Aoo 89-2022 - CPS V4
Aoo 89-2022 - CPS V4
Aoo 89-2022 - CPS V4
N°89/2022
Relatif à :
Contact :
Direction Achats
Division Achats
Service Achats Fournitures et Équipements
8, rue Dayet Erroumi, Agdal à Rabat
E-mail : [email protected], [email protected] ;
Sites web: www.marchespublic.gov.ma; www.poste.ma ;
Portail Fournisseurs de BAM : www.barid-suppliers.ma.
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 2
BARID AL-MAGHRIB
Direction Achats
ARTICLE 2.3 : SPÉCIFICATIONS FONCTIONNELLES......................................................................... 36
ARTICLE 2.4 : SPÉCIFICATIONS TECHNIQUES ................................................................................... 41
ARTICLE 2.5 : SUPPORT DES NORMES ................................................................................................... 56
ARTICLE 2.6 : CAPACITÉ ET PERFORMANCES DES SOLUTIONS/PLATEFORMES
PROPOSÉES .................................................................................................................................................... 58
ARTICLE 2.7 : ENGAGEMENTS DU PRESTATAIRE ............................................................................. 59
ARTICLE 2.8 : EQUIPES PROJET .............................................................................................................. 60
ARTICLE 2.9 : MAINTENANCE DE LA SOLUTION CIBLE.................................................................. 62
ARTICLE 2.10 : LIEU DE REALISATION DES PRESTATIONS ............................................................ 65
ARTICLE 2.11 : SYSTEME QUALITE LIE AUX PRESTATIONS.......................................................... 65
ARTICLE 2.12 : OBLIGATIONS COMPLEMENTAIRES DU PRESTATAIRE.................................... 66
ARTICLE 2.13 : DOCUMENTS LIES AUX PRESTATIONS .................................................................... 66
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 3
BARID AL-MAGHRIB
Direction Achats
PARTIES CONTRACTANTES
Marché passé par appel d’offres ouvert sur offre de prix n°89/2022 en application des dispositions du
règlement des marchés fixant les conditions et les formes de passation des marchés de Barid Al-
Maghrib.
ENTRE
Barid Al-Maghrib, Société Anonyme (SA) au capital social de 1 191 399 000.00 DH, sis Avenue
Moulay Ismail, 10 020 Rabat, immatriculée au registre de commerce de Rabat sous le n° : 50 413, et
inscrite sous l’identifiant commun n°001431548000085, représentée par son Directeur Général ou son
délégué, agissant au nom et pour le compte de la société et désignée dans le Marché par l'une des
mentions suivantes : « Barid Al-Maghrib » ou « BAM ».
D'une part,
ET
La société / le groupement : (à renseigner par le soumissionnaire)
Forme juridique : (à renseigner par le soumissionnaire)
Montant du capital (*) : (à renseigner par le soumissionnaire)
Adresse du siège social (*) : (à renseigner par le soumissionnaire)
Adresse du domicile élu : (à renseigner par le soumissionnaire)
N° et lieu du RC (*) : (à renseigner par le soumissionnaire)
N° d’affiliation à la CNSS : (à renseigner par le soumissionnaire)
N° de la taxe professionnelle (*) : (à renseigner par le soumissionnaire)
N° de l’identifiant fiscal (*) : (à renseigner par le soumissionnaire)
N° de l’identifiant commun (*) : (à renseigner par le soumissionnaire)
Titulaire du compte bancaire n° : (à renseigner par le soumissionnaire)
(N° du compte ; banque ; agence ; ville)
D’autre part,
Barid Al-Maghrib et le Fournisseur étant, ci-après, désignés individuellement par le terme « Partie » et
collectivement par le terme « les Parties ».
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 4
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 5
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 6
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 7
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 8
BARID AL-MAGHRIB
Direction Achats
Le Prestataire reconnaît que les obligations visées au premier paragraphe de l’article 23 de la loi n° 09-
08 lui incombent également.
Les données à caractère personnel ne peuvent faire l’objet d’une opération de traitement de la part du
Prestataire, d’une personne placée sous son autorité ou d’un de ses sous-traitants, que sur instruction de
BAM, sauf en vertu d’obligations légales. Le Prestataire informe BAM, dans les plus brefs délais, de
l’impossibilité de se conformer aux instructions données.
Ainsi, le Prestataire ne peut traiter les données à caractère personnel que dans la double limite de l’objet
des présentes et de la finalité du traitement.
Le Prestataire s’engage à exécuter les services y correspondants conformément aux termes et conditions
définis dans la présente et avec toutes les précautions raisonnables, compétence et diligence
conformément aux normes professionnelles reconnues.
Le Prestataire reconnaît qu’en cas de non-respect de ses obligations, sa responsabilité est susceptible
d’être engagée sur la base des articles 58 et 61 de la loi n° 09-08 précitée.
Le Prestataire apporte des garanties suffisantes au regard des mesures de sécurité technique et
d'organisation relatives aux traitements à effectuer. Le Prestataire s’engage à mettre en œuvre et à
maintenir dans un niveau de fonctionnement optimum, les mesures techniques et organisationnelles
appropriées pour protéger les données à caractère personnel du personnel de BAM contre une
destruction fortuite ou illicite, une perte fortuite, une altération, une divulgation ou un accès non autorisé
et contre toute autre forme illicite de traitement, en assurant un niveau de sécurité adapté aux risques
présentés par le traitement et à la nature des données à protéger, compte tenu de l'état de l'art et le coût
de mise en œuvre.
Le Prestataire garantit et impose à son personnel ce qui suit :
a. ne pas divulguer, sous quelque forme que ce soit, tout ou partie des données personnelles à d’autres
personnes, qu’il s’agisse de personnes privées ou publiques, physiques ou morales, sauf en vertu
d’obligations légales et accord écrit de BAM ;
b. ne pas utiliser les données précitées, par quelque moyen ou finalité que ce soit, pour son propre
compte ou pour le compte d’un tiers, à des fins professionnelles, personnelles ou privées, autres que
celles définies aux présentes ;
c. ne pas prendre copie des données personnelles ni les stocker, qu’elles qu’en soient la forme et pour
une autre finalité que l’exécution de la Prestation ;
d. traiter ou faire traiter les données à caractère personnel conformément aux instructions de BAM ;
e. mettre en œuvre les mesures techniques et d’organisation liées à la sécurité et à la confidentialité
avant de traiter les données personnelles ;
f. ne pas transférer ou utiliser les données personnelles hors du Royaume du Maroc, sans autorisation
préalable et écrite de BAM ;
g. communiquer sans retard à BAM :
✓ toute demande contraignante de divulgation des données à caractère personnel ;
✓ toute demande reçue directement des personnes concernées sans répondre à cette demande, à
moins que le Prestataire ait été expressément autorisé à le faire ;
✓ tout accès fortuit ou non autorisé et faille de sécurité dont le Prestataire aurait connaissance au
cours de l’exécution des présentes.
BAM se réserve le droit de procéder à toute vérification qui lui paraîtrait utile pour constater le respect
des obligations précitées par le Prestataire, lequel s’engage à traiter rapidement et comme il se doit toute
demande permettant de garantir le respect et l’effectivité des obligations de sécurité et de confidentialité
résultant du contrat. Le Prestataire reconnaît qu’en cas de non-respect des obligations susvisées, BAM
pourra prononcer la résiliation immédiate des présentes et sans préavis.
Dès l’achèvement du Marché, le Prestataire devra procéder à la restitution à BAM, et à la convenance de
celle-ci, de l’ensemble des informations et données, notamment les données à caractère personnel, qui
lui auraient été transmises ou dont il aurait eu connaissance dans le cadre de l’exécution des présentes,
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 9
BARID AL-MAGHRIB
Direction Achats
ainsi que de leurs copies éventuelles, soit à leur destruction ou leur anonymisation tout en apportant la
preuve de celle-ci à BAM.
ARTICLE 1.12 : RESPECT DE LA PROPRIÉTÉ INDUSTRIELLE ET COMMERCIALE
Les obligations du prestataire en matière de propriété industrielle et commerciale découlent de l’article
21 du CCAG-EMO. De plus, le prestataire s’engage, à ses frais, à assurer la défense ou, à son choix, à
conclure une transaction au regard de toute réclamation ou action engagée contre BAM, fondée sur une
atteinte par le prestataire, avérée ou alléguée, à un droit de propriété industrielle et commerciale afférant
aux prestations et aux résultats au titre du Marché (désignée, ci-après, une "Action"). Sous réserve du
respect des autres conditions stipulées par la présente clause, le prestataire s’engage à rembourser toute
somme, y compris les frais d’avocat, faisant l'objet d'un jugement définitif prononcé contre BAM en
conséquence de toute Action.
En tout état de cause, les dispositions qui précèdent ne sauraient être interprétées comme limitant la
responsabilité du prestataire ou le droit de BAM d’obtenir du prestataire l’indemnisation de tous les
dommages et préjudices causés par lui.
ARTICLE 1.13 : CONFIDENTIALITE
Le Prestataire est tenu aux obligations de discrétion et de protection du secret issues respectivement des
articles 22 et 23 du CCAG-EMO.
Le Prestataire s’engage notamment à ne pas communiquer les informations confidentielles
communiquées par BAM. A ce propos, est considérée comme confidentielle, tant au sein de sa propre
organisation que vis-à-vis des tiers, l’information de toute nature et sur quelque support que ce soit,
remise par BAM au Prestataire ou dont il aura eu connaissance en exécution du Marché, à moins que
l’information en question :
- soit ou devient généralement connue ou intégrée dans le domaine public autrement qu’en raison
d’une divulgation, directe ou indirecte, par BAM ou ses préposés ;
- soit divulguée par un tiers la détenant légalement et disposant du droit de la divulguer ;
- peut être raisonnablement développée, de façon indépendante, sans lien avec le Marché.
Le Prestataire s’engage dans ce cadre à :
- n’utiliser les informations confidentielles, directement ou indirectement, en tout ou en partie, à
quelque fin que ce soit, que pour l’exécution du Marché ;
- ne communiquer ces informations qu’à la suite d’une décision d’une juridiction ou du fait
d’obligations légales, à la condition d’en informer, au préalable, BAM ;
- dans tout autre cas que précédent, ne pas diffuser ces informations à des tiers sans l’accord
préalable et écrit de BAM.
L’obligation de confidentialité continuera après expiration des présentes, aussi longtemps que lesdites
informations ne seront pas tombées dans le domaine public ou dès lors que cet engagement concerne
l’utilisation et la communication de données confidentielles ou à caractère personnel.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 10
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 11
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 12
BARID AL-MAGHRIB
Direction Achats
Si, à l’issue des opérations préalables à la réception provisoire, le Maître d’Ouvrage estime que la
Prestation, telle qu’exécutée par le Prestataire, est conforme au Marché, il prononce la réception
provisoire. Celle-ci donne lieu à l’établissement d’un procès-verbal dont copie est notifiée au
Prestataire.
Pour la tranche ferme et les tranches conditionnelles n° 1, 2, 3, 4 et 5 :
La réception provisoire de chaque tranche est prononcée après réception et validation par BAM
de toutes les prestations objet de la tranche concernée.
Pour les tranches conditionnelles n°6, 7, 8, 9 et 10 :
- Les services de Barid Al Maghrib procèderont trimestriellement à la réception des prestations de
maintenance.
La réception des prestations « Intervention à la demande » sera prononcée après validation des
prestations objet des lettres de commande émises.
Les réceptions seront constatées par des procès-verbaux signés par les soins des agents qualifiés de
Barid Al Maghrib.
ARTICLE 1.17 : GARANTIES CONTRACTUELLES
1.17.1 : DÉLAI DE GARANTIE
Pour la tranche ferme et les tranches conditionnelles n° 2, 3, 4 et 5, le délai de garantie est fixé à douze
(12) mois à compter de la date de la réception provisoire de chacune de ces tranches.
Pendant le délai de garantie, le prestataire est tenu de procéder aux rectifications nécessaires ou qui lui
seraient demandées par le Maître d’Ouvrage, et ce en cas de malfaçons ou d’insuffisances constatées et
de remédier à l’ensemble des défectuosités, sans pour autant que les prestations supplémentaires
puissent donner lieu au paiement à l'exception de ceux résultant de l’usure normale, d'un abus d'usage
ou de dommages causés par des tiers.
Pour les tranches conditionnelles n° 1, 6, 7, 8, 9 et 10, il n’est pas prévu de délai de garantie.
Les modalités liées à la prestation de garantie sont détaillées dans le 2ème chapitre du présent marché.
1.17.2 : GARANTIES PARTICULIÈRES
Sans objet.
ARTICLE 1.18 : RECEPTION DEFINITIVE
Pour la tranche ferme et les tranches conditionnelles n° 2, 3, 4 et 5, et après expiration du délai de
garantie, il sera procédé à la réception définitive de chaque tranche, après que le Maître d’Ouvrage se
soit assuré que les malfaçons ou les imperfections éventuelles ont été réparées par le prestataire et ce
conformément aux dispositions du CCAG-EMO.
Pour les tranches conditionnelles n° 1, 6, 7, 8, 9 et 10, la réception définitive est prononcée
concomitamment avec la réception provisoire.
ARTICLE 1.19 : AJOURNEMENTS ET ARRÊT DE L'EXÉCUTION DU MARCHÉ
1.19.1 : AJOURNEMENTS DE L'EXÉCUTION DU MARCHÉ
En cas d’ajournement de l'exécution du Marché, il sera fait application des dispositions de l’article 27 du
CCAG-EMO.
1.19.2 : ARRÊT DE L'EXÉCUTION DU MARCHÉ
En cas d’arrêt de l’exécution du marché, il sera fait application des dispositions de l’article 28 du
CCAG-EMO.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 13
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 14
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 15
BARID AL-MAGHRIB
Direction Achats
2.1.1 – CONTEXTE :
Barid Al-Maghrib, à travers la Poste Numérique, a développé cette dernière décennie une expertise et
une notoriété dans les métiers du Digital, notamment l’hébergement (Datacenter et IaaS) et la
certification électronique en tant qu’autorité et opérateur de certification agréée par l’autorité
nationale (DGSSI- Direction Générale de la Sécurité des Systèmes d’Information).
Fort de cette expérience, BAM ambitionne de renforcer son rôle d’opérateur national, facilitateur, de
la Transformation Digitale en se positionnant comme prestataire de services de confiance intégré de
bout en bout sur l’ensemble des services de confiances qualifiés conformément à la loi 43.20 et aux
règlements internationaux.
Dans cette optique, BAM a procédé à une série d’investissements qui concerne la majorité de ses
services, notamment celui de la confiance numérique objet du présent marché.
Sa vocation est de permettre l’utilisation de moyens sûrs pour s’authentifier, signer et donner une valeur
probante aux actes électroniques à travers des certificats assurant le rôle de l’identité numérique de son
porteur.
Barid Al-Maghrib délivre des certificats électroniques Barid eSign au personnel des entreprises et des
administrations, dans un cadre conforme au droit marocain. Ces certificats sont produits dans les locaux
de BAM et principalement encodés sur des supports cryptographiques (cartes à puces intégrés dans des
lecteurs USB ou dans des cartes personnalisables avec photo /logo).
Barid eSign est actuellement le premier produit de la Poste Digitale à disposer de la certification de son
système de management de qualité selon les exigences de la norme ISO 9001 version 2015.
Barid Al Maghrib à travers son activité Barid eSign commercialise plusieurs types de certificats à usage
unique ou multiple (signature sécurisée, signature simple, authentification, ...) :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 16
BARID AL-MAGHRIB
Direction Achats
Prestation Définition
Sous format logiciel pour des utilisations dans les domaines qui ne requièrent pas un
Certificat classe 1
besoin de preuve probante.
Produit sur des supports physiques (carte à puce, clé USB, etc.) avec un niveau de
Certificat classe 2
sécurité supérieur.
Se présente sous la forme d’une clé USB, produit selon la politique de certification en
Certificat classe 3
vigueur et permet à son détenteur de signer électroniquement un document
Une solution qui consiste à attribuer au signataire un certificat électronique de durée
limitée ou « généré à la volée ». Sa vocation est de faire face à la difficulté pratique et
Certificat à la volée
économique d’identifier pour certains usages en « face à face » un signataire avant de
lui remettre son certificat.
Certificat de chiffrement
Produit sur support servant pour le chiffrement/déchiffrement des données.
/déchiffrement
En plus de certificats délivrés aux personnes, les services de confiance numérique suivants sont délivrés
aux entreprises et aux administrations : Jetons d’horodatage, Certificats cachet serveur et certificats
SSL.
• Gateway PKI
BAM dispose d’un service de Gateway PKI mis à la disposition de ses clients pour la consommation du
service de certificats à la volée ou de certificats logiciels.
Cette Gateway interagit avec les Systèmes d’Informations opérants internes et externes via une
architecture REST API.
Le workflow Barid eSign se compose d’un moteur de Workflow et d’un CMS. Ces deux composantes
prennent en charge une grande partie des processus Barid eSign notamment l’enrôlement, la gestion du
cycle de vie des certificats, le suivi de la demande de certificat par les clients et la facturation. Il assure
aussi le point relais entre la PKI, le back-office, le front-office et les autres SIs opérants. De ce fait, le
workflow Barid eSign constitue un pilier très important dans l’activité actuelle, et le sera aussi pour la
future plateforme objet du présent marché.
