Cahier Des Charges (Audit)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 49

Audit Sécurité de Systèmes d’Information et de

Communication

IMPORTANT

Ce document est fourni à titre indicatif

Pour toute information, contactez l’Unité de Développement de la Sécurité Informatique au Secrétariatt


d’Etat à l’Informatique et à l’Internet. E-mail : [email protected] Téléphone : 71 84 10 19
Télécopie : 71 84 68 65 Adresse : 16, rue 8010 Monplaisir 1002 Tunis
IMPORTANT

Ce document a été élaboré avec l’objectif de définir des termes de


référence communs pouvant constituer une base contractuelle pour la conduite
de missions d’audit sécurité. Il doit être considéré comme un document de
soutien à l’élaboration d’un cahier des charges en la matière.

L’élaboration de ce document s’inscrit dans le cadre de la circulaire de


Monsieur le Premier Ministre N°51 du 30 novembre 2001. Cette circulaire rend
l’audit sécurité obligatoire pour tous les organismes publics. Ce document
contient trois parties. Le cahier des clauses administratives, le cahier des clauses
techniques et la méthodologie de dépouillement.

Le cahier des clauses administratives contient les prescriptions


administratives particulières. Elles devront être révisées et finalisées par
l’organisme concerné, et ce conformément à ses besoins.

Le cahier des clauses techniques donne une indication sur l'étendue de la


mission et les responsabilités des parties contractantes. Il focalise,
essentiellement, sur les spécifications techniques touchant à la mission d’audit
proprement dite. Ces prescriptions sont données à titre indicatif. L’organisme
souhaitant s’inspirer de ce document devra les adapter à ses besoins
spécifiques.

La méthodologie de dépouillement est donnée en troisième partie. Le


choix des critères et des sous-critères sont justifiés par la spécificité des
prestations demandées qui, à notre sens, font appel à une haute technicité. Ces
choix demeurent, en définitive, du ressort exclusif de l’organisme concerné.

Le présent document est téléchargeable à partir du site web


www.Salama.tn.

Unité de développement de la
sécurité informatique

Audit sécurité page 2


Sommaire

Partie I : Projet de Cahier des Clauses Administratives Particulières…..4

Partie II : Projet de Cahier des Clauses Techniques………………………25

Partie III : Projet de méthodologie de dépouillement…………………….33

Annexe A : Modèle de liste des structures à auditer ( s’il y a lieu )…………….43

Annexe B : Exemple de modèle de bordereau des prix unitaires………..44

Annexe C : Exemple de tableau récapitulatif de l’offre financière…….….47

Annexe D : Exemple de Modèle de soumission technique………………..48

Audit sécurité page 3


Partie I
Projet de Cahier des Clauses Administratives Particulières

Audit sécurité page 4


Partie I
Projet de Cahier des Clauses Administratives Particulières

ARTICLE 1 - OBJET DE LA CONSULTATION OU APPEL D’OFFRE

Le [nom de l’organisme] se propose de lancer une consultation [ou appel


d’offre] auprès des sociétés de service et d’ingénierie informatique pour
effectuer des missions d’audit de la sécurité des systèmes d’information et de
communication des structures suivants :
Lot 1 :…………………………..
Lot 2 :…………………………..
Etc……..

ARTICLE 2 - DEFINITIONS ET INTERPRETATIONS

Maître d’Ouvrage désigne [nom de l’organisme] et englobe les structures


dûment mandatées.

Soumissionnaire désigne toute personne morale ayant retiré les documents de


la consultation [ou appel d’offre] et avoir soumis une offre
en réponse à ces documents à titre individuel ou solidaire
avec d’autres personnes morales.

Adjudicataire désigne l’entreprise dont la soumission a été retenue par le


Maître d’Ouvrage et englobe les représentants, successeurs
et ayants droit légaux dudit prestataire.

Prestation signifie toute action d’audit, de test , de vérification y


compris la rédaction des rapports, les déplacements, la

Audit sécurité page 5


collecte de données, l’analyse des tests, et toute autre action
assurée par l’adjudicataire pour le compte du Maître
d’Ouvrage dans le cadre de la bonne exécution du marché.

Audit sécurité Signifie l’intervention de spécialistes, utilisant des


techniques et des méthodes spécifiques, pour évaluer la
situation de la sécurité d’un système d’information et de
communication donné. Cette opération devrait vérifier
l’adéquation des moyens mis en œuvre avec la stratégie et
les objectifs définis. Quand il s’agit de l’audit d’une fonction
précise, l’audit sécurité est dit spécialisé.
L’audit sécurité ne devra en aucun se limiter à un constat de
l’environnement sécurité du système audité, ni à un simple
bilan des points forts et des points faibles de celui-ci. Il devra
surtout faire apparaître les axes d’amélioration et les actions
à entreprendre en vue de mettre en place une solution de
sécurité pour le système en question.

