestations :
o établir un rapport périodique écrit de l’avancement des prestations réalisées
o suivre la facturation et les règlements
Veiller à la mise à jour des modalités pratiques de fonctionnement et informations relatives
aux intervenants,
Vérifier le respect du contrat,
Identifier les difficultés rencontrées et les alertes,
Les PV de réunion sont établis par le Prestataire sous 48 heures et approuvés sous 5 jours par tous à
partir de la date de diffusion. En l’absence de remarques par ENGIE, le compte-rendu est considéré
comme validé.
Une réunion de projet (COPROJ), se tiendra hebdomadairement entre le chef de projet de la MOD et
le chef de projet du Prestataire.
Le détail des livrables attendus sera validé conjointement entre la MOA et le Prestataire. Le planning
prévisionnel du Prestataire devra intégrer l’ensemble de ces réunions.
L’ensemble des équipes réaliseront avant le démarrage de la mission avec le Prestataire, une
synthèse à jour de la donnée immobilière au sein des BS. Ces données, de volume variable, seront
regroupées dans un « métafichier » par CSP, regroupant l’ensemble des données et des informations
validées et à jour et devant être intégrées dans la solution.
Ces 3 fichiers tendront à avoir une trame commune, toutefois la diversité des patrimoines ne
permettra pas obligatoirement d’atteindre cet objectif.
Il est attendu dans la phase projet, que le Prestataire se charge de transformer ces différents fichiers
pour qu’ils correspondent aux formats d’import de sa solution.
Un état de la GED actuelle sera également réalisé. Les volumes de documents actuellement stockés
sont précisés dans le périmètre de chacun de ces BS.
Le Prestataire est réputé sachant dans les domaines de la gestion patrimoniale. Aussi il devra
accompagner et conseiller les équipes d’ENGIE dans la formalisation opérationnelle des attentes
fonctionnelles exprimées dans le CCTP.
En fonction du planning qui sera validé conjointement entre le Prestataire et ENGIE, la phase de
conception débutera le jour suivant la date de signature du contrat pour s’achever le jour de la
réception définitive (purgée de toutes réserves même mineures). Cette phase correspond à la
réalisation du dossier de spécifications fonctionnelles qui doit permettre aux représentants des
utilisateurs de définir avec les équipes du Prestataire l’ensemble des fonctionnalités et process
devant être mis en place. Le Prestataire élaborera, suite aux différentes réunions réalisées (autant
que nécessaires) une synthèse et un descriptif détaillé des fonctionnalités attendues. Ce dossier sera
validé par les équipes d’ENGIE. La validation définitive permet le passage à l’étape de réalisation du
projet.
4.5. Interfaces
Les interfaces envisagées concernent :
- Lot 1 :
o 1 interface type web service avec les outils des administrateurs de biens type Altaïx
o 1 interface avec un pilotage des énergies et fluides (si option non levée dans la
solution du Prestataire) : fichiers plats, csv ou web services
o 1 interface avec un outil de gestion des surfaces (si option non levée dans la solution
du Prestataire) : fichiers plats, csv ou web services
o 1 interface avec un outil de pilotage dédié de la DIG : fichiers plats, csv ou web
services
- Lot 2 : mise à jour de la donnée trimestrielle ou semestrielle (rythme sera validé en fonction
des propositions du Titulaire)
La mise en œuvre du projet intègre la reprise des données existantes dans la solution au format
ENGIE. Les processus de reprise des données devront être définis par le Prestataire dans son offre.
Toutefois, ENGIE prévoit de consolider l’ensemble des informations dont elle dispose sous un format
commun et unique sous Excel.
La reprise des documents, quand à elle, reste à préciser. Il est toutefois attendu de pouvoir faire des
imports en masse, sous un format simple permettant de rattacher les documents aux sites.
Le prestataire avant livraison de l’outil devra procéder à des tests unitaires. Il fournira à ENGIE
l’ensemble des tests unitaires qui feront référence au dossier de conception (spécification
fonctionnelle détaillée) et les écarts potentiels constatés. Le prestataire est tenu de corriger les
anomalies constatées suite à ces tests préalablement à la recette fonctionnelle d’ENGIE.