Tenant compte de son importance, sa consistance et les rôles qu’il jouent, la future plateforme doit
s’interfacer et communiquer avec ce guichet actuel et autres futures guichets de BAM.
À cet effet, le Prestataire doit mettre en place les différents Input/Output dans l’état de l’art des services
de confiances (via des webservices/APIs selon les normes/standards) et doit fournir en détail les
upgrades (pour les différents services de confiances objet du présent marché) qui doivent être réalisés du
côté des différents Guichets électroniques pour une mise en œuvre conforme et efficiente des différents
services de confiances qualifiés qui nécessiteront de passer à travers le guichet électronique.
BAM dispose d’une plateforme de virtualisation (avec VMWare) à la pointe de la technologie et des
ressources experts dans le domaine de la virtualisation qui seront en mesure de satisfaire les prérequis
qui seront exigé par le Prestataire.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 17
BARID AL-MAGHRIB
Direction Achats
De même que la partie virtualisation, BAM dispose de l’expertise et des prérequis nécessaires pour
l’hébergement des système sensibles et ceux de la confiance numérique en particulier. Sur ce point
aussi, BAM n’aura pas de difficulté d’assurer les prérequis pour les besoins de ce projet.
L’objectif derrière la réalisation de cette tranche du marché est la mise en service (Conception,
paramétrage, installation, déploiement) et la mise en conformité des différents services selon le
règlement eIDAS afin de préparer leur mise en conformité selon la loi 43-20 pour les services ci-
dessous :
• Autres services :
o Parapheur électronique.
Le parapheur électronique sera déployé dans un premier temps dans l’état de l’art avec la prise en
charge de la signature/cachet électronique avec nos certificats (sur token ou logiciel) et l’horodatage. Le
Parapheur doit aussi être implémenté pour intégrer au fur et à mesure l’ensemble des services de
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 18
BARID AL-MAGHRIB
Direction Achats
Cette démarche est proposée à titre indicatif. Le Prestataire est tenu de proposer une autre démarche
meilleure et plus adaptée à ce projet.
PHASE 0 : KICKOFF
Objectifs
L’objectif de cette phase est d’initier le projet, de présenter les équipes et les responsables sur chaque
partie, de rédiger le Plan d’exécution de projet.
Prérequis
Les prérequis au démarrage de cette phase sont les suivants :
• Notification de l’ordre de service de commencement de la tranche ferme ;
• Fourniture par BAM des documents techniques et fonctionnels, principalement ceux de l’activité
Barid eSign.
Travaux à mener
La réunion de lancement du projet sera composée des points suivants :
- L’équipe projet BAM présentera :
• Le contexte, les enjeux et objectifs du projet.
• L’organisation du projet et les acteurs BAM concernés.
- Le Prestataire présentera à minima :
• Son équipe projet et l’organisation des travaux.
• La démarche projet et le planning associé revu.
• Les actions à réaliser à court terme.
• En particulier, la planification et l’organisation des ateliers de conception (phase de conception)
seront traitées au cours de la réunion.
Le Prestataire rédigera le compte-rendu de la réunion d’initialisation qui sera soumis à la validation de
BAM.
Livrables
Livrable de la phase Responsable Validation Nature du livrable
Compte rendu de la
Le Prestataire BAM Document Word
réunion de lancement
Plan d’exécution de projet Le Prestataire BAM Document Word
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 19
BARID AL-MAGHRIB
Direction Achats
Objectifs
La phase de conception a pour objectif de concevoir les solutions à mettre en œuvre répondant aux
attentes fonctionnelles exprimées dans le présent marché, des documents mentionnés dans les prérequis
de la phase initialisation ainsi que des livrables des ateliers de cadrage.
Cette étape sera réalisée par le Prestataire en collaboration étroite avec l’équipe projet BAM et les
membres du comité technique, représentant les équipes fonctionnelles et techniques.
Prérequis :
Les prérequis au démarrage de cette phase sont les suivants :
• Plan d’Assurance Qualité validé par l’équipe projet BAM ;
• Plan d’Assurance Sécurité validé par BAM ;
• Documents de l’activité Barid eSign (PC, DPC, Procédures …).
Travaux à mener
Les ateliers de conception suivants seront organisés :
Ateliers Fonctionnels
Le Prestataire doit mener les ateliers fonctionnels nécessaires (Marketing/Commercial/SAV, Production,
Conformité, RSSI, Risk Management (PCA, PRA), …) visant à préciser la couverture fonctionnelle
attendue par BAM, et qui sera une évolution du modèle d’affaire actuel de la Poste Numérique pour
répondre aux nouveaux besoins/Défis du marché/nouvelle loi ….
Lors de ces ateliers, le Prestataire effectuera notamment des démonstrations des solutions proposées : il
s’agira a minima de présenter les enchaînements des différents écrans proposés dans le cadre des
solutions proposées et si possible d’illustrer une version partielle des processus :
• PKI (Architecture, Cérémonies, CAs, RAs, AED, …) ;
• Solution de signature (Souscription au service, écrans de consommation des services, …).
Ateliers techniques
Le Prestataire doit mener les ateliers techniques nécessaires (Administration systèmes/BD,
Développement/Intégration/Déploiement, Exploitation, Sécurité/réseaux, …) visant à traiter les points
d’architecture en vue de l’élaboration du Guide d’architecture.
Suite à ces ateliers, le Prestataire rédigera les livrables suivants :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 20
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 21
BARID AL-MAGHRIB
Direction Achats
Objectifs
L’objectif de cette étape est de fournir à BAM l’ensemble des livrables attendus pour installer les
solutions en environnement de préproduction et de réaliser la recette fonctionnelle pour la mise en
production.
Prérequis
Les prérequis au démarrage de cette phase sont les suivants :
• Dossier de recette unitaire validé par BAM ;
• Résultats de la recette unitaire conformes aux conditions de passage ;
• Guide de maintenance validé par BAM.
Travaux à mener
Le Prestataire rédigera les livrables suivants :
❖ Guide d’installation et de paramétrage des composants techniques, conformément
au modèle de structure fourni ou validé par BAM lors des phases précédentes.
Ce dossier comprendra notamment les éléments suivants :
- Le périmètre des solutions (utilisateurs, fonctions, environnements applicatifs, …) ;
- Le paramétrage des composants ;
- Les modalités de diffusion : packs applicatifs, lots de télédistribution, risques techniques de
déploiement ;
- Les détails d’installation de la solution ;
- Le rôle de l’application ;
- Les évolutions fonctionnelles apportées par la solution ;
- L’historique des versions d’industrialisation de la solution ;
- Les prérequis de la solution ;
- Les paramètres de la solution ;
- Les spécificités des packages de la solution ;
- Les contrôles au lancement ;
- Le plan de migration ;
- La stratégie de migration et/ou cohabitation des deux plateformes (proposition de scénarios,
recommandation, puis spécifications détaillées du scénario) dans le but de limiter la conduite de
changement des utilisateurs d’applications reposant aujourd’hui sur les services existants
(Principalement Barid eSign) ;
- Les modalités de passage de la préproduction à la production (outils et procédures).
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 22
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 23
BARID AL-MAGHRIB
Direction Achats
• …
❖ Politique d’Horodatage & Déclaration des Pratiques d’Horodatage.
De même, le Prestataire rédigera en respectant les normes « Principalement la RFC 3161 &
éventuellement d’autres RFCs comme RFC 5816, RFC 3628, … s’ils seront exigé » et en tenant
compte des normes des autres services qui interviennent dans le processus d’Horodatage, les documents
requis pour un opérateur d’Horodatage Qualifié :
• Une politique d’Horodatage ;
• Un document de déclaration des pratiques d’Horodatage ;
• …
❖ Politique et Déclaration des pratiques de Signature/Cachet électronique (Pour le
parapheur électronique)
De même, le Prestataire rédigera en respectant les normes « RFC 3125 – RFC 4810 – … » et en tenant
compte des normes des autres services qui interviennent dans le processus de signature, les documents
requis pour un opérateur de signature qualifiée :
• Une politique de signature électronique qualifiée ;
• Politique de signature et de gestion de preuves ;
• Une politique de cachet électronique qualifié ;
• Politique de cachet électronique et de gestion de preuves ;
• Un document de déclaration des pratiques de signature électronique ;
• Un document de déclaration des pratiques de cachet électronique ;
• …
❖ Politique et Déclaration des pratiques de validation de Signature/Cachet
électronique
De même, le Prestataire rédigera en respectant les exigences correspondantes et en tenant compte des
normes des autres services qui interviennent ou influence le processus de validation de signature/cachet
électronique, les documents requis pour un opérateur de signature qualifiée :
• Une politique de validation de signature électronique ;
• Une politique de validation de cachet électronique ;
• Un document de déclaration des pratiques de validation de signature électronique ;
• Un document de déclaration des pratiques de validation de cachet électronique ;
• …
❖ Politique et Déclaration des pratiques de conservation de signatures électroniques,
de cachets électroniques ou de certificats relatifs à ces services
De même, le Prestataire rédigera en respectant les exigences correspondantes et en tenant compte des
normes des autres services qui interviennent ou influence le processus de validation de signature/cachet
électronique, les documents requis pour un opérateur de signature qualifiée :
• Une politique de conservation de signatures électroniques ou de certificats relatifs à ces services ;
• Une politique de conservation de cachets électroniques ou de certificats relatifs à ces services ;
• Un document de déclaration des pratiques de conservation de signatures électroniques ou de
certificats relatifs à ces services ;
• Un document de déclaration des pratiques de conservation de cachets électroniques ou de
certificats relatifs à ces services ;
• …
L’ensemble des documents seront soumis à la validation de BAM.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 24
BARID AL-MAGHRIB
Direction Achats
Le Prestataire fournira par ailleurs à BAM des packages complets d’installation des solutions.
Livrables
Livrable de la phase Responsable Validation Nature du livrable
Guide d’installation et de
paramétrage des Document Word
composants techniques
Manuel d’exploitation et
d’administration des Document Word
solutions
Dossier de mise en
Document Word
production
Méthodologie
d’industrialisation de la Document Word
solution
Procédure de reprise Document Word
Procédures de cérémonie
Le Prestataire BAM Document Word
des clés
Les différentes politiques
(de Certification,
Document Word
d’Horodatage, De
Signature, …)
Les différentes Déclarations
de Pratiques (de
Document Word
Certification, de signature,
d’Horodatage, …)
Politiques de sécurité des
systèmes d’information Document Word
(PSSI)
Package complets Supports de stockage
d’installation adéquats
Tout autre livrable
nécessaire
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 25
BARID AL-MAGHRIB
Direction Achats
Cette étape sera prise en charge par BAM avec l’assistance et l’accompagnement des équipes du
Prestataire
BAM doit disposer de différents environnements qui supporteront un système similaire
(fonctionnellement et techniquement) au système en production.
Ces environnements permettront de :
- Préparer et valider la mise en production des évolutions (Intégration Applicative).
- Réaliser et tester les développements réalisés par BAM (Tests).
- Réaliser les formations sur les services de Confiance Numériques (Intégration Applicative).
- …
BAM assurera avec l’assistance du Prestataire la mise à disposition de ces environnements et
notamment :
- La mise à disposition des machines ;
• L’installation des Systèmes d’Exploitation serveurs et la configuration réseau ;
• L’installation de l’ensemble des outils d’administration et d’exploitation utilisés par BAM :
outils de supervision, de sauvegarde…
• La définition et la mise en place des moyens permettant d’assurer la cohérence (basculer la
configuration ou le paramétrage) entre les différents environnements et le système en production
(outils, procédures…) sur la base des éléments proposés par la Prestataire dans le dossier de mise
en production ;
• La définition et la mise en place des moyens permettant de dupliquer n fois, sans support du
Prestataire, l’environnement de production (outils, procédures…).
De même, BAM assurera la mise à niveau des environnements.
Objectif
Cette étape a pour objectif de valider que la solution fournie par le Prestataire à l’issue de l’étape de
recette unitaire s’installe correctement et ne présente pas de dysfonctionnement apparent.
Prérequis
Les prérequis au démarrage de cette phase sont les suivants :
• Le package applicatif fourni par le Prestataire.
• L’ensemble des documents du dossier de mise en production validés par BAM.
• Mise à disposition par BAM de la plate-forme d’Intégration Applicative.
Travaux à mener
Cette étape est de la responsabilité de BAM et sera réalisée à chaque nouvelle livraison d’un package
applicatif soumis à l’étape de recette fonctionnelle.
Sur la base du dossier d’installation de la solution fourni par le Prestataire, BAM installera la solution
sur l’environnement d’Intégration Applicative avec l’ensemble des composants nécessaires à
l’exploitation (sauvegarde, supervision…).
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 26
BARID AL-MAGHRIB
Direction Achats
Le Prestataire assistera BAM pendant cette étape et mettra à jour si nécessaire le dossier d’installation
de la solution ou tout autre document ou applicatif le nécessitant.
La fin de l’installation en environnement d’Intégration Applicative sera prononcée par BAM, qui
signera alors le PV d’installation en environnement d’Intégration Applicative.
Livrables
Livrable de la phase Responsable Validation Nature du livrable
Package applicatif mis à Supports de stockage
Le Prestataire N/A
jour adéquats
Ensemble des documents
du dossier de mise en Le Prestataire BAM Document Word
production mis à jour
PV d’installation en
environnement BAM N/A Document Word
d’Intégration Applicative
Objectif
L’objectif est de réaliser la recette de la solution en environnement d’Intégration Applicative dans les
locaux de BAM.
Elle doit permettre de :
- Identifier les éventuelles anomalies résiduelles ;
- Valider la conformité technique de la solution ;
- Valider la procédure d’installation et d’exploitation.
Le périmètre de la recette fonctionnelle couvre toutes les fonctionnalités attendues.
Travaux à réaliser
BAM entend mener la recette des solutions Services de Confiance Numérique suivant 3 compagnes :
Compagne 1 : réalisation de l’ensemble du cahier de tests.
Compagne 2 et 3 : BAM réalisera les tests suivants :
• Vérification des anomalies réputées corrigées ;
• Vérification de non-régression sur les fonctionnalités étant liées, directement ou indirectement,
avec les corrections apportées ;
• Vérification de non-régression globale.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 27
BARID AL-MAGHRIB
Direction Achats
Le Prestataire corrigera les anomalies remontées au fil de l’eau, mais aucune nouvelle livraison ne sera
réalisée durant une campagne. Toute nouvelle livraison devra passer par les environnements de
développement, de tests puis d’intégration applicative.
À la suite d’une campagne, le Prestataire disposera de 3 jours pour corriger les anomalies résiduelles ;
durant cette période aucun test ne sera réalisé par BAM. À l’issue de cette période, le Prestataire livrera
une nouvelle version de la solution en précisant explicitement les anomalies réputées corrigées. BAM
entamera alors une nouvelle campagne de recette sur cette base.
À tout moment, au cours d’une campagne de recette, BAM pourra stopper une campagne et attendre une
nouvelle livraison de la part du Prestataire. À la réception de la nouvelle version, la campagne de recette
sera menée dans son intégralité (depuis le début sur tous les environnements).
Les conditions d’arrêt d’une campagne de recette et de rejet de la livraison sont les suivantes :
Compagne 1 :
- plus de 5 anomalies bloquantes,
- ou plus de 20 anomalies majeures,
- ou plus de 50 anomalies mineures,
- ou plus de 60 anomalies au total, toutes catégories confondues.
Compagne 2 :
- plus de 3 anomalies bloquantes,
- ou plus de 10 anomalies majeures,
- ou plus de 25 anomalies mineures,
- ou plus de 30 anomalies au total, toutes catégories confondues.
Compagne 3 :
- 1 anomalie bloquante,
- ou plus de 3 anomalies majeures,
- ou plus de 10 anomalies mineures,
- ou plus de 10 anomalies au total, toutes catégories confondues.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 28
BARID AL-MAGHRIB
Direction Achats
Le protocole de tests doit prévoir la formalisation et la classification par le Prestataire des anomalies, la
proposition de solution de résolution et de contournement, des protocoles d’escalade et de gestion de
crise.
En cas d'anomalie bloquante, la recette sera interrompue jusqu’à la livraison de la correction par le
Prestataire. Ce dernier présentera les corrections réalisées de façon à permettre à BAM d’effectuer une
analyse d’impact de la correction et de définir les tests de non-régression à effectuer.
La fin de recette sera prononcée par BAM, qui signera alors le PV de recette livré par le Prestataire. Les
anomalies de gravité 1 et 2 (bloquantes et majeures) devront avoir été corrigées, et le nombre
d’anomalies de gravité mineures doit être inférieur ou égal à 5.
Livrables
Objectif
Cette étape a pour objectif de s’assurer, par rapport à l’ensemble des services de confiance déployés,
qu’ils sont conformes sur le plan technique, organisationnel et sécurité.
Prérequis
Les prérequis au démarrage de cette phase sont les suivants :
• Le package applicatif mis à jour et intégrant toutes les modifications réalisées lors des étapes
précédentes ;
• L’ensemble des documents du dossier de mise en production mis à jour.