ARTICLE 3 - SOUMISSIONNAIRES ADMIS A PARTICIPER

Cette consultation [ou appel d’offre] s'adresse aux entreprises opérant


dans le domaine des services et d’ingénierie informatique de droit tunisien
ayant une expérience dans le domaine de l’audit et de la sécurité informatique.

ARTICLE 4 - SOUS-TRAITANCE

Le soumissionnaire ne peut recourir à la sous-traitance pour l’exécution


de ce marché sans l’accord préalable du Maître d’Ouvrage. Il ne peut ni en faire
apport à une société ni en confier l'exécution totale ou partielle à un ou

Audit sécurité page 6


plusieurs sous-traitants sans l'autorisation préalable du Maître d’Ouvrage Dans
tous les cas l’adjudicataire doit assurer sous son entière responsabilité toutes les
prestations afférentes à ce marché. A ce titre il demeure le seul responsable de
la bonne exécution de ce marché.

ARTICLE 5 - DEMANDES D’ECLAIRCISSEMENTS

Toute question qui pourrait se présenter concernant l'interprétation du


document de la consultation ou appel d’offre, y compris les spécifications
techniques ou toute autre demande d'information complémentaire nécessaire à
la clarification du contenu de ce document, devra être demandée par écrit à
l'adresse indiquée à l'article 16 du présent cahier des charges, au moins [nombre-
de-jours]1 jours ouvrables avant la date de soumission.

Les réponses fournies par écrit prendront la forme d'additifs aux


documents du marché consultation ou appel d’offre et seront communiquées à
l'ensemble des candidats ayant déjà reçu ces document. Les explications ou
instructions fournies oralement n'ont aucune valeur contractuelle.

ARTICLE 6 - MODIFICATIONS AUX DOCUMENTS DE LA CONSULTATION


OU APPEL D’OFFRE

Le Maître d’Ouvrage peut, à tout moment avant la date limite de


réception des offres, soit à son initiative ou en réponse à une demande
d'éclaircissements formulée par un soumissionnaire, apporter des modifications
au dossier de la consultation ou appel d’offre par additif. L’additif sera notifié
par écrit à tous les candidats ayant reçu le dossier de la consultation ou appel
d’offre.

[1] nous suggérons (7 jours)

Audit sécurité page 7


ARTICLE 7 - LANGUE DE L'OFFRE

L'offre préparée par le soumissionnaire ainsi que toutes les


correspondances, les plans et dessins, les caractéristiques techniques et tout
document concernant l'offre, échangé entre le soumissionnaire et le Maître
d’Ouvrage seront obligatoirement rédigés en langue française. Certaines fiches
techniques pourront, toutefois, être présentées en langue anglaise.

ARTICLE 8 - DOCUMENTS CONSTITUTIFS DE L'OFFRE

Les offres préparées par le soumissionnaire doivent être présentées


obligatoirement en deux parties distinctes, offre technique et offre financière,
mises sous enveloppes séparées et cachetées, lesquelles devront être insérées
dans une seule enveloppe extérieure anonyme portant l'adresse du Maître
d’Ouvrage. Chaque partie comprendra les documents ci-après:

A - ENVELOPPE TECHNIQUE

Aucune pièce de l'enveloppe technique ne doit porter, sous peine de


nullité, d'indications sur le coût d’un ou de plusieurs éléments de l’offre
correspondante.

Le dossier technique devra être composé des sections suivantes, dans


l'ordre indiqué :

Ordre Section

1 Présentation du soumissionnaire et des sous-traitants éventuels.


2 Attestation fiscale prévue par la législation en vigueur.

Audit sécurité page 8


3 Attestation d'affiliation à la Caisse Nationale de Sécurité Sociale.
4 Déclaration sur l'honneur de non faillite.
Le Cahier des Clauses Administratives Particulières signé avec la
5 mention "Lu et approuvé"; chaque page doit être paraphée avec
cachet humide du soumissionnaire à l'appui
Un certificat de conformité aux Cahiers des Clauses Techniques,
6 clause par clause. Chaque clause doit être accompagnée de l'une des
deux mentions "conforme" ou "non conforme"
Le Cahier des Clauses Techniques signé avec la mention "Lu et
7 approuvé"; chaque page doit être paraphée avec cachet humide du
soumissionnaire à l'appui.
8 Méthodologie proposée pour la conduite des missions d’audit.
Liste quantitative et spécifications techniques des équipements
9
et/ou logiciels à utiliser dans l’exécution des missions d’audit
Références du soumissionnaire dans des projets similaires. Les
10 références doivent être justifiées par des attestations ou des
certificats.
Calendrier d'exécution : les délais de livraison et des diverses
11 prestations requises par le cahier des charges, devront être
clairement indiqués.
Déclaration sur l’honneur que le soumissionnaire n’a pas fait soit par
lui même soit par une autre personne interposée des promesses, des
12
dons ou des présents en vue d’influencer sur les différentes
procédures de conclusions du marché et des étapes de sa réalisation.