Le Prestataire proposera un cahier de recette fonctionnelle. Ce cahier doit pouvoir aider les
utilisateurs à tester la solution tant sur un plan fonctionnel (temps de réponse, cohérence des liens,
passage d’un onglet à l’autre), que sur un plan qualitatif de la donnée reprise. Ce cahier de recette
sera partagé et amendé avec les équipes d’ENGIE.
Durant la recette, réalisée sur plusieurs jours avec différents groupes d’utilisateurs (envisager 5 jours
à minima), les anomalies détectées seront classées selon une échelle de priorité à 3 niveaux :
La levée des réserves devra intervenir sous un délai maximum de 15 jours, la réception définitive
n’étant réalisée qu’à la levée de l’ensemble des réserves exprimées durant et après la phase de
recette, suivant les réponses apportées par le Prestataire.
Une formation spécifique sera faite en amont des utilisateurs standards auprès des administrateurs.
Cette formation devra permettre aux personnels ENGIE identifiés, de maitriser l’ensemble des
fonctionnalités relevant de leurs responsabilités. Le Prestataire supervisera le travail des
administrateurs qui animeront la formation des utilisateurs standards.
Piloter le projet et prendre toute mesure adéquate pour réorienter tant le projet que son
organisation en cas de nécessité,
Etudier des évolutions à venir (court ou moyen terme),
Piloter synthétiquement le mode récurrent par une analyse des interventions et/ou incidents
de la période écoulée,
Suivre le déroulement des prestations :
o établir un rapport périodique écrit de l’avancement des prestations réalisées
o suivre la facturation et les règlements
Veiller à la mise à jour des modalités pratiques de fonctionnement et informations relatives
aux intervenants,
Vérifier le respect du contrat,
Proposer aux signataires du contrat, le cas échéant, leur réorientation, extension, annulation,
prise en compte contractuelle des modifications (les signataires devront être présents lors de
ces décisions),
Identifier les difficultés rencontrées et les alertes,
Analyser le reporting de la période.
Les PV de réunion sont établis par le Prestataire sous 48 heures et approuvés sous 5 jours par tous à
partir de la date de diffusion. En l’absence de remarques par ENGIE, le compte-rendu est considéré
comme validé.
Le rythme du COPIL en phase RUN reste à définir en collaboration avec le Prestataire mais devra à
minima se tenir une fois par trimestre. En cas de difficultés, ENGIE pourra modifier le rythme de ces
réunions.
5.1.2. Reporting
La qualité de service sera mesurée lors des COPIL grâce aux indicateurs de suivis mensuels. Le
Prestataire s’engage à fournir le reporting suivant sur la période analysée par type d’anomalie
(critique, majeure ou autre) et demande fonctionnelle :
Ces indicateurs seront présentés sous forme d’un reporting dont le format (graphiques et tableaux)
sera à la discrétion du Prestataire. Ce reporting sera présent dans l’ordre du jour des COPIL, qui sert
de support d’échange lors de cette instance.
Le mode de calcul sur ces indicateurs sera communiqué lors du COPIL. Une annexe à l’ordre du jour
du COPIL listera dans 2 tableaux distincts les tickets ouverts et les demandes ouvertes nécessitant
une offre. Ces tableaux afficheront les colonnes suivantes :
N° du ticket
Libellé du ticket
Statut du ticket
Détenteur actuel du ticket (Prestataire/ENGIE)
Date de création d’un ticket
Date prévisionnelle de livraison
Tickets associés/liés
Commentaires
Annexes :
Le présent chapitre, définit les besoins collectés auprès des opérationnels. Le classement par
thématique ne préjuge en rien des modules ou fonctionnalités attendus, il regroupe simplement les
besoins, attentes et les principales données devant être intégrées selon de grandes thématiques. Le
Prestataire devra :
définir dans son offre la présence ou non des fonctionnalités attendues,
la faisabilité de traiter l’ensemble des informations listées,
tenir compte des contraintes de chaque BS.