Travaux à mener
Lancer une mission d’audit dans l’état de l’art sur l’ensemble des services de confiances qualifié prévus
dans le présent marché et qui nécessitent un agréement du régulateur. Cette mission d’audit doit se
dérouler comme suit :
- Réaliser la mission d’audit dans l’état de l’art ;
- Livrer les écarts et les anomalies ;
- Remédier à ses écarts ;
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 29
BARID AL-MAGHRIB
Direction Achats
Livrables :
Livrable de la phase Responsable Validation Nature du livrable
Démarche de l’audit Document Word
Rapport d’audit des
architectures et des Document Word
configurations. Prestataire d’audit de la
sécurité des systèmes
Rapport des tests d’information qualifiés BAM PDF et Format Papier
d’intrusion agrée par la DGSSI
Rapport d’audit de code
(pour les développement
spécifiques)
Attestation de validation
Mise en production
Objectif
Cette étape a pour objectif de passer en production la solution fournie par le Prestataire à l’issue de
l’étape précédente, de s’assurer qu’elle s’installe correctement et qu’elle ne présente pas de
dysfonctionnement apparent.
Prérequis
Les prérequis au démarrage de cette étape sont les suivants :
• Le package applicatif mis à jour et intégrant toutes les modifications réalisées lors des étapes
précédentes ;
• L’ensemble des documents du dossier de mise en production mis à jour ;
• La préparation par BAM de l’environnement de production.
Travaux à mener
Si le Prestataire a recours à plusieurs livraisons pendant la phase de recette, la mise en production doit
être précédée :
• De la fourniture, par le Prestataire, d’une solution packagée intégrant l’ensemble des
modifications réalisées en phase de recette et de tests de performance ;
• De l’installation, par BAM avec l’assistance du Prestataire, de ce package ;
• De la réalisation, par BAM, d’une campagne de tests de non-régression.
L’ensemble des opérations de mise en production sera réalisé par BAM, avec l’assistance du
Prestataire.
Avant l’ouverture Opérationnelle du système, BAM vérifiera :
• Le fonctionnement de chaque service,
• Le fonctionnement de chaque composant,
• Le fonctionnement de la haute disponibilité,
• …
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 30
BARID AL-MAGHRIB
Direction Achats
La fin de l’installation et le passage en production seront prononcés par BAM, qui signera alors le PV
d’installation en production.
Livrables
Livrable de la phase Responsable Validation Nature du livrable
Package applicatif mis à
jour et intégrant toutes les Le Prestataire N/A Support de stockage
modifications
Ensemble des documents
du dossier de mise en
production mis à jour et Le Prestataire BAM Document Word
intégrant toutes les
modifications
PV d’installation en
BAM N/A Document Word
production
Objectif
Cette étape a pour objectif de vérifier l’aptitude au bon fonctionnement de la solution en environnement
de production.
Prérequis
Les prérequis au démarrage de cette phase sont les suivants :
• Mise en production de l’ensemble de la solution ;
• Signature des PVs d’installation en production par BAM des environnements et services.
Travaux à mener
La VABF débute suite à la mise en production de la solution.
Elle comprend notamment :
• Une vérification technique (vérification de la conformité par rapport aux spécifications
techniques) ;
• Une vérification de l’ensemble des services ;
• Une vérification de la documentation fournie.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 31
BARID AL-MAGHRIB
Direction Achats
BAM effectuera les vérifications quantitatives et qualitatives, afin d’évaluer la conformité des
prestations réalisées avec le présent marché.
En cas d’anomalie, le Prestataire s’engage à procéder aux corrections éventuellement nécessaires.
Sous réserve d’un fonctionnement satisfaisant de la solution, la VABF sera prononcée par BAM au bout
d’un mois après la mise en production.
Livrables
Livrable de la phase Responsable Validation Nature du livrable
PV de VABF BAM N/A Document papier
Livrables précédents
Le Prestataire BAM Document Word
éventuellement mise à jour
Objectif
Cette étape a pour objectif de vérifier le la tenue des indicateurs de qualité de service par la solution en
environnement de production.
Prérequis
Les prérequis au démarrage de cette étape sont les suivants :
• Mise en production de la solution ;
• Signature du PV d’installation en production par BAM ;
• Signature du PV de VABF par BAM.
Travaux à mener
La Vérification de Service Régulier (VSR) débute à l’issue de la VABF pour une durée minimum de
trois mois. Elle sera menée afin de vérifier la qualité de service délivrée par la solution sur la base des
différents indicateurs de qualité de service (disponibilité, volumétrie, performances) définis dans le
présent marché.
Le Prestataire s’engage à corriger tout incident (mineur, majeur, bloquant) constaté durant l’étape de
VSR.
La VSR sera prononcée à l’issue d’une période de deux mois durant laquelle les indicateurs de qualité
de service auront été respectés.
Livrables
Livrable de la phase Responsable Validation Nature du livrable
PV de VSR BAM N/A Document papier
Livrables précédents
Le Prestataire BAM Document Word
éventuellement mise à jour
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 32
BARID AL-MAGHRIB
Direction Achats
Le prestataire s’engage aussi à apporter les ajustements nécessaires pour toute formation dont la qualité
sera jugée insuffisante par l’équipe BAM. À cet effet, un suivi quotidien de la qualité des formations
sera mis en place et partagé avec BAM.
Le prestataire s’engage aussi à assurer un transfert de compétences, sous forme de présentations et
ateliers pratiques, sur la solution cible, à l’équipe BAM autour de :
• L’architecture et les configurations mises en place dans le cadre du projet
• Les procédures techniques élaborées dans le cadre de ce projet
• Les procédures d’exploitation, et de maintien des configurations
• Procédure de sauvegarde et restauration
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 33
BARID AL-MAGHRIB
Direction Achats
L’objectif derrière cette tranche du marché est la finalisation et l’ajustement complète des services de
confiances objet de la tranche ferme selon les décrets et les différents textes d’application (Arrêtés
ministériels, référentiels, …) et guides de la loi 43-20.
La prestation de cette tranche serait principalement une mission d’accompagnement avec des experts par
les différents types de profil nécessaire pour :
• Accomplir la mission principale qui est la mise en conformité selon les référentiels de l’Autorité
Nationale ;
• Réalisation et livraison de toute la documentation (guides, procédures, Politique de certification,
manuels techniques ...) exigé par la loi 43-20 ;
• Consommation à la demande en JHs pour la réalisation des prestations d’accompagnement liées
à la mise en conformité et à l’opérationnalisation des services, à savoir :
o Interfaçage avec les guichets électroniques de BAM ;
o Interfaçage avec le SI Commercial, BI, … ;
o Interfaçage avec la Gateway PKI ;
o Intégration et interfaçage avec la solution de validation des e-ID de la DGSN
o Intégration des deux premiers clients.
Pour les interfaçages, le Prestataire est tenu de livrer des API standards documentées ainsi que des
cahiers de spécifications détaillées.
Lors de cette tranche, le Prestataire devra accompagner BAM dans la mise en place des actions pour
assurer la conformité (selon le scope des services objet du présent marché) conformément aux exigences
de la loi 43-20 et des textes pris pour son application (normes, référentiels, …) et conformément à la
démarche retenue et validée lors des précédentes phases.
Le scope couvrira les exigences générales applicables à l’ensemble des prestataires de services de
confiance qualifiés, ainsi que des exigences spécifiques à chaque service de confiance qualifié.
La réalisation doit se faire selon la même logique que celle réalisée au niveau de la tranche ferme. Le
prestataire doit au minimum :
- Établir le référentiel des exigences de sécurité applicables à chaque niveau de garantie des
moyens d'identification électronique ;
- Assurer les mesures techniques et organisationnelles adéquates pour gérer les risques liés à la
sécurité des services ;
- …
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 34
BARID AL-MAGHRIB
Direction Achats
Cette tranche concernera la mise en œuvre du Service de confiance qualifié de Validation de signatures
électroniques et de cachets électroniques.
La solution proposée doit permettre au minimum et d’une façon intégrée la fourniture des services de
validation des signatures/cachets électroniques réalisés à base des certificats fournis par BAM. La
solution doit être en mesure d’assurer le service même pour des certificats délivrés par d’autres QTSPs,
et le Prestataire s’engage à réaliser cette prestation suite à la demande de BAM.
Le Prestataire doit respecter le modèle de déploiement de la tranche ferme pour la mise en œuvre du
Service de confiance qualifié de Validation de signatures électroniques et de cachets électroniques.
La solution proposée doit permettre au minimum et d’une façon intégrée la fourniture des services de de
préservations des signatures/cachets électroniques et des certificats afférents réalisés à base des
certificats fournis par BAM. La solution doit être en mesure d’assurer le service même pour des
certificats délivrés par d’autres QTSPs, et le Prestataire s’engage à réaliser cette prestation suite à la
demande de BAM.
Le Prestataire doit respecter le modèle de déploiement de la tranche ferme la mise en œuvre du Service
de confiance qualifié de conservation de signatures électroniques, de cachets électroniques et de
certificats relatifs à ces services
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 35
BARID AL-MAGHRIB
Direction Achats
Cette tranche concernera la mise en œuvre des Services de signatures à la volée simple et avancées.
Le Prestataire doit respecter le modèle de déploiement de la tranche ferme la mise en œuvre des
Services de signatures à la volée simple et avancées.
Cette tranche concernera la mise en œuvre des Services de signature qualifié en remote.
Le Prestataire doit respecter le modèle de déploiement de la tranche ferme la mise en œuvre des
Services de signature qualifié en remote.
N.B : Dans l’ensemble de ce document, le mot « certificat(s) » peut faire référence aux certificats
pour personnes physiques, morales (certificats relatifs aux cachets électroniques), d’horodatage ou
d’authentification de sites internet.
Pour les services de confiance, la mise en place des solutions se portera sur l’ensemble des volets
(technique, organisationnel, opérationnel, documentaire, procédurale, Sécurité, …) pour
l’opérationnalisation efficiente de ces services. Elle doit tenir compte principalement des exigences du
présent marché et les éléments qui seront élaborés dans les ateliers de cadrage comme décrit dans la
démarche de réalisation du projet.
La solution globale cible doit répondre aux exigences du règlement eIDAS et de la loi 43-20 pour
l’ensemble des services de confiances qui seront mis en place.
Certes les exigences obligatoires du présent marché sont par rapport à la loi 43.20 et eIDAS, mais il
serait très important que le Prestataire met en évidence les qualités de ses solutions proposées en termes
de conformité avec d’autres cadres réglementaires/Référentiels/normes/… additionnels (ex : USA
(UETA Act & E-Sign Act), CHINE (E-signature Law), L’INDE (IT ACT 2000), BRESIL (Medida
provisoria 2.200-2), …) qu’elles supportent ainsi qu’en terme d’agilité, d’évolutivité, de sécurité,
d’interopérabilité, d’adéquation avec le Cloud, …etc.
Le Prestataire doit également fournir toutes les conceptions nécessaires avec une architecture (HA &
DR). À l’exception de ce qui sera fourni par BAM, le Prestataire s’engage à fournir toutes les
composantes matérielles/logicielles requises lors de la mise en œuvre du projet avec l’ensemble des
justificatifs nécessaires (Attestations, licences, …). Les licences incluses dans la solution doivent être
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 36
BARID AL-MAGHRIB
Direction Achats
suffisantes pour la mise en place de la solution cible conformément aux spécifications du présent
marché (en termes de volume et de performance).
- La PKI (IGC) :
L’IGC est l’une des pièces maîtresses de ce projet, de ce fait, toutes les mesures nécessaires doivent être
mises en œuvre pour assurer le bon fonctionnement et sans faille de tous les composants, et ce
conformément aux dispositions de eIDAS, la loi 43.20 et aux dispositions de sécurité internes de BAM.
Le Prestataire doit décrire en détail les technologies PKI déployées et les services professionnels
fournis. De plus, le Prestataire doit s’assurer que tous les composants sont compatibles et capables
d’assurer des interopérabilités efficientes, sécurisées et conformes aux exigences et standard cités dans
le présent marché. Ces interopérabilités doivent respecter les protocoles standard des services web et des
exigences de sécurité et de conformité évoquée dans le cadre du présent marché, et ce pour réaliser
d’une façon efficiente les travaux d’intégration (la partie qui incombe au Prestataire) avec les SIs
suivant :
• Les SIs internes BAM (Le SI Commerciale BAM sur SAP, La Gateway PKI, Le Workflow
Barid eSign, …) ;
• Le SI de validation des e-ID de la DGSN basé sur OpenID connect. Le détail sera fourni dans les
ateliers de cadrage avec le Prestataire ;
• Les SIs Partenaires, qui consommeront principalement les services des (CRL, OCSP, TSA, …).
• …
• Autorités de certifications
La solution proposée doit être entièrement opérationnelle chez les autorités de certification et les
établissements /organismes de confiance numérique. L’ensemble des briques matérielles/logicielles
doivent émaner des éditeurs/constructeurs de renommé et qui ont des références de mise en œuvre des
solutions de PKI pour des autorités de certification. Bien que les composants logiciels/matériels de bases
utilisées pour les différentes ACs (AC Racine, ACs Intermédiaires, ACs émettrices, …) puissent être
identiques, le Prestataire doit tenir compte des différences en termes de mise en œuvre, de sécurité et
d’exigences opérationnelles et réglementaires.
Hiérarchie des ACs : La hiérarchie qui sera adopté pour les ACs sera en trois ou deux tiers, le choix
final sera arrêté dans la phase avant-projet.
• AC Racine
L’autorité de certification racine se situe au sommet de la hiérarchie, elle est l’ancre de toute confiance
au sein du système. Le déploiement de l’AC Racine doit tenir compte des considérations ci-dessous :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 37
BARID AL-MAGHRIB
Direction Achats
- Les clés de l'AC racine doivent être stockées en toute sécurité sur un HSM (avec les
caractéristiques exigées par l’Autorité Nationale) détachable et le poste de travail de l'AC racine
doit être doté des interfaces appropriées, tant matérielles que logicielles, pour communiquer avec
les HSM ;
- La solution (matérielle et logicielle) proposée pour l’AC Racine doit supporter au minimum les
exigences afférentes dans le présent marché.
L'autorité de certification intermédiaire ou de politique est l'autorité de certification de niveau ‘-1’ dans
l’architecture de confiance de Barid eSign, elle définit les politiques et les procédures qu'une autorité de
certification émettrice suit pour sécuriser son PKI. Les autorités de certification intermédiaires sont
utilisées uniquement pour délivrer un certificat à l'autorité de certification émettrice. Le déploiement
d’une AC intermédiaire doit tenir compte des éléments suivant :
- La solution de l’AC intermédiaire doit être installé sur un serveur autonome dédié ;
- Le serveur hébergeant l’AC intermédiaire (ou de politique) doit avoir des mesures de sécurité
supplémentaires, en ce qui concerne le contrôle d'accès, le système d'exploitation, etc. Il doit
aussi être conforme aux exigences de l’Autorité Nationale et de la PSSI de BAM / Barid eSign ;
- Les clés de l’AC intermédiaire doivent être stockées en toute sécurité sur un HSM détachable et
le serveur hébergeant l’AC intermédiaire doit être doté des interfaces appropriées, tant
matérielles que logicielles, pour communiquer avec les HSM ;
- La solution (matérielle et logicielle) proposé pour les ACs intermédiaires doit supporter au
minimum les exigences afférentes dans le présent marché.
Le Prestataire doit proposer une architecture des ACs efficiente en termes de gestion et d’exploitation
toute en respectant les spécifications du présent marché et l’état de l’art du domaine de la confiance
numérique.
Les ACs émettrices doivent être déployées sur des clusters hautement disponibles. Les AC émettrices
fourniront les certificats et les services de gestion du cycle de vie aux utilisateurs. Ainsi, ils doivent être
conservés en ligne à tout moment. La solution (matérielle et logicielle) proposée pour les ACs
émettrices doit supporter au minimum les exigences afférentes dans le présent marché.
• Autorités d’enregistrement
La solution de l’autorité de certification proposée devrait être dotée d’un module d’enregistrement (AR)
compatible avec plusieurs systèmes d’exploitation et différentes architectures matérielles. Le Prestataire
doit fournir toutes les interfaces, le matériel, les logiciels et les licences nécessaires pour communiquer
avec d’autres composants PKI tels que (CMS, MDM, …).
L’autorité d’enregistrement de la solution proposée devrait fournir un portail qui permet de gérer les
comptes utilisateurs et le traitement des demandes relatives à l’activité, de gérer le cycle de vie des
certificats des utilisateurs ou des certificats de périphériques, la solution devrait aussi offrir un workflow
de gestion des certificats Web via des interfaces web permettant l’émission de demandes de certificats et
d’approbation. L’autorité d’enregistrement proposée doit posséder un service help-desk afin de gérer
diverses requêtes dont la révocation et la suspension des certificats. De plus des fonctionnalités basiques
précédemment citées, l’autorité d’enregistrement devrait proposer d’avantages de fonctionnalités telle
que la gestion des dispositifs mobiles (MDM).
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 38
BARID AL-MAGHRIB
Direction Achats
• Les référentiels
Le Prestataire doit s’assurer que les référentiels sont capables du stockage et de récupération rapide pour
un grand nombre d’utilisateurs tout en maintenant une vitesse d’accès raisonnable et en évitant les
goulots d’étranglement. De plus, la conception doit assurer l’équilibrage de charge et le basculement
entre les référentiels pour gérer un grand nombre d’abonnés utilisant le service. La section
Spécifications techniques spécifie les directives minimales pour répondre à ces exigences d’évolutivité.