Audit sécurité page 9


B - ENVELOPPE FINANCIERE

Le dossier commercial devra comprendre les sections suivantes dans


l'ordre indiqué :

Ordre Section

La lettre de soumission jointe en annexe clairement remplie et dûment


1
signée par le soumissionnaire.
2 Délégations de pouvoir et de signature.
Une caution provisoire établie conformément au modèle ci-joint en
3
annexe.
4 Récapitulatif des prix .
5 Devis estimatif détaillé selon le modèle indiqué en annexe .

Le soumissionnaire devra indiquer, dans sa soumission, le ou les lots pour


lesquels il soumissionne.

ARTICLE 9 - REFERENCES

Les références du soumissionnaire constituent un critère d’évaluation


technique. Le Maître d’Ouvrage ne tiendra compte que des références dûment
justifiées par des certificats ou des attestations. Ces références devront
concerner des prestations similaires réalisées en Tunisie ou à l’étranger.

ARTICLE 10 - NATURE DES PRIX


Maître d’Ouvrage entend contracter des missions d’audit à prix
forfaitaire. Elle n'acceptera aucune augmentation des prix unitaires du marché
motivée par un oubli quelconque qui se serait introduit dans l'établissement du
devis détaillé estimatif.

Audit sécurité page 10


ARTICLE 11 - DUREE DE REALISATION DES PRESTATIONS

La durée de réalisation des prestations objet du présent cahier des


charges, ne doit pas dépasser [nombre-de-mois] mois.
Le délai de finalisation de la mission sera égal à cette durée à laquelle
seront ajoutés, les délais mis par le maître d’ouvrage pour la validation des
différents délivrables exigés dans le présent cahier des charges.

ARTICLE 12 - CAUTIONNEMENT PROVISOIRE

Le soumissionnaire doit fournir un cautionnement fixé à [taux-du-


cautionnement]1 du montant de son offre, qui fera partie intégrante de sa

proposition.
Le cautionnement provisoire sera libellé dans la monnaie de l’offre et se
présentera sous la forme d'une caution bancaire inconditionnelle émise par une
banque tunisienne et payable à première demande de Maître d’Ouvrage. Cette
caution devra être valable pendant [nombre-de-jours]2 jours au minimum au delà
de la validité de l'offre. Toute offre non accompagnée du cautionnement prévu
sera écartée.
Le cautionnement provisoire du candidat non retenu sera libéré ou lui
sera retourné au plus tard [nombre-de-jours]3 jours après expiration du délai de
validité de l’offre.
Le cautionnement provisoire du soumissionnaire retenu sera libéré à la
suite du dépôt du cautionnement définitif.

[1] nous suggérons un pour cent (01%)


[2] nous suggérons trente (30)
[3] nous suggérons soixante (60)

Audit sécurité page 11


La caution provisoire peut être mise en jeu dans les cas où :
• un soumissionnaire retire son offre pendant le délai de validité
indiquée dans sa soumission;
• le soumissionnaire adjudicataire manque à signer le marché;
• le soumissionnaire adjudicataire manque à déposer le cautionnement
définitif.

ARTICLE 13 - DELAIS DE VALIDITE DES OFFRES

Les offres doivent être valables pendant une durée minimale de [nombre-
de-jours]1 jours après la date limite de remise des offres fixée par Maître
d’Ouvrage.

Toute offre dont la validité est inférieure à cette période peut être écartée
par le Maître d’Ouvrage comme non conforme aux conditions de la
consultation ou appel d’offre.

Pendant toute la période de validité de son offre, le soumissionnaire


s’engage expressément et sans réserve, à renoncer au droit de retirer son offre
et de ne pas y apporter ni additif ni correction, à moins que le Maître d’Ouvrage
ne le lui demande par écrit.

Dans des circonstances exceptionnelles, le Maître d’Ouvrage peut


solliciter le consentement du soumissionnaire à une prolongation du délai de
validité. La demande et les réponses seront faites par écrit.

[1] nous suggérons quatre vingt dix (90).

Audit sécurité page 12


ARTICLE 14 - FORME ET SIGNATURE DE L'OFFRE

L'offre établie par le soumissionnaire, avec les documents et les données


s'y rapportant devra parvenir au Maître d’Ouvrage en [nombre-d’exemplaires]1
exemplaires originaux, complets dûment tamponnés, datés et signés par le
soumissionnaire ou l’ayant droit.

Pour les soumissions, les correspondances, les réponses aux demandes


d'éclaircissements éventuels, les documents contractuels et tout autre document
relatif à la présente consultation ou appel d’offre, seuls la signature et les
paraphes de la (des) personne(s) dûment autorisée(s) représentant le
soumissionnaire, ayant les pouvoirs de signer et de décider sont acceptés par le
Maître d’Ouvrage.