Dans ce chapitre, un focus est fait sur certaines activités, ce dernier a pour objectif de souligner les
informations usuelles qui doivent être saisies par les contributeurs dans la solution, via l’utilisation de
masques « ad-hoc ». Ces masques seront accessibles en natif par les contributeurs (permettre de
faire des contrôles des données enregistrées) mais également par d’autres utilisateurs qui ont besoin
dans le cadre de leurs activités d’avoir une vision détaillée d’une activité (habilitation en consultation
uniquement).
1.1.1. Plomberie
motifs : Accessoires sanitaires, Fuite d’eau, Pas d’eau, Pas d’eau chaude, Problème chasse
d’eau, Toilettes bouchées, Urinoir bouché
1.1.2. Serrurerie
motifs : Demande de clé de mobilier, Modification de signalétique, Problème de digicode
Armoire Vestiaire, Problème de fonctionnement d’une porte sous lecteur de badges),
Problème de portes, Problèmes de portes hors lecteur de badges, Problème de serrure,
Problème de serrure mobilier
motifs : installation bruyante, problème d’odeur, présence de courant d’air, trop chaud, trop
froid
1.2.2. Badge
1.2.4. Audiovisuel
o motifs : demande d’assistance pour l’audiovisuel d’une salle de réunion, demande
d’une prestation audiovisuelle (conférence audiovisuelle1), demande de
visioconférence, défaut de fonctionnement d’un matériel audiovisuel, télé présence
1.2.5. Courrier
o motifs : case courrier (information sur la case courrier (référence) ou création) ,
demande de bordereau de recommandé, problème lié au courrier, problème lié aux
colis, problème lié aux coursiers, problème lié aux journaux
1.2.7. Mobilier
o motifs : demande de mobilier, déplacement de mobilier, réparation de mobilier
1
Ce qui ne relève pas de la visioconférence
En s’appuyant sur les fonctions du référentiel commun, le système d’information doit permettre de
suivre et gérer l’ensemble des implantations immobilières périmètre du présent contrat.
Ce référentiel devra intégrer :
La sémantique des sites et de leurs composants et mettre à disposition un glossaire,
L’organisation (structure) en immeubles, bâtiments, zones, niveaux,
Les principales caractéristiques des sites,
L’organisation du Groupe ENGIE et l’ensemble des structures sociales le composant,
L’ensemble des intervenants en lien avec le patrimoine géré,
Les baux gérés par les différents BS en tant que donneur ou preneur,
1.4.1. Généralités
La solution doit permettre de gérer un référentiel des tiers regroupant les entités, internes et
externes au Groupe, qui :
Sont propriétaires/locataires/copropriétaires d’un élément de patrimoine,
Occupent un élément de patrimoine,
Sont bailleurs d’un élément de patrimoine,
1.4.4. Format
L’ensemble de ces informations devra être restitué sous format graphique exportable (suite MS
Office).
Géographique :
o International,
o National,
o Régional,
o Local, site.
Organisationnel
o BS,
o Entités,
o Gestionnaire,
o Occupants,
o Propriétaire.
Le Prestataire devra préciser les dispositions techniques prises dans la mise en œuvre de sa solution
pour atteindre les niveaux de disponibilité (par exemple les mécanismes de clustering applicatif « à
chaud » et/ou les mécanismes de reconstruction applicative « à froid » prévus).
Le Prestataire devra préciser les dispositions techniques prises dans la mise en œuvre de sa solution
et les mécanismes prévus de sauvegarde et de restauration de données.
Une indisponibilité de 48 H est tolérée en cas de sinistre majeur. L’activité doit pouvoir cependant
être exécutée de manière dégradée.
2.1.2. Intégrité
2.1.3. Confidentialité
Le Prestataire devra expliciter les mécanismes de chiffrement des données, de gestion d’accès et de
cloisonnement entre les différentes données.
Les informations sont sensibles, elles sont diffusées ou accessibles par des populations ENGIE (accès
limité à des personnes ou à un groupe de diffusion bien définis).
La fuite des informations contenues dans l'application pourrait avoir des conséquences non
négligeables sur l'image du Groupe ENGIE.
2.1.4. Traçabilité
Le Prestataire devra préciser les fonctionnalités et mécanismes prévus dans sa solution permettant
de répondre à ce besoin de traçabilité.