En plus des CRLs qui doivent être actualisées en temps réel et disponibles pour téléchargement, le
Prestataire doit fournir, installer et exploiter un répondeur OCSP en HA/DR sur la base des estimations
de ce projet. Le service OCSP doit répondre aux exigences de haute disponibilité de Barid eSgin en
tenant compte des spécifications détaillées afférentes dans le présent marché.
• OID
Le Prestataire doit configurer les applications PKI avec les OID nationaux réservés à Barid eSign.
Le Prestataire devra fournir les dispositifs matériels nécessaires aux opérations cryptographiques. Ces
équipements doivent êtres des équipements éprouvés, nouvelles générations et en cours d’exploitation
chez des opérateurs de services de confiances agrées. Ils doivent aussi répondre aux spécifications de
sécurité et techniques détaillées dans le présent marché.
Pour la mise en œuvre du service d’horodatage, le Prestataire doit mettre en place un serveur de temps
NTP 1, incorporant directement l’accès à des références de temps sûres, précises et indépendantes.
Le Prestataire doit mettre en place une unité d’horodatage à base d’un serveur de temps de
constructeur leader mondial.
Le Prestataire doit mettre en place une solution NTP clé en main en intégrant tous les accessoires
nécessaires (câble coaxial suffisant, antenne GPS, …).
• Les HSMs
Les HSMs proposés doivent prendre en charge au minimum les besoins pour :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 39
BARID AL-MAGHRIB
Direction Achats
- CAs Offline ;
- CAs Online ;
- Horodatage ;
- Signatures (QSCD, Remote signature, …).
Le mode de fonctionnement des HSM proposés devrait permettre de combiner les modèles de HSM
pour construire un ensemble mixte qui offre une évolutivité, le partage des clés, le basculement
transparent et l’équilibrage de charge.
Les HSMs proposés doivent prendre en charge une grande variété d’applications telle que les autorités
de certification et la signature, elles doivent être certifiés au minimum EAL4+ Protection profile exigés
pour QSCD eIDAS. Ils doivent aussi supporter les normes décrites dans le présent marché.
La solution proposée doit prendre en charge des périphériques HSM qui offrent des services de clés
cryptographiques évolutifs et hautement disponibles à travers les réseaux (selon les cas d’usages mais
dans le respect total des exigences de sécurités et de la réglementation).
La solution proposée doit prendre en charge des périphériques HSM qui offrent une architecture
permettant de combiner plusieurs modèles de HSMs afin de construire un domaine mixte qui offre une
évolutivité flexible ainsi qu’un basculement et un équilibrage de charge transparents.
La solution proposée doit prendre en charge des périphériques HSM qui offrent les HSM inviolables qui
remplissent des fonctions telles que le chiffrement, la signature électronique, la génération et la
protection des clés sur un large spectre d’applications.
Le Prestataire doit fournir et déployer le nombre des HSMs nécessaires pour répondre à l’architecture
HA/DR et aux exigences techniques détaillées dans le présent marché.
À l’exception de la plateforme de virtualisation qui sera fourni par BAM, le Prestataire doit inclure dans
son offre l’ensemble des équipement matériels (HSM, NTP, …) et logiciels & licences (OS, SGBD, …)
avec le bon dimensionnement en termes de capacité et licences et ce, pour garantir un bon
fonctionnement des services tenant compte des volumes. Les équipements doivent être en nombre
suffisant pour les implémenter selon une architecture de haute disponibilité ‘HA’ et de reprise après
sinistre ‘DR’ qui sera installée sur un site distant.
- APIs :
Le Prestataire doit fournir les API nécessaires pour assurer la compatibilité et le fonctionnement
transparent des composants PKI.
Le Prestataire devra fournir une solution de service d’horodatage sur une architecture en HA/DR et doit
avoir des communications redondantes avec les serveurs de temps. La solution doit tenir compte des
spécifications détaillées afférentes dans le présent marché.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 40
BARID AL-MAGHRIB
Direction Achats
L’objectif principal derrière la mise en place de cette solution, est de répondre aux besoins grandissant
de nos clients de la dématérialisation des processus en intégrant la signature électronique. Donc,
l’objectif à travers cette partie est de fournir une solution avec un moteur de workflow convivial en
respectant au minimum les exigences suivantes :
• Haute disponibilité ;
• Cloisonnement à plusieurs niveaux ;
• Les moteurs de Workflow et de signature doivent être riche, paramétrable et avec de grande
faculté d’interopérabilité ;
• Sécurité ;
• Conformité.
- La solution de signature électronique proposée permettra aux utilisateurs de signer des documents
électroniques en ligne pour entreprendre des actions de n’importe où et sur n’importe quel appareil ;
- La solution de signature électronique proposée doit être implémentée en respectant les exigences de la
loi 43.20 ;
- La solution proposée doit supporter les standards des services web, car elle est sensée s’interfacer avec
des SIs des clients de BAM. Cet interfaçage doit se faire d’une façon simple avec les SIs opérant des
clients supportant les standards des Web services ;
- La solution doit être capable de prendre en charge plusieurs clients avec plusieurs département et
utilisateurs, avec des profils/rôles variables dans le processus métier ;
- BAM doit avoir le plein contrôle du fonctionnement de la solution proposée après son déploiement. La
solution doit permettre à chaque client de la plateforme de gérer ses activités opérationnelles régulières
telles que l’ajout de nouveaux clients utilisateurs, la gestion des droits des utilisateurs, la création de
départements et de groupes d’utilisateurs. L’ajout de flux de documents devraient être effectuées par les
utilisateurs habilités de chaque client ;
- Le Prestataire doit fournir des services d’installation et de configuration initiales du produit, avec des
briques dédiées aux services de validation et de préservation des signatures/cachets électroniques et des
certificats relatifs à ces services.
Pour les services de confiance, la mise en place des solutions se portera sur l’ensemble des volets
(technique, organisationnel, opérationnel, documentaire, procédurale, Sécurité, …) pour
l’opérationnalisation efficiente des différents services de confiances. Elle doit tenir compte
principalement des exigences du présent marché et les éléments qui seront élaborés dans les ateliers de
cadrage.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 41
BARID AL-MAGHRIB
Direction Achats
ID Spécifications techniques
Spécifications générales
1. Mise en service d’une solution PKI complète : matériel, logiciel, politiques (Certification, Horodatage, signatures
électronique, …), services professionnels aux clients …
2. Solution scalable et évolutive.
3. Une solution qui fournit une approche globale de la gestion des risques dans les transactions numériques en
combinant la politique, le cadre juridique, les opérations et la technologie.
4. La solution est capable d’assurer des services disponibles 24 heures x 365 jours. Si une maintenance planifiée est
requise, la solution doit s'exécuter via l’un des nœuds du cluster pendant que la maintenance s’exécute sur l’autre
nœud.
5. La solution garantit une haute disponibilité pouvant fonctionner en cas de panne matérielle/logicielle, que ce soit
sur le site de production ou celui du backup.
6. La solution fournit un service en haute disponibilité en mode actif-actif à équilibrage de charge.
7. Capacité du Prestataire à fournir un support/soutien cost-effective pour répondre aux éventuels besoins futurs de
business ou de conformité.
8. La solution doit être conforme globalement tant sur le plan technique que juridique (Loi 43.20, Décrets, …).
9. Pour maximiser le retour sur investissement de BAM, le Prestataire doit recommander une consolidation des
ressources matérielles pour faire fonctionner le système, sans compromettre sa conformité, sa fiabilité, sa haute
disponibilité et ses performances.
Opérationnel, Juridique, Normes & Conformité
10. Le type et la force de l'algorithme pour la clé de signature de l'autorité de certification racine seront configurables
et doivent actuellement prendre en charge un minimum de 4096 et 6144 bits, avec la possibilité d'utiliser des
forces de clé plus élevées conformément aux normes approuvées (exemple Cryptographie sur courbes elliptiques
ECC).
11. Le type et la force de l'algorithme pour la clé de signature de la politique, de l'autorité de certification
subordonnée seront configurables et doivent actuellement prendre en charge un minimum de RSA 4096 bits et la
possibilité d'utiliser des forces de clé plus élevées conformément aux normes approuvées.
12. Le type d'algorithme et la force de la clé de signature privée des certificats (utilisateur, pour cachet serveur, …)
doivent être configurables et prendre en charge un minimum de RSA 2048 bits actuellement et la possibilité
d'utiliser des forces de clé plus élevées conformément aux normes approuvées.
13. Le type d'algorithme et la force de la clé de signature du répondeur OCSP seront configurables et accepteront
actuellement un minimum de RSA 2048 bits et la possibilité d'utiliser des forces de clé plus élevées
conformément aux normes approuvées.
14. Le type et la force des algorithmes pour le hachage seront au minimum SHA-2 et seront adaptés et configurables,
avec la possibilité d'utiliser des forces de clé plus élevées conformément aux normes approuvées.
Durée de vie des clés et des certificats
15. Les durées de vie de toutes les clés et certificats doivent être configurables et répondre aux exigences de durée de
vie minimale pour un fonctionnement approprié.
16. La durée de vie du certificat pour les nouveaux certificats doit être configurable.
Génération et stockage de clés
17. Algorithme de génération de la clé de signature d’AC devrait être conforme au minimum à ETSI TS 119 312.
18. Les clés de signature des ACs doivent être stockés dans un HSM certifié au minimum EAL 4+ augmenté par les
profils de protection correspondants. Le HSM sera soumis à des contrôles d'accès pour s'assurer que seul le
personnel ayant l'autorité appropriée peut accéder au module et au contenu.
19. L'AC conservera le contrôle de la clé de signature de l'AC pendant la génération. Cela se déroulera dans un
emplacement physique sécurisé à l'aide de modules cryptographiques conformes et sera soumis à au moins un
double contrôle.
20. Une seule clé racine CA doit être stockée dans une seule partition HSM/HSM (Au minimum une seule AC Racine
avec son backup)
21. Le système doit être résilient aux défaillances de tout ou partie des composants individuels.
22. La clé racine hors ligne doit pouvoir être déplacée en toute sécurité d'un endroit à un autre sur instruction de
Barid eSign en cas de besoin et conformément aux engagements avec l’Autorité Nationale.
Installations d'essais
23. Le Prestataire devra proposer une plateforme PKI de test/préproduction similaire à la plateforme de production
(sans la haute disponibilité) pour ACs, LDAP, HSM, OCSP, TSA, …
24. BAM doit avoir la possibilité de tester toutes les mises à niveau logicielles/matérielles avant qu'elles ne soient
promues dans un environnement réel.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 42
BARID AL-MAGHRIB
Direction Achats
25. Le Prestataire guidera BAM sur les impacts opérationnels ou utilisateur de tout nouveau logiciel et les domaines
nécessitant des tests d'acceptation par l'utilisateur (UAT).
Fiabilité et disponibilité
26. Le système prendra en charge l'automatisation et la gestion des interfaçages avec d'autres systèmes avec lesquels
il échange des données.
27. Le système devrait avoir une disponibilité de 99,9 % sur une base annuelle.
Performance
28. Le système fournira des performances entièrement évolutives capables de répondre aux prévisions de volumes
d'utilisateurs. La technologie ainsi que la solution fournie doivent être évolutives pour répondre aux exigences du
futur et elles doivent être suffisamment flexibles pour absorber les nouveaux développements avec un
remplacement minimal de composants.
29. Le système comporte des outils de monitoring et de diagnostic.
30. Les configurations matérielles/logicielles seront évolutives dans un environnement virtualisé (comme
l'environnement VMware).
Standards
Algorithmes asymétrique (au minimum)
31. Prise en charge de RSA (2048, 4096, 6144).
32. Prise en charge de DSA (2048, 4096).
33. Prise en charge de ECC (224, 256, 384).
Algorithmes de signature numérique
34. Prise en charge de DSA conformément à la norme de signature numérique, IEEE P1363 et ISO/IEC 14888-3.
35. Prise en charge de ECDSA conformément à ANSI X9.62, IEEE P1363, ISO/IEC 14888-3.
36. Prise en charge de RSA conformément à la spécification des normes cryptographiques à clé publique (PKCS)
PKCS#1 Version 2.0, IEEE P1363 et ISO/IEC 14888-3.
Fonctions de hachage à sens unique
37. Support au minimum SHA-2.
Algorithmes d'échange de clés
38. Prise en charge de l’échange de clé Elliptic Curve Diffie-Hellman (ECDH) selon plusieurs normes/standards
(exemple : ANSI X9.63, NIST SP 800-56A, …).
39. Prise en charge des dernières versions SSL et TLS.
Techniques d'intégrité symétrique
40. Prise en charge MAC conformément à ANSI X9.19 et autres.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 43
BARID AL-MAGHRIB
Direction Achats
ID Spécifications techniques
1. Autorité de certification racine (AC racine)
41. L'autorité de certification racine doit fonctionner sur une architecture dédiée (serveur, HSM, ...).
42. L'autorité de certification racine doit être maintenue hors ligne.
43. La solution doit prendre en charge plusieurs systèmes d'exploitation (OSs) tels que Windows, Linux (Redhat, ou
autre, …) sous les versions récentes et supportées par leurs éditeurs respectives.
Le Prestataire s’engage à assurer les migrations, en cas de besoin (Conformité, Sécurité, …), vers une éventuelle
évolution des OSs utilisés.
L'administration de la politique de sécurité doit être cohérente sur toutes les plateformes.
44. La solution doit prendre en charge différentes plates-formes de système d'exploitation.
45. Le certificat de l'autorité de certification racine doit être un certificat X.509 version 3 auto-signé conformément à
la RFC 5280 et éventuellement ses mises à jour si c’est nécessaire.
46. Les clés privées de l'autorité de certification racine doivent être cryptées et prendre en charge le module de
sécurité matérielle pour le stockage et l'utilisation de la clé privée de signature de l'autorité de certification. Le
HSM doit avoir au minimum la validation critères communs EAL4+ Protection Profil. (Une certification selon
FIPS serait un plus souhaité).
47. L'accès à la clé privée de l'AC racine doit nécessiter plusieurs autorisations et des mesures de sécurité strictes.
48. L'administrateur de l'AC racine ne sera autorisé à exécuter diverses tâches sur le serveur de l'AC racine qu'après
une authentification stricte et l'obtention de plusieurs autorisations.
49. La clé de l’AC racine doit avoir une longueur de 2048/4096/6144 bits au minimum.
50. Les certificats émis par l'autorité de certification racine doivent être des certificats X.509 version 3 conformément
à la RFC 5280 et éventuellement ses mises à jour si c’est nécessaire.
51. Il devrait y avoir des procédures testées en place pour traiter la révocation de la clé de l'autorité de certification
racine et toutes les actions associées.
2. Autorités de certification intermédiaire (ou de politique)
52. La ou les Autorités de certification de politique (Intermédiaire ou Niveau -1) doivent s'exécuter sur une
architecture dédiée.
53. L'AC de politique doit être conservée hors ligne.
54. L'autorité de certification de politique doit avoir la capacité d'émettre des certificats conformes à la version 3 de
X.509 V3.
55. L'autorité de certification de politique doit prendre en charge toutes les extensions de certificat X.509 standard.
56. L'autorité de certification de politique doit permettre d'émettre des listes de révocation de certificats (CRL)
conformes à la version 2 de X.509.
57. La solution doit prendre en charge différents systèmes d'exploitation (OSs) tels que Windows, Linux (Redhat, …)
sous les versions récentes et supportées par leurs éditeurs respectives.
Le Prestataire s’engage à assurer les migrations, en cas de besoin (Conformité, Sécurité, …), vers une éventuelle
évolution des OSs utilisés.
L'administration de la politique de sécurité doit être cohérente sur toutes les plateformes.
58. L'autorité de certification de politique doit prendre en charge les algorithmes ECC, RSA et DSA pour la signature
numérique des certificats.
59. La clé de l'autorité de certification de politique doit avoir une longueur minimale de 2048/4096 bits.
60. L'AC de politique doit prendre en charge l'émission de certificats des ACs subordonnées.
61. L'autorité de certification de politique doit être en mesure de générer et de publier une liste de révocation de
certificats mise à jour dans un référentiel de certificats immédiatement après la révocation d'un certificat.
62. Les clés privées de l'AC de politique doivent être chiffrées et stockées dans un HSM qui doit avoir au minimum
la validation critères communs EAL4+ augmenté par les profils de protection correspondants. (Une certification
selon FIPS serait un plus).
63. L'administrateur de l'AC de politique ne sera autorisé à exécuter diverses tâches sur le serveur de l'AC
subordonnée qu'après une authentification stricte et l'obtention de plusieurs autorisations selon les politiques qui
seront mises en place.
64. L'accès d’administration de l'autorité de certification de politique doit utiliser un accès M sur N à clé partagée
pour effectuer toutes les opérations cryptographiques.
65. L'AC de politique doit prendre en charge les rôles pour la séparation et la délégation des fonctions administratives
privilégiées.
3. Autorité de certification subordonnée (AC subordonnée) - AC émettrice
66. Les CA subordonnées doivent fonctionner sur un matériel dédié conservé dans un environnement hautement
sécurisé.