En cas de changement de l'autorisation, le soumissionnaire doit notifier


au Maître d’Ouvrage, sans délai, la nouvelle personne ayant les pouvoirs de
signature et de décision.

L'offre ne doit contenir aucune mention interligne, rature ou surcharge,


sauf ce qui est nécessaire pour corriger les erreurs du soumissionnaire, auquel
cas ces corrections seront tamponnées et paraphées par le ou les signataires de
l'offre.

ARTICLE 15 - MISSIONS DE RECONNAISSANCE

En vue de l'élaboration de son offre le soumissionnaire est libre


d'entreprendre, à ses frais des missions préalables de reconnaissance, auprès

[1] nous suggérons cinq (05)

Audit sécurité page 13


des structures à auditer. Il devra présenter une demande écrite au Maître
d’Ouvrage au moins [nombre-de-jours]1 jours ouvrables avant la date de remise
des offres.

ARTICLE 16 - DATE LIMITE DE RECEPTION DES OFFRES

Les offres doivent parvenir, par voie postale et recommandée, au bureau


d’ordre central du [Nom et Adresse de l’organisme] L’enveloppe extérieure devra
porter la mention :

« NE PAS OUVRIR
Appel à propositions N°…… /2002
Audit Sécurité de Systèmes d’Information et de Communication »

La date limite de réception des offres est fixée au jj/mm/2002. Le cachet


du bureau d’ordre central de [l’organisme ou de la poste] faisant foi.

Le Maître d’Ouvrage se réserve le droit de prolonger le délai de


réception des offres. Dans ce cas, toutes les obligations des soumissionnaires
seront maintenues au nouveau délai.

ARTICLE 17 - OFFRES PARVENUES HORS DELAIS

Toute offre parvenue après expiration du délai de réception des offres


fixé par le Maître d’Ouvrage, comme prévu à l'Article 16, sera rejetée.

[1] nous suggérons dix (10)

Audit sécurité page 14


ARTICLE 18 - MODIFICATION ET RETRAIT DES OFFRES

Aucune modification d'ordre administratif, financier ou technique


concernant toute prestation ne peut être apportée à l'offre de base après
ouverture des plis sous peine de nullité.

Aucune offre ne peut être retirée dans l'intervalle compris entre le délai
de réception des offres et l'expiration de la période de validité de l'offre précisée
par le soumissionnaire dans sa soumission. Le retrait d'une offre par le
soumissionnaire, pendant cet intervalle de temps, peut entraîner la mise en jeu
du cautionnement provisoire.

ARTICLE 19 - OUVERTURE DES PLIS

L'ouverture des plis se fera par une commission désignée à cet effet. Elle
aura lieu en deux étapes:
o Première étape : l'ouverture des offres techniques.
o Deuxième étape : l’ouverture des offres financières pour les
soumissionnaires ayant obtenu la note technique demandée.

ARTICLE 20 - CONFIDENTIALITE DE LA PROCEDURE

Après l’ouverture des plis, aucun renseignement concernant l'examen des


plis, les précisions demandées et l'évaluation des offres ainsi que les
recommandations relatives à l'attribution du marché ne doivent être
communiquées aux soumissionnaires ou à toute personne n'ayant pas qualité
pour participer à la procédure de sélection tant que le nom du titulaire n'a pas
été annoncé.

Audit sécurité page 15


ARTICLE 21 – CONFORMITE DES OFFRES

Le Maître d’Ouvrage examinera si les offres répondent aux conditions


des cahiers des charges. Les soumissionnaires sont tenus de s'aligner
strictement aux dispositions de tous les articles du Cahier des Clauses
Administratives et du Cahier des Clauses Techniques. Aucune réserve, ni
restriction ne sont acceptées, sous peine de nullité de l’offre.

ARTICLE 22 - INFORMATIONS COMPLEMENTAIRES

En vue de faciliter l'examen, l'évaluation et la comparaison des offres, le


Maître d’Ouvrage a toute latitude pour demander au candidat de donner des
informations complémentaires ou éclaircissements sur son offre. Cette demande
se fera par écrit.

Les réponses seront écrites, signées, paraphées sur chaque page avec
cachet humide du soumissionnaire à l'appui, et envoyées à l'adresse citée à
l'Article 16 sous plis fermés. Elles ne doivent pas apporter des modifications
quant à la teneur des offres techniques et financières.

ARTICLE 23 - CONTACTS AVEC LE MAITRE D’OUVRAGE

Sous réserve des dispositions de l'Article 22, aucun soumissionnaire


n'entrera en contact avec le Maître d’Ouvrage sur aucun sujet concernant son
offre entre le moment où les plis seront ouverts et celui où le marché sera
attribué. Tout effort d'un soumissionnaire tendant à influencer l'évaluation des
offres pourra avoir pour résultat de faire écarter son offre.