Notamment, l’ensemble des actions utilisateurs sur les données doivent être tracées par l’outil et
doivent être rendues disponibles, soit directement dans l’interface utilisateur de l’outil, soit dans
l’interface administrateur, soit via une demande explicite de ENGIE au Prestataire, avec fourniture
des traces demandées sous 2 jours ouvrés (en particulier dans le cadre du traitement d’incidents).
Le Prestataire mettra à disposition de ENGIE tous les documents (certification, rapport d’audit,
déclaration d’applicabilité, etc.) attestant de ses certifications en matière de sécurité (SAS 70, ISO
27001…) ainsi que de leurs périmètres.
ENGIE se réserve le droit d’effectuer, après avertissement préalable, les contrôles décrits ci-dessous,
par ses propres moyens ou par un Prestataire de son choix lié à ENGIE par un engagement de
confidentialité :
contrôle de sécurité applicative : exécution d’un outil contrôlant les interactions avec
l’utilisateur, notamment les formulaires, les fonctions d’authentification et tout autre
dispositif de sécurité assuré par l’application. Le contrôle sera effectué avant la mise en
production et répété en cas de livraison d’une nouvelle version majeure ;
contrôle de la sécurité de l’infrastructure : inspection du réseau et du système hébergeant
l’application grâce à un outil de scan de vulnérabilités. Le contrôle sera effectué à la mise en
production et répété tous les 3 mois ;
des tests d’intrusion : mise en évidence de l’impact de l’exploitation des vulnérabilités
présentes, au travers de scénarios d’attaque menés manuellement par des auditeurs. Le
contrôle sera effectué avant l’ouverture du service et renouvelé tous les 2 ans ;
une revue de l’hébergeur/éditeur : vérification de la maturité en matière de sécurité grâce à
un audit (sur la base du référentiel ISO 27002) portant sur les aspects organisationnels,
techniques, physiques, etc. Le contrôle sera effectué avant l’ouverture du service et
renouvelé tous les 2 ans.
Le Prestataire mettra à disposition toutes le ressources nécessaires afin de réaliser ces tests (moyens
humains, environnement de test, etc.).
Le Prestataire se devra de corriger les éventuelles vulnérabilités qui lui sont imputables (tierces
parties incluses), selon un planning qui sera défini en collaboration avec ENGIE.
Dans le cas où le Prestataire mandate des sociétés externes indépendantes pour la réalisation de ces
contrôles ou équivalents, il devra mettre à disposition de ENGIE leurs résultats, et ce afin de juger de
l’utilité de reconduire ces contrôles.
Le Prestataire devra s’engager à déclarer l’existence de sous-traitants et la nature des relations avec
ces derniers sur le plan des responsabilités. Les exigences de sécurité décrites dans ce document
s’appliquent également aux tierces parties du Prestataire.
Le Prestataire présentera les moyens permettant à ENGIE de réutiliser ses propres identifiants. Il
déterminera s’il est possible de faire de la fédération d’identité et les technologies employées dans
ce cas.
la procédure de création/habilitation ;
la procédure d’inactivation et de révocation ;
les moyens mis à disposition pour effectuer la revue annuelle des habilitations ;
pour les comptes administrateur système, le processus de revue de leurs habilitations.
Il devra en particulier préciser s’il est possible d’avoir des habilitations d’administrateurs locaux (ex :
1 administrateur local ne peut créer des comptes que sur un périmètre donné, et par sur l’ensemble
du périmètre).
Le Prestataire proposera pour les utilisateurs une solution d’interfaçage sécurisé supportant
l’intégration en mode fédération (compatible SAML 2.0).
La fédération des identités utilisée par ENGIE est la solution groupe mise à disposition des
collaborateurs et partenaires ENGIE pour les accès aux applications.
Le contrôle d’accès sera réalisé par le Prestataire au niveau de l’application. Le Prestataire précisera
également s’il est possible de mettre en place un filtrage d’IP pour ce périmètre d’utilisateurs ainsi
que les modalités d’administration de cette fonctionnalité. Les utilisateurs ne devront saisir qu’une
seule fois leur identifiant et mots de passe pour accéder, en fonction de leur profil et habilitation, aux
différentes fonctionnalités et/ou modules de la solution proposée.