67. Les AC subordonnées doivent être maintenues en ligne.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 44
BARID AL-MAGHRIB
Direction Achats
68. L'AC subordonnée doit être accessible uniquement par des agents d'AC limités qui doivent être authentifiés à
l'aide de cartes à puce ou de jetons, avec l'application de plusieurs autorisations et de mesures de sécurité strictes.
69. La base de données de l'autorité de certification émettrice et les autres logiciels requis doivent être sauvegardés de
manière sécurisée et efficace.
70. Le certificat de l’AC émettrice doit être un certificat X.509 version 3 conformément à la RFC 5280 et
éventuellement ses mises à jour si c’est nécessaire signé par la CA racine.
71. Les clés privées de l'AC subordonnée doivent être chiffrées et stockées dans un HSM qui doit avoir au minimum
la validation critères communs EAL4+ augmenté par les profils de protection correspondants. (Une
certification selon FIPS serait un plus souhaité).
72. L'administrateur de l'AC subordonnée ne sera autorisé à exécuter diverses tâches sur le serveur de l'AC
subordonnée qu'après une authentification stricte et l'obtention de plusieurs autorisations.
73. La clé de CA subordonnée doit avoir une longueur de 2048/4096 bits au minimum.
74. Les ACs émettrices (ou subordonnées) doivent prendre en charge l'émission de plusieurs types de certificats (par
exemple, certificats d'authentification, de signature de cachet de signature, de chiffrement, d’authentification de
sites web, …).
75. L'AC Subordonnée prendra en charge la génération on-token (sur cartes à puce et clés USB) et off-token (hors
cartes à puce et clés USB) des clés privées de déchiffrement de l'Abonné.
76. Les certificats émis par l'AC subordonnée doivent être des certificats X.509 version 3 conformément à la RFC
5280 (Certificat d'infrastructure à clé publique Internet X.509 et profil CRL) et éventuellement ses mises à jour si
c’est nécessaire.
77. L'AC Subordonnée publiera les certificats de l'Abonné dans le référentiel et mettra à jour les services de
validation lors de l'émission des certificats.
78. L'AC Subordonnée déclarera les certificats de l'Abonné comme invalides ou révoqués et mettra à jour les services
de validation lors de la révocation des certificats.
79. L'AC subordonnée doit supporter la certification des ACs subordonnées (ACs déléguées) et procéder à la
certification croisée avec d'autres AC.
80. L'AC subordonnée doit prendre en charge la séparation des rôles et appliquer un double contrôle sur les fonctions
d’administrations sensibles.
81. L'autorité de certification subordonnée doit supporter plusieurs autorités d'enregistrement et AEDs.
82. L'AC subordonnée doit certifier les clés sur demande uniquement des AEs autorisées.
83. Les opérations de l'autorité de certification subordonnée doivent être limitées par des politiques définies par
l’Autorité Nationale.
84. La solution doit prendre en charge différents systèmes d'exploitation (OSs) tels que Windows, Linux (Redhat, …)
sous les versions récentes et supportées par leurs éditeurs respectives.
Le Prestataire s’engage à assurer les migrations, en cas de besoin (Conformité, Sécurité, …), vers une éventuelle
évolution des OSs utilisés.
L'administration de la politique de sécurité doit être cohérente sur toutes les plateformes.
4. Autorité d'enregistrement (AE) ou AED
NB. Dans ce paragraphe les exigences pour vont concerner les AEs et/ou les AEDs ou les deux selon le cas
Généralité
85. Les AEs doivent être certifiées par l'AC correspondante et doivent prendre en charge la réduction des droits
d'accès pour l'opération conformément à la PC correspondante.
86. L'AE doit être conçue et mise en œuvre pour prendre en charge l'exécution de certaines fonctions de gestion du
cycle de vie des clés/certificats, telles que le lancement d'une demande de révocation/suspension ou une opération
de récupération de clé au nom de l'Abonné.
87. L’AE doit être conçue et mise en œuvre pour garantir que toutes les communications entre l’AE et les autres
composants PKI soient cryptées. Toutes ses communications seront signées numériquement avec la clé de
signature privée de l'AE. Ces demandes doivent être conformes aux normes afférentes.
88. L'AE doit pouvoir s'exécuter sur différentes plates-formes ou systèmes d'exploitation, pour permettre le
déploiement sur les différentes AC.
5. Sauvegarde des clés
89. Les clés de signature privées des abonnés ne seront pas sauvegardées.
90. Le service de sauvegarde doit permettre les fonctionnalités suivantes :
• Stocker en toute sécurité les certificats actifs et la clé privée de déchiffrement ;
• Récupérez en toute sécurité les certificats perdus ou corrompus et la clé privée de déchiffrement.
91. La solution PKI doit garantir que les ACs sauvegardent les certificats actifs et les clés de déchiffrement dans le
cadre du processus d'émission.
6. Les référentiels
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 45
BARID AL-MAGHRIB
Direction Achats
92. Les référentiels doivent être utilisés pour rendre les informations PKI disponibles. Voici des exemples
d'informations PKI à contenir dans les référentiels :
• Certificats numériques des utilisateurs ;
• Les parties de confiance ;
• Les autorités de certification ;
• Listes de révocation de certificats (CRL) ;
• Listes de révocation d'autorité (ARL) ;
• …
93. Les référentiels doivent être dans une architecture HA/DR à l’instar de l’ensemble des composants en ligne.
94. Chaque AC doit disposer d'un référentiel pour ses certificats et CRL générés.
95. Le service d'annuaire hébergeant le référentiel doit être conforme à l'ensemble des normes d'annuaire LDAP v3
pour les services d'annuaire et hébergerait un annuaire basé sur LDAP.
96. Il doit y avoir deux types de référentiels : Protégé et Public. Les référentiels protégés ne seront accessibles qu'aux
composants PKI de BAM, contenant toutes les informations destinées à un usage public en plus des informations
exclusives destinées à un usage interne.
97. Les référentiels publics seront accessibles par les parties utilisatrices et les abonnés conformément aux PCs des
ACs émettrices. Ils contiennent une copie des informations destinées à un usage public et reproduisent les
données avec les référentiels privés correspondants au moyen d'un shadowing (X500).
98. Pour les exigences de haute disponibilité, de tolérance aux pannes et d'équilibrage de charge, les serveurs du
référentiel doivent être équilibrés en charge via l'utilisation d'un équilibreur de charge sensible à la session.
99. Des mesures de sécurité appropriées doivent être activées pour les serveurs de référentiel, telles que la prise en
charge de la communication sécurisée et l'application des contrôles d'accès.
100. Le référentiel doit prendre en charge la surveillance à distance au niveau de l'application (par exemple, SYSLOG,
SNMP, …).
101. Le référentiel doit permettre d’auditer les actions administratives.
7. Services de validation
102. Le service de validation doit prendre en charge au minimum les éléments suivants :
• CRL (Voir sa liste des conformités ci-dessous) ;
• OCSP (Voir sa liste des conformités ci-dessous).
Certificate Revocation List (CRL)
103. Les CRL doivent être, au minimum, accessibles via des protocoles tels que : LDAP, LDAPS, HTTPS, HTTP.
104. Les listes de révocation de certificats peuvent résider sur un serveur d'annuaire distinct ou faire partie d'un serveur
de référentiel.
105. La solution doit avoir un mécanisme de gestion des CRLs permettant une exploitation optimale des CRLs. Ceci
est essentiel pour optimiser l’exploitation et le temps de réponse des services tiers internes et externe (Exemple :
l’OCSP, Adobe, Applications clients, …).
106. Le profil CRL doit être conforme au profil X.509 CRL v2 et aux extensions CRL X.509 v3 qui sont spécifiées par
la RFC 5280 et éventuellement ses mises à jour si c’est nécessaire.
107. La mise à jour de la liste CRL doit être configurée pour minimiser le délai entre la révocation effective du
certificat et la publication de la révocation.
108. Les CRL doivent être signées par les ACs correspondantes.
109. La publication manuelle des informations de révocation ainsi que la possibilité d'automatiser l'émission des CRL
doivent être prises en charge.
110. La mise en cache des CRL avec des vérifications de mise à jour appropriées doit être prise en charge.
Online Certificate Status Protocol (OCSP)
111. Un répondeur OCSP de confiance doit être utilisé pour traiter les demandes d'informations de vérification et
d'état.
112. Le répondeur OCSP doit répondre aux demandes via le protocole OCSP conformément à la RFC 6960 et
éventuellement ses mises à jour si c’est nécessaire.
113. La validation OCSP mise en œuvre dans la solution PKI doit prendre en charge la signature numérique des
demandes et/ou réponses OCSP.
114. Les réponses OCSP doivent être signées par la clé de l'un des éléments suivants :
• L'AC qui a émis le certificat en question ;
• Répondeur autorisé par AC qui détient un certificat spécialement marqué délivré directement par l’AC
indiquant que le répondeur est digne de confiance pour émettre des réponses OCSP pour cette AC.
115. Les messages de demande et de réponse OCSP doivent être correctement structurés et traités conformément à la
RFC 6960 et éventuellement ses mises à jour. De plus, les messages d'erreur doivent être traités efficacement
pour éviter les réponses fictives conformément à la RFC 6960 et éventuellement ses mises à jour si c’est
nécessaire.
116. Les réponses OCSP doivent également contenir des informations appropriées sur l'horodatage conformément à la
RFC 6960 et éventuellement ses mises à jour si c’est nécessaire.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 46
BARID AL-MAGHRIB
Direction Achats
117. La demande OCSP doit contenir au minimum le nom de l'AC, le numéro de série du certificat et le numéro de
version du protocole et la réponse doit contenir au minimum les informations d'état du certificat, la période de
validité des informations, l'identifiant du certificat et les informations d'horodatage.
118. Les services OCSP seront protégés contre l'accès par du personnel non autorisé (exemple : une attaque DDoS,
…).
119. L'OCSP doit avoir la capacité de maintenir des journaux d'audit détaillés qui enregistrent des informations telles
que les demandes de validation, les réponses de validation, les exceptions ou les erreurs et les actions
administratives.
120. L'autorité de validation doit exiger une authentification forte (c'est-à-dire cryptographique) d'un opérateur avant
d'autoriser l'exécution de fonctions privilégiées.
121. Toutes les interfaces basées sur un navigateur dans l'autorité de validation doivent prendre en charge les
navigateurs standard actuels, avec la capacité de s'adapter aux futures technologies de navigateur.
122. L'autorité de validation doit prendre en charge la surveillance à distance au niveau de l'application (par exemple
SNMP, MIB, …).
123. Le répondeur OCSP doit supporter la vérification de statut des certificats en temps réel (realtime CRL database
checking).
124. Le répondeur OCSP doit offrir un mécanisme d’authentification forte basé sur les tokens pour une
administration sécurisée.
8. Application Program Interfaces (APIs)
125. Des API doivent être fournies avec la solution pour faciliter l’intégration PKI dans diverses applications.
126. Les API s’intègrent de manière transparente à la solution PKI et aux applications installées sur le système cible.
127. Les API doivent prendre en charge les standards des services web REST ou SAOP.
9. Services d’horodatage (Time Stamping Services)
128. Les fonctionnalités d’horodatage offertes par le service d’horodatage comprennent l’horodatage de la date et de
l’heure locales ainsi que l’horodatage de l’heure universelle ou de la différence entre l’heure locale et l’heure
universelle.
129. Le service d’horodatage doit être hautement disponible (HA/DR).
130. Les réponses du TSA doivent être signées par le TSA.
131. Le TSA doit utiliser une source de temps digne de confiance (Dans notre cas serait les serveurs NTP fournis dans
le cadre de cet AO).
132. Le TSA doit inclure une valeur temporelle fiable pour chaque jeton d’horodatage.
133. Le TSA doit inclure un entier unique pour chaque jeton d’horodatage nouvellement généré.
134. Le TSA doit produire un jeton d’horodatage à la réception d’une demande valide du demandeur.
135. La TSA ne doit horodater qu’une représentation de hachage des données hachées par une fonction de hachage
unidirectionnelle résistante aux collisions et identifiée de manière unique par un OID.
136. Les opérations TSA doivent être conformes à la RFC 3161.
137. Le service TSA doit offrir nativement un mécanisme d’authentification forte base sur les tokens pour une
administration sécurisée.
138. Le service TSA doit supporter la séparation des rôles et permissions.
139. Le service TSA doit supporter le double contrôle pour les opérations critiques.
140. Le service TSA doit supporter l’autoarchivage sécurisé des journaux de la base de données.
141. Mode d’accès au service d’horodatage possible en http et en https.
142. Possibilité de limiter le nombre des jetons à consommer par un client /application.
143. Disposer des reporting des consommations par client par dates et intervalles de temps exportables en format CSV
et PDF.
10. Object Identifiers (OIDs)
144. Les OID doivent être utilisés à partir de l'arc OID alloué par l'autorité d'enregistrement des OID de BAM (Barid
eSign).
11. Hardware Security Module (HSM)
145. Les HSMs doivent être connectés aux AC et aux CA de politique/émettrice pour sécuriser les clés privées de l'AC
et les opérations cryptographiques. Ces connexions doivent être effectuer dans la conformité totale des exigences
du régulateur et des spécifications du présent marché.
146. Les HSM doivent être des entités physiquement séparées qui doivent communiquer avec les composants PKI de
manière sécurisée.
147. Les HSMs proposés doivent permettre au minimum 400 signatures par seconde avec une clé RSA d’une longueur
de 2048 bits.
148. Les HSM doivent utiliser des API conçues spécifiquement pour les opérations cryptographiques, telles que
PKCS#11, CNG, Java JCE et Open SSL.
149. Des mesures strictes de sécurité, d'authenticité et de confidentialité des applications doivent être prises lors de la
communication entre les ACs et leurs HSM pour éviter les vulnérabilités ou qu’ils soient compromis.
150. La génération de la clé privée doit être effectuée exclusivement dans les limites sécurisées du HSM.
151. Les clés privées doivent être stockées à tout moment dans le HSM pour assurer leur sécurité et leur intégrité.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 47
BARID AL-MAGHRIB
Direction Achats
152. Les clés privées doivent être sauvegardées directement via les HSM.
153. Toutes les opérations de signature et de chiffrement de certificat par les ACs doivent être effectuées
exclusivement au sein des HSM.
154. Les HSM doivent fournir les fonctions de répartition de charges « Load balancing capability » (La synchronisation
des clés HSM doit être automatique).
155. Le HSM disposera d’un système d’authentification n parmi m pour les fonctions de création, suppression et
export de clés.
Lorsqu’il est en ligne, l’utilisation de certaines clés pourra être réalisée via une authentification simple (AC «
filles » par exemple).
156. Les clés stockées dans le Hardware Security Module devront pouvoir être conservées pour une durée minimum
de 40 ans.
157. Possibilité d'administrer d'une manière sécurisée les HSM localement ou à distance incluant le M of N.
158. Une application & interface d’administration graphique et ergonomique doit être fournie pour administrer les
HSM.
12. Multi-langue
159. La solution doit supporter l’UTF-8.
13. Network Time Servers
160. Plusieurs serveurs de temps doivent être situés dans le centre de données de la PKI.
161. Les serveurs de temps doivent être utilisés doivent fonctionner comme des serveurs NTP et s'adapter à SNTP
conformément à la RFC 5905.
162. L'heure doit être offerte au format UTC.
163. Les formats des messages échangés entre les clients et les serveurs doivent être conformes à la RFC 5905 pour la
communication basée sur NTP et à la RFC 5905 pour la communication basée sur SNTP.
14. Logging
164. Le système de journalisation doit prendre en charge la génération de divers rapports et doit fournir les
informations nécessaires pour auditer les opérations telles que décrites dans la RFC 3647.
165. Le système de journalisation doit contenir, au minimum, un historique de :
- Provisionnement des comptes administrateur ;
- Provisionnement du compte utilisateur ;
- Abonnés et AC Clés/Certificats Opérations du cycle de vie ;
- Abonnés et AC clés/certificats cycle de vie des opérations autorisations Sauvegarde / Restauration ;
- Activités des administrateurs, authentification et tentatives de connexion infructueuses ;
- Tentatives d'accès non autorisées ;
- Opérations de validation ;
- Opérations d'accès aux répertoires/référentiels ;
- Opérations PKI (chiffrement, signature, authentification) ;
- Accès aux clés/certificats à l'aide de la fonction de sauvegarde/archivage
- Accès aux clés/certificats à l'aide de la fonction d'entiercement ;
- Utilisation des clés des ACs ;
- Accès aux clés stockées sur les HSM ou d'autres types de supports ;
- Utilisation des HSM ;
- Opérations de certification croisée ;
- Informations sur la demande de certificat.
Le Prestataire s’engage à inclure d’autres logs si ceci sera exigé par le régulateur ;
Pour les éventuels logs supplémentaires qui peuvent être demandée par BAM, ils seront discutés et validés en
commun accord avec le Prestataire en validant l’ensemble des modalités (échéances, charge, …).
166. Chaque entrée de journal doit contenir au minimum les éléments suivants :
- Date et heure de l'entrée ;
- Numéro de série ou de séquence de l'entrée ;
- Composant générant l'entrée ;
- Source de l'entrée (utilisateur, port, terminal, etc.) ;
-…
167. . Les journaux d'audit doivent être infalsifiables et cryptés.