Audit sécurité page 16


ARTICLE 24 - NOTIFICATION DE L'ATTRIBUTION

Le Maître d’Ouvrage notifiera au soumissionnaire retenu l'acceptation de


son offre, avant l'expiration de la période de validité des offres.

ARTICLE 25 - REGLEMENTATION

L’adjudicataire s'engage à respecter les dispositions des textes législatifs


et réglementaires en vigueur ci-après énoncés :

• La loi 89/9 du 1er Février 1989 relative aux participations et entreprises


publiques telle que modifiée et complétée par la loi N° 94/102 du 1er
août 1994.

• Le décret n° 89-442 du 22 Avril 1989 portant réglementation des marchés


publics tel qu'il a été modifié et complété par les textes subséquents.

• Le cahier des clauses administratives générales (CCAG) afférent aux


marchés publics d’études (arrêté du Premier Ministre du 12 octobre
1994).

ARTICLE 26- DOCUMENTS CONTRACTUELS

Les droits et obligations respectifs de l’adjudicataire et du Maître


d’Ouvrage au titre du présent marché sont définis par les documents suivants,
prévalant par ordre décroissant:
o La soumission du fournisseur ;
o Le Cahier des Clauses Administratives ;
o Le Cahier des Clauses Techniques.

Audit sécurité page 17


ARTICLE 27 - CAUTION PERSONNELLE ET SOLIDAIRE

Pour garantir la parfaite exécution de ses obligations découlant du


marché, l’adjudicataire devra constituer une caution personnelle et solidaire à
première demande d'une valeur égale à [taux-de-la-caution]1 du montant global du
marché, [nombre-de-jours]2 jours après notification de ce dernier.

Cette caution tiendra lieu :

o de caution de bonne exécution jusqu'à la réception provisoire.


o de caution de garantie pour la période entre la réception provisoire et la
réception définitive.

Elle fera l'objet d'une main levée, un mois suivant la date de la réception
définitive, sous réserve que le fournisseur ait rempli toutes les obligations mises
à sa charge au titre du marché.

ARTICLE 28 - RECEPTION

Compte tenu de l’étalement des missions d’audit sur toute la durée du projet
et de la nature spécifique de chaque mission qui s’adresse à une structure
particulière, la réception des missions d’audit s’effectuera pour chaque mission
à part. le Maître d’Ouvrage appliquera trois phases de réception:

[1] nous suggérons cinq pour cent (05%)


[2] nous suggérons dix (10)

Audit sécurité page 18


1. La première phase consiste en l’approbation du rapport préliminaire
d’audit par la structure auditée et Maître d’Ouvrage. Ce rapport devra
être remis par l’adjudicataire dans les délais impartis à la mission en
question. Tout retard imputé à l’adjudicataire donnera lieu à
l’application de la clause de pénalité du présent Cahier des Clauses
Administratives.
La structure auditée et le Maître d’Ouvrage donneront leur avis
quant à la consistance et la pertinence du rapport au regard, d’une part,
des objectifs assignés à la mission et fixés dans le Cahier des Clauses
Techniques, d’autre part, de la méthodologie proposée par l’adjudicataire
et retenue par le Maître d’Ouvrage.
Le Maître d’Ouvrage se chargera de communiquer cet avis à
l’adjudicataire dans un délai ne dépassant pas un mois à partir de la date
de réception du rapport. Au cas où l’avis consigne des réserves,
l’adjudicataire devra lever ces réserves, dans une période ne dépassant
pas deux semaines à partir de la date de leur notification.

2. La deuxième phase consiste, le cas échéant, en des démonstrations


pratiques permettant de confirmer les résultats consignés dans le
rapport. Le Maître d’Ouvrage se réserve le droit, lors de la réception, de
demander à l’adjudicataire de justifier par une démonstration pratique
ou autres moyens certains résultats consignés dans le rapport d’audit.
Ces démonstrations peuvent consister en des simulations d’attaques,
des tests d’infiltrations, des tentatives d’accès illicite, des simulations de
fausses identités. L’objectif de cette étape de réception est de confronter,
éventuellement, les résultats de la mission avec la réalité de
l’environnement de la structure auditée.

Audit sécurité page 19


3. La troisième phase consiste en la présentation du rapport final d’audit
et du rapport de synthèse et l’approbation de ces rapports par le Maître
d’Ouvrage et la structure auditée.