La solution cible devra pouvoir assurer la gestion des mots de passe, dans le respect de la politique
sécurité de ENGIE.
2.6. Session
Il est nécessaire de prévoir une possibilité de clôturer des sessions inactives au bout d’un certain
délai (ce délai devra être paramétrable).
En revanche cette possibilité de clôture ne devra pas être obligatoire et pourra être levée de façon
simple.
Dans le cas d’une application Web, les cookies de session ne doivent pas contenir d’information
permettant de réaliser l’authentification de l’utilisateur.
Dans le cas d’une application Web, les cookies de session doivent être en mode «secure» dans le cas
des applications reposant sur le protocole HTTPS.
Le Prestataire exposera les moyens mis en œuvre pour protéger la confidentialité des données
d’authentification.
Le Prestataire doit appliquer sur tous les environnements (production, recette) dédiés à ENGIE une
politique de mot de passe respectant à minima les critères suivants :
Longueur : 8 caractères minimum (les mots de passe administrateurs peuvent être plus
longs) ;
Modification obligatoire au premier accès ;
Composition : lettres + chiffres + caractères spéciaux ;
Période de validité maximale : trois (3) mois avec alerte 1 semaine avant l’échéance ;
Contrôle sur historique : 4 derniers mots de passe ;
Nombre d’essais avant désactivation du compte : 7 essais.
ENGIE reste propriétaire des données qui seront intégrées dans la solution fournie par le Prestataire.
Le Prestataire présentera les moyens qui seront mis en œuvre pour assurer la protection des
données et notamment :
Le Prestataire devra mettre en place les dispositifs qui permettent d’assurer la protection des
données lors de leur transmission ainsi que lors de leur stockage (base de données, stockage,
sauvegarde, archivage). En particulier, tous les échanges de données ayant lieu sur Internet seront
chiffrés et les données devront obligatoirement être cryptées. Cette protection des données devra
être constamment en conformité avec les dispositions du droit applicable en la matière (droit
français).
Le Prestataire décrira l’architecture de son système garantissant la sécurité des données de ENGIE
(firewall, IDS et autres équipements de sécurité). Il doit garantir qu’aucun serveur ou poste de travail
contenant des données de ENGIE ne sera connecté en direct sur Internet.
Les serveurs de production et les postes de travail doivent être à minima derrière un Firewall
permettant de filtrer les flux et de les protéger.
ENGIE souhaite avoir un droit d’accès sur les événements ayant eu lieu sur son instance applicative
notamment dans le cas de traitement d’incidents. Ainsi, le Prestataire présentera ses capacités de
journalisation des événements tant sur les serveurs dédiés à ENGIE (ex : tâches d’administration) que
sur l’application (ex : actions utilisateurs). Il démontrera les capacités d’analyse et d’exploitation de
ces journaux.
Enfin, le Prestataire présentera ses Plans de Continuité d’Activités et de Reprise d’Activités (PCA et
PRA).
Le Prestataire devra justifier d’une procédure de patch management lui permettant de déployer
rapidement les correctifs recommandés par les fournisseurs de solutions matérielles et logicielles. Il
devra également présenter la solution antivirale qui sera déployée sur les serveurs hébergeant les
données de ENGIE.
Les lieux d’hébergement des données doivent satisfaire aux exigences de sécurité physique de ENGIE
et aux dispositions de la loi du 6 janvier 1978 modifiée, relative à la protection des données
personnelles. Le Prestataire devra préciser la liste de tous les lieux de stockage des données de
ENGIE (site d’hébergement principal, sites de secours, etc.). Les lieux de stockage devront être
obligatoirement dans l’espace de l’UE.
Le Prestataire s’engagera à tenir informé ENGIE en cas de changement de localisation des données.
Le Prestataire présentera les moyens mis en œuvre pour suivre et formaliser les demandes
d’évolution émanant de ses clients.
Les évolutions fonctionnelles ou techniques ne devront pas remettre en cause le respect des
exigences de sécurité ou compromettre une éventuelle opération de réversibilité. Le Prestataire
devra vérifier que sa mise en œuvre est conforme aux exigences contractuelles et en apporter la
justification auprès de ENGIE, avant la validation de ce dernier.