16. Intégration
168. La solution proposée doit se composer des logiciels standards et transparents qui seront facilement interfaçable
avec les applications BAM existantes et avec un effort de développement ou de configuration minimale.
169. Lors de la mise en œuvre/configuration des AC émettrices, elles doivent être intégrées à l'infrastructure
informatique existante, mais principalement au workflow https://online.baridesign.ma.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 48
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 49
BARID AL-MAGHRIB
Direction Achats
185. Format de signatures
- XML (XMLdSig)
- XAdES (XAdES-BES and XAdES-T)
- PADES
- CMS/PKCS#7
- CMS signing avec support de l’Horodatage ;
- …
20. Exigences techniques et standards
186. La solution proposée doit supporter le relookage de l’image (rebranding).
187. Au-delà de la signature, la solution proposée doit aussi inclure le rôle de quelqu'un qui doit approuver.
188. La solution proposée doit offrir la possibilité de sauvegarder et réutiliser des scenarios de workflows.
189. La solution proposée doit offrir la possibilité d’envoyer des messages individuels destinés à chaque intervenant
dans le workflow avec la possibilité d’utilisation des Templates d’emails au format HTML.
190. La solution proposée doit offrir la possibilité de rajouter un mot de passe à un document avant son ouverture.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 50
BARID AL-MAGHRIB
Direction Achats
ID Spécifications techniques
Opérationnel, Juridique, Normes & Conformité
191. L’éditeur possède une politique cryptographique post-quantique.
Génération et stockage de clés
192. Les autorités de certifications sont certifiées EAL 4+
193. Les autorités de certifications sont certifiées selon FIPS niveau 3
194. Les clés de signature des ACs sont stockés dans un HSM certifié selon FIPS niveau 3
Standards
Fonctions de hachage à sens unique
195. Prise en charge des fonctions de hachage SHA-224, SHA-256, SHA-384 et SHA-512 conformément à
plusieurs normes (FIPS 180-2, FIPS 180-3, ANSI X9.30 Part 2, …).
Algorithmes d'échange de clés
196. Prise en charge de l'authentification SPKM (Simple Public-Key GSS-API Mechanism) et de l'accord de clé
conformément à RFC 2025, ISO/IEC 9798-3, …
197. Prise en charge du transfert de clé RSA conformément aux RFC 1421 et RFC 1423 (PEM), PKCS#1 Version 2.0
et IEEE P1363.
Techniques d'intégrité symétrique
198. Prise en charge de HMAC conformément à la RFC 2104 et FIPS 198-1, …
Générateur de nombres pseudo-aléatoires
199. Générateur de nombres pseudo-aléatoires conformément à ANSI X9.17 et FIPS 186-3.
200. Générateur d'aléa déterministe :
Support de plusieurs normes/standards. Exemple (SP800-90A, ISO18031, …).
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 51
BARID AL-MAGHRIB
Direction Achats
ID Spécifications techniques
1. Autorité de certification racine (AC racine)
201. Prise en charge des SGBDs ci-dessous :
- PostgreSQL
- Microsoft SQL
- Oracle
Le choix de la base de données sera fixé durant les ateliers d’ingénierie.
202. L'AC racine effectue ses opérations conformément à la RFC 4210 et éventuellement ses mises à jour si c’est
nécessaire.
2. Autorités de certification intermédiaire (ou de politique)
203. Prise en charge des SGBDs ci-dessous :
- Postgres
- Microsoft SQL
- Oracle
Le choix de la base de données sera fixé durant les ateliers d’ingénierie.
3. Autorité de certification subordonnée (AC subordonnée) - AC émettrice
204. Une AC émettrice prend en charge plusieurs modèles (ex : une paire de clés, deux paires de clés et troispaires
de clés, …).
205. L'AC Subordonnée validera les demandes envoyées par les AEs avant de prendre des mesures ultérieures (ex.
émission de certificats, révocation de certificats). Par exemple, l'AC s'assure que les demandes ont été
envoyées par l’AE et non par quelqu'un d'autre.
206. L'autorité de certification subordonnée est capable de générer plusieurs types de certificats sous une seule
politique et action d'enregistrement.
207. L'autorité de certification subordonnée prend en charge la possibilité de définir des extensionspersonnalisées
de certificat.
208. La solution d'autorité de certification subordonnée prend en charge différentes plates-formes de système
d'exploitation. Les solutions basées sur l’Appliance ne sont pas préférées étant donné que le client peut utiliser
son matériel / système d'exploitation existant et également pour plus de flexibilité.
209. Prise en charge les bases de données suivantes :
- PostgreSQL
- Microsoft SQL
- Oracle
Le choix de la base de données sera fixé durant les ateliers d’ingénierie.
4. Autorité d'enregistrement (AE) ou AED
NB. Dans ce paragraphe les exigences concernent les AEs et/ou les AEDs ou les deux selon le cas
Généralité
210. L’AE permet une flexibilité dans les certificats, pour prendre en charge les extensions de certificat. La solution
permet l'inclusion des extensions personnalisées dans les certificats émis par l'autorité de certification.
211. L'AE dispose d'une flexibilité de création du Common Name (CN) de certificat. C'est-à-dire à partir
d'informations saisies par l'utilisateur sur un formulaire HTML lors de l'inscription, ou à partir d'entrées
contenues dans un annuaire LDAP.
Gestion des utilisateurs
212. L’autorité d’enregistrement de la solution proposée est dotée d’une interface Web permettant aux administrateurs
de gérer les comptes d'utilisateurs, elle permet aux administrateurs ayant le rôle et les
autorisations appropriées de créer et de gérer des comptes d'utilisateurs, et de traiter les demandes des utilisateurs
finaux ou d'autres administrateurs.
213. Le processus AE prend en charge plusieurs méthodes d'inscription, notamment : l'inscription en ligne,
l'inscription en masse, l'inscription automatique et l'inscription en face à face.
214. Les AEs supportent deux options pour l'enregistrement des utilisateurs : la création par lots et la création
utilisateur par utilisateur.
Gestion des certificats Web et des CSRs
215. L’autorité d’enregistrement de la solution proposée propose un service Web permettant de soumettre des
demandes de certificat, télécharger des certificats et vérifier l'état des demandes en attente, ainsi que pour vérifier,
approuver et traiter les demandes de certificat en attente.
216. L’autorité d’enregistrement de la solution proposée propose une interface Web permettant aux administrateurs
de soumettre des demandes de certificats, de télécharger des certificats et de vérifier l'état des
demandes en attente.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 52
BARID AL-MAGHRIB
Direction Achats
217. L’autorité d’enregistrement de la solution proposée fourni un mécanisme pour automatiser la notification
d'expiration et le renouvellement des certificats. Notamment pour les certificats des serveurs Web et les serveurs
VPN.
218. L’autorité d’enregistrement de la solution proposée fourni des applications d'administration basées sur le
Web qui interagissent avec une ou plusieurs AC gérées pour soumettre et traiter les demandes de signature de
certificat.
Service de gestion des dispositifs mobiles (MDM) et équipements réseaux
219. L’autorité d’enregistrement de la solution proposée offre un service Web de gestion des dispositifs mobiles
(MDM), il s’agit d’un service Web qui communique avec un produit de gestion des dispositifs mobiles.
220. L’autorité d’enregistrement de la solution proposée est dotée d’un protocole de communication PKI qui permet
aux périphériques réseau de s'inscrire dans une PKI et d'obtenir un certificat pour établir des connexions
authentifiées sécurisées avec d'autres composants du réseau. Ce service Web traite les demandes des
périphériques réseau et les soumettre à l'autorité de certification gérée pour traitement.
Fonctionnalités d’administrations
221. La solution proposée est dotée d’un client capable de faire la gestion du cycle de vie automatisée des
administrateurs de la plateforme.
Ce client offre des fonctionnalités cryptographiques de chiffrement et signature à l’administrateur.
222. Le logiciel AE permet aux administrateurs d'effectuer l'auto-enrôlement, l'auto-récupération et la gestion du
cycle de vie de leurs certificats d’une manière automatisées.
223. L'AE prend en charge la révocation/le renouvellement automatisés des certificats des administrateurs de la
plateforme.
224. L’autorité d’enregistrement de la solution proposée offre une interface Web permettant auxadministrateurs
de créer et de gérer leurs propres comptes et leurs identifiants numériques.
5. Sauvegarde des clés
225. Les abonnés ou leurs représentants autorisés pourront récupérer leur clé privée de décryptage et récupérer leurs
certificats en cas de corruption ou de perte de l'un d'entre eux.
226. Lorsqu'un certificat ou une demande de récupération de clé est émis, l'AC autorise la demande et émettre un ordre
pour récupérer la clé/le certificat demandé auprès du service de sauvegarde, et le retourner au demandeur.
227. Toutes les clés archivées d'un utilisateur (c'est-à-dire l'historique complet des clés de l'utilisateur) sont
récupérées en une seule étape sans que les utilisateurs et administrateurs n'aient à effectuer des opérations
manuelles pour chaque paire de clés récupérée.
6. Les référentiels
228. Les référentiels protégés sont conservés dans un environnement sécurisé et sauvegardés régulièrement.
229. Le logiciel d'annuaire LDAP prend en charge l'observation, le chaînage et la requête/réponse client.
230. La solution proposée prend en charge l'intégration avec un référentiel existant déjà rempli de noms et
d'attributs.
231. Le référentiel prend en charge les rôles pour la séparation et la délégation des fonctions administratives
privilégiées.
7. Services de validation
232. La solution PKI est à l'épreuve du temps et allouer un support pour les développements futurs tels que les
technologies de vérification basées sur XML (exemple : XKMS, …).
Certificate Revocation List (CRL)
233. Support des CRLs partitionnées et les CRL combinées.
Online Certificate Status Protocol (OCSP)
234. Conformité de l’OCSP à la RFC 8954 (pour réduire le risque de déni de service).
235. L'autorité de validation prend en charge la mise en miroir pour l'équilibrage de charge et la tolérance auxpannes.
236. Le Prestataire dispose des outils applications logicielles pour intégrer le processus de demande de validation de
certificat dans les applications de confiance.
237. Le répondeur OCSP prend en charge la republication des CRLs dans un Serveur Web comme moyen desecours.
238. Le répondeur OCSP prend en charge le monitoring automatique de plusieurs émetteurs de CRL en vérifiant et
validant les CRL avant l’importation.
239. Le répondeur OCSP prend en charge la notification en temps réel du statut de l’importation des CRLs,comme
en cas d’indisponibilité à titre d’exemple.
240. Le répondeur OCSP prend en charge plusieurs formats de CRL (CRLs combinées, les Delta CRLs, CRLs
partitionnées, …).
241. Le répondeur OCSP supporte l’authentification des clients par filtrage IP, l’authentification X509 basée surdes
certificats SSL/TLS, ou en signant les requêtes OCSP.
242. Pour renforcer la sécurité le répondeur OCSP supporte le mode gateway pour minimiser les risques liés à la
publication.
243. Le répondeur OCSP assure la séparation des rôles et permissions.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 53
BARID AL-MAGHRIB
Direction Achats
244. Le répondeur OCSP supporte le double contrôle pour les opérations critiques.
245. Tous les enregistrements des logs de la base de données sont protégés cryptographiquement pour empêcher la
modification, la suppression ou l’ajout d’enregistrements avec un process automatique pour valider leur intégrité.
246. Le répondeur OCSP supporte l’auto-archivage sécurisé des journaux de la base de données.
247. Le répondeur OCSP supporte les fonctions de hachage SHA-2 et SHA-3.
248. Le répondeur OCSP supporte l’externalisation des logs via syslog et permettre le repli automatique vers un
deuxième serveur syslog en cas d’indisponibilité du premier.
249. Support de plusieurs modèles de confiances par le serveur OCSP.
250. Conformité de l’OCSP au CWA 14167-1 (Pour son exploitation pour offrir des services qualifiés et avancés).
8. Application Program Interfaces (APIs)
251. Les API sont développées et fournies par le même éditeur de la solution PKI ou le cas échéant avoir un cadre de
support avec l’éditeur des APIs.
252. Fournir une preuve d’intégration transparente avec la solution PKI et les applications installées sur le système
cible, ainsi que des études de cas et des références si les API ne sont pas développées et fournies par l’éditeur de
la solution PKI.
253. Les API fournies prennent en charge plusieurs langages de programmation et de script, framework de
développement et systèmes d’exploitation.
Exemple :
- C/C++
- C# / ASP / PHP
- J2EE et .NET Framework.
254. Les API prennent en charge des applications s’exécutant sur différents OS et Plateformes :
• Windows / MAC OS / Linux
• Unix
• Navigateurs & Application Mobile
• …
255. Prise en charge d’une stratégie de limitation de débit des requêtes contre les attaques de déni de service et de
brute force.
9. Services d’horodatage (Time Stamping Services)
256. Le Service TSA peut offrir la possibilité de transférer la demande d'horodatage à un autre TSA externe
Le Service TSA peut faire office de concentrateur pour les demandes d'horodatage.
257. Pour des raisons de scalabilité du système, il est souhaitable que le service TSA supporte plus de 1000 TPS en
utilisant des clés RSA 2048 stocké dans un HSM.
258. Prise en charge des SGBDs ci-dessous par le serveur TSA :
- PostgreSQL
- Microsoft SQL
- Oracle.
259. La TSA permet d’inclure (Option configurable) dans chaque jeton d’horodatage un identifiant pourindiquer
de manière unique la politique de sécurité en vertu de laquelle le jeton a été créé.
260. La TSA examine l’OID de la fonction de hachage unidirectionnelle résistante aux collisions et vérifier que la
longueur de la valeur de hachage est cohérente avec l’algorithme de hachage.
261. Le TSA n’inclut aucune identification de l’entité demandeuse dans les jetons d’horodatage.
262. Le service TSA offre la possibilité de ne traiter que les demandes émanant d’identifiants de politiques
autorisées.
263. Le service TSA offre la possibilité de mettre en place une liste blanche des algorithmes de hachage autorisés.
264. Le service TSA supporte la suite NIST ECDSA.
265. Le service TSA prend en charge le protocoles TLS 1.2 et TLS 1.3.F
266. Le service TSA supporte le partage des secrets en assurant un contrôle MofN.
267. Tous les enregistrements des logs de la base de données sont protégés cryptographiquement pour empêcher
la modification, la suppression ou l'ajout d'enregistrements avec un process automatique pour valider leur
intégrité.
268. Le service TSA supporte les fonctions de hachage SHA-2 et SHA-3.
269. Le service TSA supporte l’externalisation des logs via syslog et permettre le basculement automatique versun
deuxième serveur syslog en cas d’indisponibilité du premier.
270. Le service TSA supporte plusieurs serveurs NTP (Exemple : Stratum2 et 3, Serveur NTP GPS, …) pour
garantir une heure précise et fiable.
271. Le service TSA supporte les jetons d’horodatage Authenticode.
11. Hardware Security Module (HSM)
272. Le logiciel des composants PKI utilise les services cryptographiques du HSM via une API.
273. Possibilité de mettre en œuvre plusieurs HSM virtuels/partitions dans le même HSM physique (Au minium Trois
HSM virtuel/partitions pour chaque HSM physique).
274. Les HSM prend en compte l’alimentation électrique redondante.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 54
BARID AL-MAGHRIB
Direction Achats
12. Multi-langue
275. Pour que BAM puisse répondre aux exigences des clients en matière de langue, notamment les langues
officielles, l’Arabe et l’Amazigh. La solution PKI supporte plusieurs langues dans les standards du multi-
lang (ex. Support de l’UTF8).
276. L'AC, l'AE, les annuaires, les applications côté client et serveur et les API permettent la prise en charge de la
langue arabe et Amazigh en plus du français et l'anglais.
277. Les certificats permettent de coder les informations en Anglais, Français, Arabe et Amazigh et les
composants PKI sont capables de reconnaître les codages pour les différentes langues.
278. Le codage pour l'Arabe et l’Amazigh est effectué à l'aide du schéma de codage UTF-8. Les rédacteurs et les
analyseurs syntaxiques UTF-8.
13. Network Time Servers
279. Le serveur de temps d'une zone de sécurité supérieure se synchronise avec un serveur d'une zone de sécurité
inférieure.
280. L'interrogation des serveurs d'horloge atomique est transmise de manière séquentielle aux autres serveurs encas
d'échec de la réponse.
281. Les serveurs de temps qui seront utilisés peuvent communiquer avec d'autres serveurs de temps.
282. Les serveurs de temps prennent en charge plusieurs systèmes d’exploitation et dans plusieurs versions(Unix,
Linux, Windows, …).
283. Les serveurs de temps offrent une interface utilisateur graphique pour la gestion.
284. Les serveurs de temps peuvent enregistrer des événements détaillés.
285. Le serveur NTP est capable de diffuser l'heure en réponse aux requêtes des clients actifs et l'heure de
diffusion aux clients passifs.
286. Les clients NTP peuvent interroger activement les serveurs de temps ou rester passifs pour être mis à jourpar le
serveur.
287. Prise en charge des fonctionnalités de NTP v4 (En particulier : Authentification basée sur la clé publique IP
version 6).
14. Logging
288. Le système de journalisation conserve une archive de toutes les transactions PKI effectuées sur lescomposants
PKI.