ARTICLE 29 - PENALITES DE RETARD

Si les délais prévus par le marché ne sont pas respectés par le


l’adjudicataire celui-ci sera passible d'une pénalité calculée à raison de [taux-
pénalité] pour chaque jour de retard sur la valeur de la mission objet du retard,

sans qu'une mise en demeure préalable ne soit nécessaire. Le montant de la


pénalité ne dépassera pas [taux-maximum] du montant la mission. Ces
dispositions sont appliquées chaque fois qu’un retard est manifesté dans
l’exécution d’une mission et auront un effet cumulatif.

Les retards dus au Maître d’Ouvrage dans l’exécution d’une mission


s’ajouteront aux délais relatifs à cette même mission.

ARTICLE 30 – SECRET PROFESSIONNEL

L’adjudicataire s’engage à ne pas rendre public ou divulguer à qui que ce


soit sous forme écrite, orale, ou électronique les résultats de l’audit ou toute
information relevant de la structure auditée et à laquelle il a eu accès dans
l’exécution de sa mission. Le Maître d’Ouvrage interdit à l’adjudicataire la
diffusion par des moyens écrits ou électroniques toute information pouvant :

• donner une indication sur l’architecture réseau, la configuration


matérielle ou logicielle, les plates-formes, les serveurs, etc... et toute
composante des systèmes d’information et de communication audités.

Audit sécurité page 20


• donner une indication sur les mécanismes de contrôle d’accès et de
protection du système d’information et les dispositifs de sécurité
physique ou logique de la structure auditée.

• donner une indication sur la politique sécuritaire, les programmes


présents ou à venir, les budgets, ou toute autre information relevant des
affaires internes de l’organisation auditée.

Et d’une façon générale, l’Adjudicataire est tenu au secret professionnel et à


l’obligation de discrétion pour tout ce qui concerne les faits, informations,
études et décisions dont il aura eu connaissance au cours de l’exécution du
présent marché ; il s’interdit notamment toute communication écrite,
électronique ou verbale sur ces sujets et toute remise de documents à des tiers.

Au terme de chaque mission, l’Adjudicataire s’engage à ne garder chez


lui aucun support, papier, magnétique, électronique, vidéo ou autre, portant
des informations concernant la ou les structures dont il aura été chargé. Il
veillera à leur destruction et en apportera les preuves à la demande du Maître
d’Ouvrage.

ARTICLE 31 - PROPRIETE DES DOCUMENTS

Tous les rapports et documents produits en exécution de la présente


consultation ou appel d’offre sont la propriété exclusive du Maître d’Ouvrage.
L’adjudicataire ne peut les distribuer, les diffuser, ou les communiquer sous
quelque forme que ce soit sans le consentement écrit du Maître d’Ouvrage.

Audit sécurité page 21


ARTICLE 32 - PROPRIETE DES DOCUMENTS

Le Maître d’Ouvrage se réserve le droit d’augmenter ou de diminuer,


dans la limite de [taux-de-variation] du coût total de l’offre TTC de l’adjudicataire,
la quantité des prestations demandées. Ceci ne devra en aucun occasionner une
incidence sur les prix unitaires des prestations ou sur les conditions générales et
spécifiques décrites dans le présent document.

ARTICLE 33 - MODALITES DE PAIEMENT*

Le paiement des prestations d’audit objet de ce marché s’effectuera à


terme échu moyennant la validation du rapport final d’audit.

ARTICLE 34- RESILIATION

Le marché peut être résilié par décision du Maître d’Ouvrage aux torts de
l’adjudicataire dans le cas où :

• Le cautionnement définitif n'a pas été déposé.

• L’adjudicataire déclare ne pas pouvoir exécuter ses engagements


sans qu'il puisse invoquer un cas de force majeure.

• L’adjudicataire se permet de violer les dispositions de l’article 31


relatif au secret professionnel.

• L’adjudicataire se livre, à l'occasion du marché, à des actes


frauduleux portant sur la nature, ou la qualité de ses prestations.
[*] d’autres modalités de paiement peuvent être prévues selon la réglementation relative aux marchés publics

Audit sécurité page 22


• L’adjudicataire commet de graves négligences dans la conduite des
missions d’audit ou dans ses relations avec le Maître d’Ouvrage ou
la structure à auditer.

• L’adjudicataire a fait soit par lui même soit par une autre personne
interposée des promesses, des dons ou des présents en vue
d’influencer sur les différents procédures de conclusions du marché
et des étapes de sa réalisation.

Le Maître d’Ouvrage se réserve le droit de faire exécuter le marché par


un tiers aux frais et risques de la partie aux torts de laquelle la résiliation est
prononcée.
La résiliation du marché ne fera pas obstacle à la mise en oeuvre des
actions civiles ou pénales qui pourraient être intentées contre l’adjudicataire en
raison de ses fautes.
L’adjudicataire s'engage à ne plus procéder, dès réception de la décision
de Maître d’Ouvrage, qu'à des opérations de liquidation du marché.