2.15. Réversibilité
Le Prestataire décrira les moyens mis en œuvre pour assurer la réversibilité en fin de contrat ou suite
à l’activation de la clause de réversibilité, et notamment :
la manière dont seront restituées les données de ENGIE (ex : format, documentation, délai de
restitution) ;
les moyens permettant de s’assurer de la sécurité des données lors de la restitution ;
les procédures permettant de s’assurer de la destruction définitive de ces données sur les
environnements du Prestataire et de ses tierces parties.
Le Prestataire s’engage sur le fait que la solution logicielle et les prestations sont exemptes de virus
et/ou de programme malveillant. Les serveurs et postes d’administration posséderont un anti-virus
activé, correctement configuré et mis à jour très régulièrement (au moins 1 fois par jour).
2.17. Veille
Le Prestataire assure une veille sécurité sur les OS et les applicatifs sur les serveurs et postes
d’administration.
Le Prestataire devra disposer et appliquer une politique de gestion des patchs de sécurité formalisée
et appliquée avec rigueur. Cette politique sera transmise à ENGIE.
En fin de projet, le Prestataire détruira ou effacera de manière sécurisée les données, sans en
conserver de copies à l’exception de toute obligation légale sur le sujet, appartenant à ENGIE
contenues sur quelques supports que ce soit en sa possession et/ou celle de ses préposés et/ou sous-
traitants et cotraitants.
Un Procès-verbal d’effacement ou de destruction doit être établi et transmis à ENGIE sous un délai
de deux jours calendaires à compter de sa rédaction.
Le Prestataire fournira sur demande une copie des journaux applicatifs relatifs au service fourni.
Toute modification dans l’application, avec historique et nom d’utilisateur à l’origine de la
modification, pourra être identifiée.
Le « dossier sécurité » ainsi que le résultat de l’audit sécurité sont des éléments nécessaires à la
validation de la solution avant mise en production.
Le tableau ci-contre présente les exigences pour l’Axe « Respect des besoins en sécurité » :
Exigence Description
Le réseau de ENGIE est constitué de bulles métiers permettant aux différentes B.U. (Business Units)
d’interconnecter leurs réseaux informatiques.
Les accès depuis l’extérieur ne sont autorisés que via une DMZ externe.
Des accès distant sécurisés (ADS) peuvent également être envisagés selon la population ciblée. Ils
permettent de se connecter de manière sécurisée aux systèmes d'information de ENGIE
Dans tous les cas, les accès aux applications doivent respecter a minima, la Politique Groupe Sécurité
SI et la politique des accès internet sécurité de ENGIE dans le référentiel sécurité SI.
Le Prestataire s’engage à fournir une solution satisfaisant l’ensemble des exigences métier,
fonctionnelles, applicatives et techniques exprimées dans le présent Cahier des Charges en
respectant les contraintes et le cadre présenté. En cas d’incompatibilité du niveau d’engagement
demandé avec le cadre présenté, le Prestataire devra proposer les évolutions à prévoir et des
moyens pour les adresser. Si des demandes de dérogations aux politiques applicables sont
nécessaires, ces justifications seront indispensables pour décider de la durée de validité de ces
dérogations si elles sont accordées.
La description des postes ENGIE (configuration standard = environ 50 % du parc) est fournie ci-après :
CPU Dépend du Le produit doit fonctionner sur CPU de type « Pentium III
matériel 600 Mhz » a minima
2 gigas
Groupware / Exchange/Outlook 2007 Le parc est en cours d’évolution vers Exchange Outlook
Messagerie 2013 la solution doit être compatible
Lotus
Machine virtuelle JRE 6u3 Seule version compatible sous Vista à cette date
JAVA
Plug-in Flash Version Ce « plug-in » standard est installé sur l’ensemble des
(Macromedia) 9.0 souches de base des postes de travail.
Dépend du
CPU Intel Pentium III Xeon Processor minimum
matériel
Dépend du
Mémoire 2 Gbs minimum
matériel
Microsoft Office
Bureautique 2007 SP3
Professional
8
Internet Explorer
Navigateur 46.0.2490.71
Google Chrome
m
Système Windows 7
d’exploitation
Mémoire Dépend du
matériel
4 Gigas minimum
Groupware / Exchange/Outlook 2007 Le parc est en cours d’évolution vers Exchange Outlook
Messagerie 2013 la solution doit être compatible
Lotus
Plug-in Flash Version 15 Ce « plug-in » standard est installé sur l’ensemble des
(Macromedia) souches de base des postes de travail.