289. Le système de journalisation prend en charge la publication de journaux d'audit personnalisés via le
protocole SNMP (Simple Network Management Protocol) vers des solutions de gestion de réseau tierces et ce,
dans le respect total des normes de sécurité exigée pour les PKI.
290. Le système de journalisation prévoit la délégation et la séparation des tâches administratives afin de garantir
qu'aucun administrateur ne puisse compromettre l'intégrité du système.
291. Le système de journalisation est capable d'importer/exporter les informations de rapport dans une application
définie par BAM via ODBC pour des requêtes supplémentaires.
15. Paires de clés
292. La solution prend en charge les utilisateurs avec une seule paire de clés, deux paires de clés et plusieurs paires
de clés.
293. Les paires de clés pour la signature et le chiffrement ont des dates d'expiration indépendantes.
16. Intégration
294. La solution proposée est techniquement intégrable à d'autres applications telles que le système de gestion decarte.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 55
BARID AL-MAGHRIB
Direction Achats
ID Spécifications techniques
17. Exigences de sécurité
295. La solution fournit plusieurs modes d'authentification préalable pour confirmer l'identité du signataire distantavant
de permettre à la personne d'accéder au(x) document(s) en ligne.
296. Les administrateurs des clients sont en mesure de paramétrer le mode d’authentification selon leurs besoins
(valeur juridique, sensibilité, exigences de sécurité, …) pour exiger d'un signataire ou utilisateur distant qu'il
fournisse des types d'authentification nécessaires (Certificat électronique, e-mail, mot de passe, SMS, …).
297. La solution prend en charge un système d'authentification unique (SSO) pour la gestion des comptes
utilisateur. Le système fournit un mécanisme d'ajout et de suppression automatisés et manuels de comptes
d'utilisateurs sans intervention de BAM ou du soumissionnaire retenu.
298. La solution de signature électronique permet (en fonction des choix des clients de BAM de ce service) de
conserver une copie des documents ou leurs hash signés électroniquement avec le dossier de preuves avec des
durées de rétention paramétrables où les mettre à disposition d’un système d’archivage électronique avec des
métadonnées supplémentaires pour les besoins d’archivage (Nom client BAM, Type document, Format, duré de
conservation, …).
299. La solution garde la traçabilité de toutes les actions des utilisateurs (Audit trails), ces traces sont sécurisées,
générées par ordinateur et horodatées pour enregistrer de manière indépendante la date et l'heure des entrées et
des actions de l'opérateur.
300. Le système est en mesure de restreindre ou d'activer l'accès des utilisateurs aux modèles de signature électronique
ou aux documents partagés, ou de récupérer des documents en fonction des groupes définis par les clients de
BAM dans ses espaces respectifs. Il permet également d'octroyer différents niveaux de privilèges en fonction des
groupes (ou rôles) définis par les clients.
301. La solution est capable de capturer les informations sur l'appareil/le système du signataire distant pour des
mesures de sécurité supplémentaires et une assistance opérationnelle (EX. : système d'exploitation installé, les
informations du navigateur, l'adresse IP, la carte réseau, la géolocalisation, ...).
302. La solution est en mesure de stocker toutes les données saisies dans les documents et rendre ces données
disponibles etrécupérables, si c’est nécessaire, selon les besoins et conformément aux règles de sécurité et de
conformité.
18. Exigences de sécurité liées à la nature cloud de la solution
303. La solution traite en toute sécurité, et selon les normes de l’industrie, toutes les données en fonction de ses
politiques de conservation réglementaires.
19. Exigences d'intégration et de compatibilité
304. Il serait souhaitable que la solution proposée possède des modules d’interfaçage avec les plates-formes de
collaboration de contenu courantes (OneDrive, GoogleDrive, DropBox, …).
20. Exigences techniques et standards
305. La solution utilise des langages de programmation et des Framework de développement standard et connu.
306. Les APIs fournies ou à développer prennent en charge plusieurs langages de programmation et de script,
Framework de développement et systèmes d'exploitation.
Exemple :
C/C++
C# / ASP / PHP
J2EE et .NET Framework.
307. Support des formats standards pour :
- PAdES :
• PDF Advanced Electronic Signature ETSI TS 102 778 ; incluant le format LTV (part 4) et le visuel de
signature (part6) ;
• Support de PAdES-B-B, PAdES-B-T, PAdES-B-LT and PAdES-B-LTA et ce, selon la norme ETSI TS
103 172 ;
• PAdES (PDF Advanced Electronic Signature ETSI EN 319 142-1&2).
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 56
BARID AL-MAGHRIB
Direction Achats
308. Support des formats standards généré :
- ISO 32000-1, (PDF/A, PDF/E, PDF/X et PDF/H).
309. Support des formats et normes de Validation de signature :
- Prise en charge de la validation XML et XAdES (XAdES-BES et XAdES-T) ;
310. Algorithmes supportés par la solution proposée :
- RSA : Clés jusqu'à 8192 bits ;
- DSA : Clés jusqu'à 1024 bits ;
- ECDSA ;
- Algorithmes de hachage : SHA-2, SHA-3
- …
311. Le parapheur permet aux utilisateurs de demander un niveau d'assurance par signature (LoA).
312. La solution proposée supporte le standard CSC (Cloud Signature Consortium) notamment la Signature &cachet
électronique à distance.
313. La solution proposée supporte la langue arabe nativement. Le support natif de la langue Amazigh est
vivement souhaitable.
314. La solution proposée fournit une application mobile IOS et Android.
315. La solution proposée supporte les standards OpenID Connect, OAuth, SAML 2.O IDP's.
316. La solution proposée supporte le workflow en série, en parallèle, individuel et un hybride de ceux-ci.
317. La solution proposée supporte la norme PAdES Part 4 Long-term signatures.
Il s'agit de signatures spéciales à long terme pour lesquelles la preuve intégrée peut être continuellement étendue
dans le temps pour que, les signatures n'expirent jamais.
318. La solution proposée exige le consentement.
21. Exigences techniques pour la validation/Conservation de signature/Cachet électronique
319. Support des normes de la validation de signature :
- ETSI TS 102 853 ;
- ETSI TS 119 101.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 57
BARID AL-MAGHRIB
Direction Achats
Format de signature
Norme pour les ETSI EN 319 132
formats XAdES (Obligatoire)
Norme pour les ETSI EN 319 142
formats PAdES (Obligatoire)
Normes pour les ETSI EN 319 102 (Pour environnement Mobile)
formats AdES (Obligatoire)
- ETSI EN 319 162 (Obligatoire pour la solution de signature avancée)
ASiC - ETSI EN 319 192
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 58
BARID AL-MAGHRIB
Direction Achats
Remote signature
Conservation de signature
Electronic Signatures and Infrastructures (ESI);
ETSI TS 119 511 Policy and security requirements for trust service providers providing long-term preservation of
digital signatures or general data using digital signature techniques
Electronic Signatures and Infrastructures (ESI);
ETSI TS 119 512
Protocols for trust service providers providing long-term data preservation services
Cryptographie
• Signer Certificates (IETF RFC 5280 [i.9] and IETF RFC 3279 [7]).
• Certificate Revocation Lists (IETF RFC 5280 [i.9] and IETF RFC 3279 [7]).
• OCSP responses (IETF RFC 6960 [13]).
• Certification Authority Certificates (IETF RFC 5280 [i.9] and IETF RFC 3279 [7]).
ETSI TS 119 312 • Self-signed certificates for CA certificates (IETF RFC 5280 [i.9] and IETF RFC 3279 [7]).
• Time-Stamping Tokens (TSTs) (IETF RFC 3161 [12] and ETSI EN 319 422 [i.15]).
• Time-Stamping Unit certificates (IETF RFC 3161 [12] and ETSI EN 319 422 [i.15]).
• Self-signed certificates for TSU Certificates (IETF RFC 5280 [i.9] and IETF RFC 3279 [7]).
•…
• PKCS#1 RSA Cryptography Standard (1024, 2048 bit) ;
• PKCS#3 Diffie-Hellman Key Agreement Standard ;
• PKCS#5 Password Based Cryptography Standard ;
• PKCS#7 Cryptographic Message Syntax standard ;
PKCS (Public • PKCS#8 Private Key Information Syntax standard ;
Key • PKCS#9 Selected Attribute Types ;
Cryptography • PKCS#10 Certification Request Syntax standard ;
Standard) • PKCS#11 Cryptographic Token Interface Standard ;
• PKCS#12 Personal Information Exchange Syntax standard ;
• PKCS#13 : Elliptic Curve Cryptography Standard ;
• PKCS#15 Cryptographic Token Information Format Standard ;
• …
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 59
BARID AL-MAGHRIB
Direction Achats
2.6.1 – COMPATIBILITÉ :
L’ensemble des briques proposées (ACs, OCSP, TSA, HSMs, NTPs, Parapheur, …) doivent
fonctionner/Interopérer d’une façon très simple et efficiente voir native ;
Ce projet a pour objectif de couvrir au minimum les besoins détaillés dans le tableau ci-dessous (faites
sur la base de 100 000 certificats qualifiés (tout usage confondu)). L’objectif est de pouvoir fournir, à
cette population cible, une offre packagée englobant l’ensemble des services de confiances.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 60
BARID AL-MAGHRIB
Direction Achats
Le prestataire doit proposer dans son offre une équipe projet composée au minimum de :
• Un Chef de projet :
o Niveau de formation : Bac+5 dans un domaine technique ou de gestion ;
o Nombre d’années d’expérience : Dix (10) ans au minimum en tant que Chef de projet
dans le domaine IT ;
o Projets réalisés, en tant que Chef de projet, dans le domaine objet du présent marché :
deux (02) projets.
• Expert technique PKI
o Niveau de formation : Bac+5 dans le domaine informatique ;
o Nombre d’années d’expérience : Six (06) ans au minimum en tant qu’Expert technique
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 61
BARID AL-MAGHRIB
Direction Achats
PKI ;
o Projets PKI réalisés : Cinq (05) projets.
• Expert fonctionnel PKI
o Niveau de formation : Bac+5 dans le domaine informatique ;
o Nombre d’années d’expérience : Six (06) ans au minimum en tant qu’Expert fonctionnel
PKI ;
o Projets PKI réalisés : Cinq (05) projets.
• Expert technique Signature électronique & Workflow de signature
o Niveau de formation : Bac+5 dans le domaine informatique ;
o Nombre d’années d’expérience : Six (06) ans au minimum en tant qu’Expert technique
Signature électronique & Workflow de signature ;
o Projets d’implémentation des solutions de signatures/eParapheur réalisés : Cinq (05)
projets.
• Expert fonctionnel en Signature électronique & Workflow de signature
o Niveau de formation : Bac+5 dans le domaine informatique ;
o Nombre d’années d’expérience : Six (06) ans au minimum en tant qu’Expert fonctionnel
en Signature électronique & Workflow de signature ;
o Projets d’implémentation des solutions de signatures/eParapheur réalisés : Cinq (05)
projets.
• Expert dans la rédaction et la mise à niveaux des procédures afférents au scope de ce
projet :
o Niveau de formation : Bac+5 dans le domaine informatique ;
o Nombre d’années d’expérience : Six (06) ans au minimum en tant qu’Expert dans la
rédaction et la mise à niveaux des procédures dans le domaine IT ;
o Projets de mise en place de procédures réalisés dans le domaine objet du présent marché :
Cinq (05) projets.
Cette équipe sera placée sous la responsabilité d’un chef de projet dédié, qui sera l’interlocuteur
principal de BAM pour toutes les prestations relatives au projet.
NB : Les prestations dues pendant la phase de fonctionnement (production) seront placées sous la
responsabilité d’un chef de projet qui pourra être différent du chef de projet désigné pour la phase projet ;
Le Prestataire est responsable et reste garant, vis-à-vis de BAM, de tout son personnel, en toutes
circonstances. Il s’en suit que le Prestataire fera son affaire du transport, de l'hébergement, de la
nourriture et de la santé ainsi que, de manière générale, de toutes ses obligations envers son personnel.
Enfin, en conformité avec les dispositions de l’article 18 du CCAG-EMO, il est rappelé ce qui suit :
1. Le Prestataire est tenu d’affecter à l’exécution des Prestations l’équipe proposée dans son offre sur la
base de laquelle le Marché lui a été attribué.
2. Sauf dans le cas où le Maître d’Ouvrage en aurait décidé autrement, le Prestataire ne peut apporter
aucun changement au personnel proposé dans son offre.
Si pour des raisons indépendantes de la volonté du Prestataire, il s’avère nécessaire de remplacer un
des membres du personnel, le Prestataire présentera à l’agrément du Maître d’Ouvrage, une
personne de qualification égale ou supérieure à celle dont le remplacement est demandé.
3. Si le Maître d’Ouvrage découvre qu’un des membres du personnel du Prestataire s’est rendu
coupable d’un manquement sérieux et/ou poursuivi pour délit ou crime ou s’il a des raisons
suffisantes de n’être pas satisfait de la performance d’un des membres du personnel, le Prestataire
devra, sur demande motivée du Maître d’Ouvrage, fournir immédiatement un remplaçant dont les
qualifications et l’expérience doivent, au moins, être égales à celles de la personne à remplacer.
4. Le Prestataire ne peut prétendre à aucune indemnité du fait de ces changements.
Pour sa part, BAM désignera un chef de projet, interlocuteur exclusif du Prestataire pour la phase de
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 62
BARID AL-MAGHRIB
Direction Achats
mise en œuvre, au sein d’une équipe projet dédiée au projet.
L’équipe projet de BAM aura pour principale tâche le suivi et la validation des livrables produits par le
Prestataire.
Un Comité de projet sera constitué pour suivre le déroulement du projet. Les principaux interlocuteurs
en charge du projet chez le prestataire et au sein de BAM seront membres de ce comité.
Ce comité de projet se réunira toutes les deux semaines, dans les locaux de BAM à Rabat (ou à distance
si c’est justifié et suffisant). Si besoin, et à la demande de BAM ou du Prestataire, des comités projets
supplémentaires pourront se tenir.
L’ordre du jour de ces réunions comprendra notamment les points suivants :
- Suivi de l’avancement du projet ;
- Examen des éléments de reporting produits par le Prestataire ;
- Difficultés rencontrées et ébauches de solutions ;
- Planning de(s) phase(s) suivante(s).
Le Prestataire prendra à sa charge :
- L’élaboration des compte-rendu des réunions du Comité de projet, adressés par e-mail
pour validation au Comité de projet dans les 2 jours ouvrables suivants le comité ;
- L’élaboration et la mise à jour des tableaux de pilotage permettant de suivre l’avancée de
tous les travaux du soumissionnaire, présentés en Comité de projet et adressés par e-mail pour
validation dans les 2 jours ouvrables suivant le comité.
NB. : le Prestataire devra informer BAM par courriel de tout retard éventuel sur le projet en précisant la
nature, l’ampleur et les circonstances ayant amené à ce retard.
2.8.4 – INSTANCE TECHNIQUE : COMITE TECHNIQUE :
Un Comité technique sera constitué pour définir et valider les orientations techniques. Les principaux
interlocuteurs techniques en charge du projet chez le prestataire et BAM seront membres de ce comité.
Le Prestataire nommera dans son équipe un interlocuteur technique qui participera à ces comités
techniques.
Le Prestataire indiquera le nombre de rencontres nécessaires ; à minima, le comité technique se réunira
toutes les 2 semaines, dans les locaux de BAM à Rabat (ou à distance si c’est justifié et suffisant).
Si besoin, et à la demande de BAM, des comités techniques supplémentaires pourront se tenir. L’acteur
à l’origine de la tenue du comité en définira l’ordre du jour.
Les points suivants pourront notamment être abordés :
- Architecture technique ;
- Haute disponibilité ;
- Attentes en termes d’exploitation, d’administration, de supervision ;
- Intégration avec les SIs de BAM :
- SI Commerciale :
- Plateformes Barid eSig actuelles (Workflow, Gateway PKI, PKI actuelle, …) ;
- Mise en production et suivi ;
De plus, le comité technique pourra remonter des points au comité projet pour décision. Les compte-
rendu des réunions du comité technique seront élaborés par le soumissionnaire, adressés par e-mail pour
validation au comité technique dans les 2 jours ouvrables suivant le comité.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 63
BARID AL-MAGHRIB
Direction Achats
2.8.5 – AUTRES INSTANCES :
Le Prestataire pourra être invité ponctuellement, le cas échéant, à d’autres instances de suivi et de
pilotage.
2. MAINTENANCE CURATIVE
Le prestataire s’engage, pendant la période de garantie et de la maintenance, sur les prestations
suivantes au minimum :
• Mettre à la disposition de BAM un centre de support pour la déclaration de tout
dysfonctionnement constaté au niveau de la solution cible.
• Assurer une assistance téléphonique selon la plage horaire demandée par BAM.
• Intervenir à sa charge et selon le délai d’intervention demandé par BAM pour diagnostic et
résolution des dysfonctionnements.
• Fournir à BAM à l’issue de chaque intervention et après résolution du dysfonctionnement, un
rapport d’incident décrivant l’origine du problème, les actions de résolutions et les
recommandations éventuelles. Ce rapport sera signé contradictoirement par BAM et le
Prestataire.
Le prestataire s’engage à réaliser les prestations de maintenance curative selon les niveaux de service
définis dans le paragraphe « Niveaux de services » ci-dessous et veillera à réaliser les actions de
résolution en prenant soin de ne pas impacter les systèmes en production.