ARTICLE 35 - ENTREE EN VIGUEUR DU MARCHE

L'entrée en vigueur du marché aura lieu à la signature et notification du


marché par le Maître d’Ouvrage.

ARTICLE 36 - ENREGISTREMENT DU MARCHE

Le frais d'enregistrement sont à la charge du Maître d’Ouvrage.

[1] nous suggérons 30%

Audit sécurité page 23


ARTICLE 37 - CORRESPONDANCES

Les correspondances entre les parties contractantes au titre du présent


marché seront envoyées aux adresses suivantes.

Pour le Maître d’Ouvrage : Pour L’Adjudicataire :


Numéro, rue, ville, code_postal Numéro, rue, ville, code_postal
pays pays

Audit sécurité page 24


Partie II
Projet de Cahier des Clauses Techniques

Audit sécurité page 25


Partie II
Projet de Cahier des Clauses Techniques

ARTICLE 1 - OBJET DE LA CONSULTATION OU APPEL D’OFFRE

Le Maître d’Ouvrage se propose de lancer une consultation ou appel


d’offre pour l’audit sécurité de systèmes d’information et de communication
des structures citées dans l’annexe A.

La mission d’audit objet de cette consultation ou appel d’offre devra


concerner aussi bien les aspects physiques et organisationnels que les aspects
informationnels des systèmes d’information et de communication. Cette
mission devra donc cibler tous les aspects touchant à la sécurité des systèmes
d’information et des réseaux de communication véhiculant ces informations.

Plus précisément, cette mission devra couvrir les aspects de contrôle


d’accès à l’information et aux réseaux. Elle devra évaluer, suite à des
simulations et des essais réels, la vulnérabilité des mécanismes et des outils
matériels et logiciels de protection contre toutes les formes de fraude et
d’attaques connues par les spécialistes du domaine au moment où l’audit est
conduit. L’on cite à titre d’exemples : les intrusions, les attaques virales, les
infiltrations, les fausses identités et les dénis de service. L’audit devra
également évaluer la fiabilité des mécanismes d’authentification des usagers.

Il devra comprendre, sans se limiter aux aspects suivants :


o La politique de sécurité,
o La protection contre les virus,
o La protection contre les intrusions,

Audit sécurité page 26


o La journalisation des évènements,
o La gestion de comptes et des mots de passe,
o La configuration des pare-feu (Firewall),
o Le chiffrement,
o L’authentification,
o Le plan de secours ou de continuité.

La mission d’audit objet de cette consultation ou appel d’offre devra donc


aboutir à une évaluation précise des mécanismes et outils de sécurité
présentement implémentés dans les systèmes audités dans le cadre de ce
marché Elle devra indiquer clairement et sans équivoque toutes les failles de
sécurité recensées à l’issue de l’audit et proposer une solution de sécurité tout
en indiquant clairement les actions et les mesures à entreprendre en vue
d’assurer la sécurisation de l’ensemble des systèmes d’information audités
aussi bien sur le plan physique (sécurité de l’environnement) que sur les plans
organisationnel (procédures d’exploitation, structures administratives dédiées à
la sécurité, suivi et pilotage internes, etc.) et informationnel (logiciels et
équipements réseaux spécifiques à la sécurité, dispositifs et accessoires, etc).

ARTICLE 2 - ETENDUE DU TRAVAIL

Cette consultation ou appel d’offre concerne des prestations d’audit


sanctionnées par un ou plusieurs rapports dans lesquels on présentera

1. Une évaluation de la vulnérabilité du système d’information


audité. L’évaluation sera sanctionnée par un état exhaustif des
failles et des anomalies décelées ;

2. Les recommandations à suivre pour pallier les insuffisances


établies précédemment ;

Audit sécurité page 27


3. Une proposition de solution à mettre en œuvre conformément aux
recommandations préétablies.

• Les systèmes d’information avec toutes leurs composantes, y


compris les aspects de contrôle d’accès, de sauvegarde des
données, de la continuité de service, des fraudes internes et tout
autre aspect touchant à la sécurité du système.

• Le réseau de communication au travers duquel le système


d’information est accessible .

Partant du principe que la sécurité est d’abord une question


d’organisation, la mission d’audit devra approfondir cet aspect et relever toutes
les failles organisationnelles quant à l’existence ou pas : de plan de sécurité,
d’une structure chargée de la sécurité informatique, d’une charte comportant
des consignes de sécurité pour les usagers, et de guides de sécurité.

Elle devra également couvrir les aspects d’architecture, de configuration


et de technologies réseau. Ces aspects, ayant un impact direct sur la sécurité,
devront être étudiés, évalués et consignés dans le rapport d’audit. Les risques
menaçant la pérennité de l’activité de la structure devront être précisées et
justifiés dans le rapport d’audit.