Nota : d’autres logiciels sont présents sur les postes (compression, antivirus, Acrobat Reader, chiffrement de
données (Security Box)….) ; ils ne sont pas mentionnés ici, n’ayant pas d’impact sur les choix des logiciels «
métiers » en particulier et/ou sur les développements spécifiques aux postes de travail.
D’autre part, il est explicitement demandé que la solution proposée soit compatible avec Internet
Explorer IE7, IE8, IE9 et IE10, ainsi que Google Chrome.
Le parc des postes de travail est en cours d’évolution, le Prestataire devra également indiquer la
compatibilité de sa solution avec le socle applicatif suivant le système d’exploitation Windows 7 avec
le pack linguistique FR / EN /ES / DE / NL / IT,
ENGIE met en place un certain nombre de moyens pour protéger les informations transitant sur ses
systèmes d'information. Certains sont obligatoires et directement mis en place. C'est le cas par
exemple de l'antivirus ou de l'outil de détection d'intrusion. Certains paramétrages peuvent conduire
à bloquer des applications.
Le Prestataire devra préciser tous les protocoles et applications nécessaires sur le poste de travail
indispensables à l’utilisation de la solution afin de vérifier la compatibilité avec les systèmes de
protections. Par exemple, un filtrage des Applets JAVA est activé sur les sites internet qui n’ont pas
été spécifiquement autorisés. Les postes de travail des utilisateurs ENGIE sont protégés par la mise
en œuvre de stratégies systèmes qui restreignent les droits d’accès au système de fichiers des
postes. En conséquence, les applications doivent respecter les contraintes suivantes :
Aucune écriture ne doit être effectuée dans les répertoires systèmes, ni dans les parties
«systèmes » de la base de registre des postes ;
L’installation des produits doit être indépendante de l’architecture interne de la machine
(organisation des disques de données, …) ; les répertoires d’installation doivent donc être
paramétrables ;
L’utilisation d’applet est possible. L’utilisation de contrôles "active X" est quant à elle
restreinte; seuls les « active X » Microsoft signés sont acceptés. L’utilisation d’ « Internet
Explorer » doit se faire sans mise en œuvre de greffons particuliers.
3.2. Architecture
ENGIE fait le choix d’une solution SaaS, le Prestataire doit s’assurer que le dimensionnement de son
infrastructure répond au besoin de service de ENGIE. Il pourra indiquer comment le
dimensionnement de l’infrastructure mis en œuvre pour la solution répond à ses préconisations
techniques.
Le Prestataire proposera des solutions adaptées au mode SaaS, en cohérence avec les exigences de
ENGIE en termes de sécurité et d’architecture.
La localisation des serveurs doit être indépendante de la localisation des postes de travail ;
Les serveurs de données, de traitement, de sauvegarde doivent être installés dans des sites
d'exploitation spécialisés ;
Les produits d’exploitation et d’administration sont du ressort et dépendent de l’hébergeur.
Dans ce contexte, il est nécessaire de décrire les solutions de sauvegarde, de surveillance et
de planification mises en œuvre ;
Les processus de traitement, de contournement ou d’attente en cas d’indisponibilité de
l’application, seront décrits, dans un plan de continuité de service (PCS).
3.2.2. Accessibilité
Un filtrage IP pourra être mis en place pour limiter l’accès à l’application qu’à partir du réseau
interne ENGIE.
3.3. Echanges
Aucun flux entrant de l’internet n’est autorisé sur l’intranet. Les acquisitions de données utiliseront
impérativement un flux chiffré. En outre, aucun flux direct de l’interne vers l’externe n’est permis, les
flux devant être obligatoirement relayés par un ou plusieurs proxies en DMZ.
Ces passerelles applicatives sont susceptibles de faire des contrôles avancés sur le contenu qui y
transite. Les structures de données doivent donc être parfaitement spécifiées et aucune technique
de chiffrement non standard ne pourra être utilisée.