- Information de BAM par courrier électronique de toutes les évolutions des logiciels constituant
la Solution Cible et annoncées par les éditeurs des applications informatiques intégrées.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 65
BARID AL-MAGHRIB
Direction Achats
- Livraison des applications informatiques licenciées constituant la Solution Cible et de leurs
mises à jour et des corrections accompagnées de leur documentation (en français dans la mesure
de leur disponibilité).
- Résolution des anomalies bloquantes apparues suite à l’application de mises à jour ou de
corrections.
- Lorsque l’éditeur d’une application informatique constituant la Solution Cible développe une
nouvelle version de son application, le Prestataire assurera le support de la version précédente
durant 18 mois à partir de la date à laquelle le Prestataire aura informé BAM de la disponibilité
de la nouvelle version.
- A la suite de l’annonce de la disponibilité d’une (de) nouvelle(s) version(s) des applications
informatiques objet(s) du marché, le Prestataire qualifiera l’apport de celle(s)-ci pour BAM et
ses répercussions sur l’exploitation générale du système. La décision de mise à jour sera alors
décidée d’un commun accord entre BAM et le Prestataire.
Le Prestataire ne sera pas tenu de fournir les services de support dans les cas suivants :
Le Prestataire doit mobiliser l’équipe projet, à la demande de BAM, pour apporter d’éventuelles
évolutions à la solution mise en place.
Chaque intervention demandée par BAM fera l’objet, avant exécution, d’une proposition émise par le
prestataire qui indiquera notamment les éléments suivants :
Après validation par BAM de la proposition précitée et préalablement à chaque intervention, une lettre
de commande sera notifiée au prestataire précisant les quantités demandées et leurs délais d’exécution.
Le Prestataire doit dresser un rapport pour chaque intervention réalisée et doit le soumettre à la
validation de BAM.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 67
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 68
BARID AL-MAGHRIB
Direction Achats
Le cautionnement définitif de chaque tranche sera restitué ou la caution qui le remplace est libérée à la
suite d’une mainlevée délivrée par le Maître d’Ouvrage dès la signature du Procès-Verbal de la
réception définitive de la tranche.
3.3.3 : RETENUE DE GARANTIE
- Pour la tranche ferme et les tranches conditionnelles n° 2, 3, 4 et 5 :
Une retenue de garantie égale à dix pour cent (10%) sera prélevée sur le montant de chaque acompte à
titre de garantie. Elle cessera de croître lorsqu'elle atteindra sept pour cent (7%) du montant initial de la
tranche du marché augmenté le cas échéant, du montant des avenants.
La retenue de garantie est remplacée, à la demande du prestataire, par une caution personnelle et
solidaire constituée dans les conditions prévues par la réglementation en vigueur.
La retenue de garantie est restituée au prestataire ou la caution qui la remplace est libérée à la suite
d’une mainlevée délivrée par le Maître d’Ouvrage dans un délai maximum de trois mois suivant la date
de la signature du Procès-Verbal de la réception définitive de la tranche du marché.
- Tranches conditionnelles n° 1, 6, 7, 8, 9 et 10 :
Pour les tranches conditionnelles n° 1, 6, 7, 8, 9 et 10, il n’est pas prévu de retenue de garantie.
ARTICLE 3.4 : VARIATION DANS LES QUANTITÉS
Les éventuelles variations dans les quantités sont régies par l’article 36 du CCAG-EMO.
ARTICLE 3.5 : RÉVISION DES PRIX
Les prix du Marché sont fermes et non révisables.
ARTICLE 3.6 : AVANCE
Dans le cas d’octroi d’avances par le maître d’ouvrage, il est fait application des dispositions du décret
n° 2-14-272 du 14 Rejeb 1435 (14 mai 2014) relatif aux avances en matière des marchés publics.
Le taux et les conditions de versement et de remboursement des avances sont comme suit :
- Le montant de l’avance est fixé à 10% de la tranche ferme du marché toutes taxes comprises
(TTC).
Le paiement de cette avance ne sera effectué qu’après :
- La réception par le titulaire du marché de l’ordre de service de commencement des prestations ;
- Le dépôt d’une demande d’avance auprès du maître d’ouvrage ;
- La présentation par le titulaire du marché de la caution définitive ;
- La présentation par le titulaire du marché d’une caution personnelle et solidaire d’avance
instaurée par le décret n°2-14-272 précité, dont le montant est de 10% du montant de la tranche
ferme du marché. Cette garantie bancaire demeurera en vigueur jusqu’à ce que le paiement de
l’avance ait été remboursé.
Le remboursement du montant de l’avance sera réalisé comme suit :
- 20% du montant des acomptes ;
- Le remboursement de l’avance commence dès le paiement du 1er acompte. Le remboursement du
montant total de l’avance doit, en tout état de cause, être effectué lorsque le montant des
prestations exécutées par le titulaire du marché atteint 80% du montant TTC des prestations qui
lui sont confiées au titre de la tranche ferme du marché.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 69
BARID AL-MAGHRIB
Direction Achats
En cas de nantissement du marché, les attestations des droits constatés doivent tenir compte du montant
de l’avance versée au prestataire.
En cas de résiliation du marché, quelles qu’en soit la cause, une liquidation des comptes d’avances est
immédiatement effectuée sur les sommes dues au titulaire du marché ou à défaut sur la caution
personnelle et solidaire.
ARTICLE 3.7 : MODALITÉS DE PAIEMENT
Pour les modalités de règlement, il sera fait application des dispositions du CCAG-EMO.
Le montant des Prestations réalisées conformément au Marché sera évalué par application des prix
unitaires du bordereau des prix aux quantités réellement exécutées et constatées contradictoirement entre
le Prestataire et le représentant du Maître d’Ouvrage dûment habilité.
Les modalités de règlement applicables sont comme suit :
- Pour le prix n°1.1 :
o 30% du montant du prix n°1.1 à la suite de la remise par le Prestataire et la validation par
BAM des bons de livraison des packages matériel et licences des logiciels liés à la mise
en place de la solution cible ;
o 30% du montant du prix n°1.1 à la suite de l’installation des packages et licences des
logiciels ;
o 40% du montant du prix n°1.1 après réception provisoire de la tranche ferme.
- Pour le prix « Prestation de formation et transfert de compétence » : Après validation par BAM
des prestations de formation et transfert de compétences réalisées ;
- Pour le prix « Intervention à la demande » : le paiement des prestations livrées sera effectué sur
la base des lettres de commande notifiées et des procès-verbaux établis par
le Maître d’Ouvrage après service fait, en application des prix du
bordereau des prix - détail estimatif aux quantités réellement exécutées ;
- Pour les prix « Maintenance » des tranches conditionnelles n°6, 7, 8, 9 et 10 : après validation
par BAM des prestations réalisées au titre de chaque trimestre écoulé.
- Pour les autres prix : Après validation par BAM des prestations réalisées liées à ces prix.
Les montants faisant l’objet des acomptes n’ont pas un caractère définitif.
ARTICLE 3.8 : RÈGLEMENT DES PRIX DES PRESTATIONS SUPPLÉMENTAIRES ET
MODIFICATIVES
Seules les Prestations supplémentaires ou modificatives, faisant l’objet d’un ordre de service écrit et
signé par l’Autorité Compétente, doivent être exécutées par le Prestataire dans les conditions qui y sont
indiquées. Aussi, le Prestataire reconnait-il expressément et accepte que toute Prestation non prévue au
Marché et effectuée sans ordre de l’Autorité Compétente ou contrairement à ses ordres reçus, sera
refusée et restera alors à ses frais et risques.
ARTICLE 3.9 : DÉLAI DE PAIEMENT
Les paiements résultant du Marché seront effectuées à 60 jours après dépôt de la facture accompagné
d’une copie du procès-verbal de réception ou de l’attestation de service fait, par virements à un compte
bancaire ou du trésor sur production d’une facture numérotée, signée, datée et arrêtée en toutes lettres
par le prestataire à déposer à la Direction Achats à travers le Portail Fournisseurs « Barid Suppliers » via
le lien suivant : https://barid-suppliers.ma. La facture doit indiquer la référence du Marché et comporter
l'intitulé exact du compte courant bancaire ou du trésor de l’Entrepreneur à 24 positions.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 70
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 71
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 72
BARID AL-MAGHRIB
Direction Achats
Qté
N° prix Libellé Unité
annuelle
Maintenance de la plateforme intégrée des services de confiance qualifiés
7.1 pour les transactions électroniques objet de la tranche ferme Trimestre 4
7.2 Intervention à la demande J/H 25
Qté
N° prix Libellé Unité
annuelle
8.1 Maintenance du service de confiance objet de la tranche conditionnelle n°2 Trimestre 4
8.2 Intervention à la demande J/H 25
Qté
N° prix Libellé Unité
annuelle
9.1 Maintenance du service de confiance objet de la tranche conditionnelle n°3 Trimestre 4
9.2 Intervention à la demande J/H 25
Qté
N° prix Libellé Unité
annuelle
10.1 Maintenance du service de confiance objet de la tranche conditionnelle n°4 Trimestre 4
10.2 Intervention à la demande J/H 25
Qté
N° prix Libellé Unité
annuelle
11.1 Maintenance du service de confiance objet de la tranche conditionnelle n°5 Trimestre 4
11.2 Intervention à la demande J/H 25
Les bordereaux des prix unitaires - détail estimatif sont annexés au niveau de l’acte d’engagement
relatif au présent marché.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 73
BARID AL-MAGHRIB
Direction Achats
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 74
BARID AL-MAGHRIB
Direction Achats
ANNEXE N°1
CHARTE RSE DES FOURNISSEURS
ET SOUS-TRAITANTS DU GROUPE BARID AL-MAGHRIB
La Responsabilité Sociale et Environnementale (RSE) est, de nos jours, un élément structurant dans la bonne gestion des
entreprises. Il s’agit d’un concept qui désigne l’intégration volontaire par l’entreprise des préoccupations sociales, sociétales,
environnementales et de bonne gouvernance dans sa stratégie, sa gestion et ses relations avec ses parties prenantes, sans
toutefois négliger les aspects économiques et financiers.
Autrement dit, être socialement responsable signifie non seulement satisfaire pleinement aux obligations juridiques et
réglementaires applicables, mais aussi aller au-delà et investir davantage dans le capital humain, l’environnement et les
relations avec les parties prenantes.
Le groupe Barid Al-Maghrib s’est engagé à promouvoir, à appliquer et à soutenir dans ses activités et relations, avec ses
parties prenantes, les principes fondamentaux de la Responsabilité Sociale et Environnementale (RSE). Les principes
directeurs de la politique RSE sont notamment déclinés au sein de son service achat.
La démarche d’achat responsable est appréhendée comme un support à notre politique RSE. Elle constitue un puissant levier
pour orienter les actions de Barid Al-Maghrib vers un développement durable susceptible d’améliorer la qualité de son
système d’exploitation, de limiter ses impacts négatifs sur l’environnement et de participer au progrès social.
La présente « Charte RSE des Fournisseurs » a pour objectif de partager, et de faire adhérer les fournisseurs (existants ou
potentiels) et les sous-traitants aux divers principes régissant les achats responsables chez Barid Al-Maghrib et de préciser
les engagements attendus des fournisseurs et sous-traitants en retour.
Cette « Charte » s’applique à tous les fournisseurs de Barid Al-Maghrib et ses filiales.
Tout fournisseur ou sous-traitant de Barid Al-Maghrib doit prendre connaissance de cette charte et s’engager à la respecter
par sa signature lors des soumissions.
I - PRINCIPES ADOPTES PAR LE GROUPE BARID ALMAGHRIB DANS LE DOMAINE DES ACHATS :
1 - Respect des principes RSE du pacte mondial de l’ONU : Ces principes portent sur quatre grands thèmes :
• Droits de l’Homme
• Droit du travail
• Environnement
• Lutte contre la corruption
2 – Principes guidant nos achats responsables :
La démarche d’achat responsable s’inscrit dans la politique de déploiement de la RSE au sein du Groupe Barid Al-Maghrib.
Elle trouve son fondement dans le concept de développement durable qui vise à réconcilier trois exigences interdépendantes
et complémentaires :
• Le développement économique, en cherchant à rationaliser les achats et à réduire les coûts globaux tout en évitant les
gaspillages ;
• Le développement social qui se réfère à l’équité sociale et renvoie aux questions de droits humains, d’équité, de
solidarité, de sécurité, de formation… ;
• La protection de l’environnement qui vise à préserver, améliorer et valoriser l’environnement ainsi que les ressources
naturelles à long terme.
II - ENGAGEMENTS DES FOURNISSEURS OU SOUS-TRAITANTS VIS-A-VIS DE NOTRE GROUPE
Le Groupe Barid Al-Maghrib attend de ses Fournisseurs le respect des principes suivants :
• Protection de la santé et de la sécurité
Les fournisseurs s'engagent à mettre en œuvre des mesures de prévention des risques au travail afin d'assurer la sécurité et de
protéger la santé physique et mentale des travailleurs (Actions d’information et de formation ; mise en place d’une
organisation et de moyens adaptés…). Le prestataire veille à ce que ses activités ne nuisent pas à la santé et à la sécurité de
son personnel, de ses sous-traitants, des intervenants liés à l’opération, des populations avoisinantes, et des utilisateurs de ses
produits.
Des actions proactives en matière d'hygiène et de santé doivent être menées par le prestataire. Les risques liés à son activité
doivent être évalués et des plans de progrès doivent être menés pour les prévenir.
• Respect des dispositions relatives au contrat de travail
Les fournisseurs s’engagent à se conformer, au minimum, à l’ensemble des réglementations relatives aux rémunérations et
aux heures de travail, y compris celles qui concernent le salaire minimum, la rémunération des heures supplémentaires, et
tout autre élément de rémunération. Les fournisseurs pourvoient, en outre, aux avantages requis par la législation.
• Respect du droit de représentation et d’expression des salariés
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 75
BARID AL-MAGHRIB
Direction Achats
Les fournisseurs s'engagent à reconnaître et respecter les droits des salariés à la liberté syndicale, d’organisation et de
négociation collective et permettre le développement du dialogue social en favorisant la liberté d’expression et d’association
des travailleurs.
• Interdiction du travail des enfants
Les Fournisseurs s’engagent à appliquer les dispositions relatives à l’élimination du travail des enfants et à leur protection. Il
s’engage en particulier à ne pas employer de personnes n’ayant pas atteint l’âge minimum requis pour travailler.
III - ENGAGEMENT DU GROUPE BARID AL-MAGHRIB VIS-A-VIS DE SES FOURNISSEURS
Nos fournisseurs jouent un rôle clé dans la croissance et le succès de Barid Al-Maghrib. Aussi, il est important de rappeler
les engagements que nous prenons, à travers notre charte Achats, envers eux.
• Inciter et encourager les partenaires (fournisseurs et sous-traitants) à adopter les bonnes pratiques
environnementales et écologiques ;
• Protéger les données personnelles des fournisseurs ;
• Respecter les règles de concurrence ;
• Respecter les droits des fournisseurs.
• Inciter les fournisseurs à respecter les engagements sociétaux ;
• Inciter les sous-traitants au respect de la réglementation du travail.
En adhérant aux principes de cette charte, les fournisseurs et sous-traitants du Groupe Barid Al-Maghrib s’engagent à
accompagner Barid Al-Maghrib dans le déploiement de sa stratégie RSE et acceptent d’être évalués par Barid Al-Maghrib
sur les principes énoncés ci-dessus.
Ils s’engagent à mettre en place les moyens nécessaires afin de s’y conformer et s’engagent également à en répercuter le
contenu à l’ensemble de leurs propres fournisseurs et sous-traitants.
ENGAGEMENT
Signature :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 76
BARID AL-MAGHRIB
Direction Achats
ENGAGEMENT
Nous confirmons par la présente que :
- nous avons reçu et pris pleinement connaissance des principes du Groupe Barid Al-Maghrib ;
- nous sommes engagés par la mise en œuvre de ces principes et que leur non-respect pourra être considéré comme un
manquement à nos obligations, de nature à entraîner, selon la gravité de ce non-respect, la résiliation du marché ;
- nous informerons par conséquent tous nos fournisseurs sous-traitants le cas échéant, et les encouragerons à suivre ces
principes.
- nous attestons que nous ne sommes pas et qu'aucun des membres de notre groupement n'est dans l'une des situations de
conflit d'intérêt effectif, apparent ou potentiel.
- nous nous engageons à communiquer sans délai indu au Maître d'Ouvrage, tout changement de situation au regard des
présentes dispositions ainsi que toute situation éventuelle de conflit d'intérêts, qui pourrait venir perturber la procédure de
passation ou d’exécution d’un marché. Le cas échéant, Nous nous engageons à prendre toute mesure nécessaire pour y
remédier ou en limiter les effets.
Date : ....... / ….... / ……….
Nom de l’entreprise : ……………………………………………………………………..
Nom du représentant : …………………………………………………………………...
Titre du représentant : …………………………………………………………………….
Signature : ………………………………………………………………………………...
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 77
BARID AL-MAGHRIB
Direction Achats
BARID AL-MAGHRIB
Relatif à :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 78
BARID AL-MAGHRIB
Direction Achats
APPROUVÉ PAR :
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques. 79