De manière générale, les flux vers l’externe doivent être déclenchés à l’initiative d’un composant
interne, et non l’inverse. Néanmoins, l’ouverture d’autres flux supplémentaires à ceux déjà permis et
contrôlés, doit être signalée dans la réponse technique pour évaluer les conséquences sur la sécurité
de notre réseau.
Il est souhaitable que les interrogations vers les serveurs de données externes utilisent des
protocoles de Web services s’appuyant sur https tels que :
Toute utilisation d’un autre protocole fera l’objet d’une étude préalable de sécurité de notre part.
La famille des protocoles TCP/IP et UDP/IP est la seule autorisée à l’intérieur du réseau ENGIE, les
numéros de ports IP doivent être standards et paramétrables afin de permettre la gestion des
priorités de trafic sur le réseau des Entreprises.
Tous les flux sont identifiés et déclarés pour l’ensemble des plates-formes (développement,
intégration qualification, pré-production et production) auprès de l’O.S.T. (Opérateur Sécurité et
Télécom). Cette déclaration est réalisée par la fourniture d’une « matrice des flux » intégrée au
Dossier d’Architecture Technique présenté en comité de validation technique de la DSI centrale
ENGIE.
La solution devra permettre la réalisation d'exports simples de données par des applications externes
(XML, SQL, Office, en particulier Excel, ...).
Le Prestataire devra préciser s'il dispose d'une plate-forme d'échange sécurisée avec ses clients ou
d'un autre mécanisme de gestion de flux (avec suivi et traçabilité des flux entrants/sortants
accessible à ENGIE). S'il dispose d'une telle plate-forme, le Prestataire précisera obligatoirement
quels protocoles peuvent être utilisés.
Le Prestataire devra préciser si des API/connecteurs (JDBC, JMS, …) permettent de s’interfacer avec
la solution. Si oui, le Prestataire précisera si certains de ces API/connecteurs prennent la forme de
services WEB. Dans tous les cas, le Prestataire devra les lister avec précisions et exhaustivement.
La solution devra se baser sur les standards d’interopérabilité du marché (XML, fichiers plats,...) leur
permettant de mettre facilement en œuvre de nouvelles interfaces avec des applications internes ou
externes au SI ENGIE.
Le Prestataire devra préciser si la solution a déjà été interfacée avec des solutions de type ETL, EAI
ou ESB et si oui, précisera lesquelles.
3.3.8. Sauvegardes
Le Prestataire devra préciser comment sont gérées les sauvegardes, les purges et les archivages
(modalités de paramétrage, possibilité d’automatisation, sauvegardes sur disques, sur bandes,
externalisation, ...) et selon quelle fréquence.
Les sauvegardes seront conservées et disponibles pendant une certaine durée (encore à définir). Le
Prestataire fournira une estimation du volume des sauvegardes et de la durée totale.
Remarque : Les performances attendues sur l’IHM concernent uniquement le passage d’un écran ou
pop-up de l’application à un autre écran ou pop-up de l’application. Le Titulaire s’engage à remettre
un rapport à la demande de ENGIE pour le calcul de ces performances.
Le temps moyen des traitements doit être inférieur à 10 minutes dans 95% des cas.
Le temps moyen d’exécution des états et des requêtes doit être dans 95 % des cas :
Le tableau ci-contre présente les exigences pour l’Axe « respect des besoins IT» :
Exigence Description
nombre d'utilisateurs.
Interfaçage avec d'autres solutions de gestion des Le prestataire devra préciser si la solution a déjà été
échanges ou des SI externes interfacée avec des solutions de type ERP ou non ERP
ou des outils Décisionnel
Performance
Cf. Paragraphe concerné
L’accès via mobile (BBY, iPhone, Android, iPad) aux applications du groupe est un besoin émergent
au sein de ENGIE.
A ce titre, la solution mobile (mail ou application dédiée) devra a minima permettre la validation ou
le refus des demandes, commandes et réceptions par les valideurs hiérarchique, budgétaire,
technique, gouvernance.
Le Prestataire pourra également préciser les autres fonctionnalités accessibles via mobile en natif
disponibles pour son application.