Dans une seconde phase, la mission d’audit devra s’orienter vers le


système d’information proprement dit. Cette partie de l’audit devra aboutir à
une évaluation des mécanismes implémentés dans le système d’information
pour le contrôle d’accès, l’identification et l’authentification des utilisateurs
dans l’objectif de détecter les sources potentielles de fraudes informatiques et
les vulnérabilités du système d’information

Audit sécurité page 28


ARTICLE 3 - TRAVAIL DEMANDE

Les prestations d’audit objet de cette consultation ou appel d’offre


couvriront donc les aspects suivants :

• L’organisation
• L’architecture du réseau
• Le système d’information

Le rapport d’audit devra couvrir ces aspects. Ce rapport devra être


élaboré sur la base d’études de terrain. Le personnel d’audit devra se déplacer
sur les lieux de la structure à auditer et procéder à des tests réels sans mettre en
cause la continuité du service du système audité et ce en vue de dégager les
écarts entre les procédures de sécurité supposées être appliquées et celles
réellement en application.

L’adjudicataire devra solliciter auprès de la structure à auditer toute


information rendue nécessaire pour l’exercice de sa mission. En cas de difficulté
il pourra faire recours au Maître d’Ouvrage. Ce recours devra être formulé par
écrit et en temps opportun pour permettre au Maître d’Ouvrage d’intervenir
efficacement.

ARTICLE 4 - AUDIT ORGANISATION

Il s’agit, pour ce volet, d’évaluer la politique de sécurité de la structure


objet de l’audit et de proposer les recommandations adéquates pour la mise en
place d’une politique sécuritaire de pointe. On s’intéressera aussi bien à la
sécurité logique que physique du système d’information et de communication.

Audit sécurité page 29


ARTICLE 5 - AUDIT ARCHITECTURE

Ce volet concerne l’audit de l’architecture réseau. Il s’agit de procéder à


une analyse très fine de l’infrastructure réseau du système d’information
touchant le paramétrage et la configuration des équipements et logiciels de
filtrage, de détection et de refoulement mis en place. Cette analyse devra faire
apparaître le résultat des tentatives d’intrusion, de contamination par des virus,
de fraude, d’accès illicites ou mal-intentionnées, et de toute autre forme
d’attaque conduite dans le cadre de cette mission.

ARTICLE 6 - AUDIT SYSTEME

Ce volet concerne l’audit du système d’information proprement dit. La


mission d’audit devra comprendre des opérations de simulation d’attaques,
d’intrusions, de cracking (craquage) de mots de passe, de piratage et de vols
d’informations. Ceci dans l’objectif d’apprécier la robustesse du système
d’information et sa capacité à préserver l’intégrité de ses bases de données. On
entend par robustesse, la capacité du système d’information à maintenir sa
fonctionnalité totale et à assurer aux usagers la disponibilité de tous les services
avec des performances acceptables.

Le rapport d’audit devra consigner le résultat de ces tentatives et


présenter une indication précise de l’impact des vulnérabilités recensées sur la
confidentialité, l’intégrité et la sûreté du fonctionnement du système
d’information et la manière de les combler.

ARTICLE 7 – METHODOLOGIE ET CONDUITE DU PROJET

Le soumissionnaire devra indiquer, clairement dans son offre, la


méthodologie d’audit envisagée. Le Maître d’Ouvrage tiendra compte dans son

Audit sécurité page 30


évaluation de la consistance de la méthodologie proposée ainsi que des moyens
techniques et humains à déployer dans l’exercice de l’audit.

Le soumissionnaire devra indiquer, entre autre, les différentes phases de


l’audit qu’il envisage entreprendre au niveau de chaque structure. De même, il
indiquera les actions relatives à chaque phase.

A cet effet, le soumissionnaire devra se rapprocher, autant que possible,


de la norme ISO 17799 ou BS 7799.

La méthodologie adaptée devra aboutir à l’élaboration d’une solution


sécurité pour le systèmes d’information et de communication audité.

ARTICLE 8 - DELIVRABLES

Les délivrables sont :

1. Un rapport d’audit couvrant les différents aspects cités à l’Article 3. Il


devra comprendre en particulier les sections suivantes :

a) Une section relative à l’audit organisationnel avec les


recommandations sur la politique sécurité existante de l’entreprise
et les aspects d’organisation associés. Au cas où la structure en
question ne dispose pas de politique de sécurité, il est demandé de
lui proposer un plan de sécurité tenant compte des spécificités de
l’entreprise et des résultats de l’audit.

b) Une section relative à l’audit de l’architecture réseau indiquant les


vulnérabilités existantes, leur impact sur la pérennité du système
d’information et de communication de la structure et proposant
des recommandations à l’effet d’arriver à une architecture
totalement sécurisée.

Audit sécurité page 31


c) Une section relative à l’audit du système d’information recensant
les vulnérabilités relevées dans le dispositif de contrôle d’accès et
de supervision de fraude informatique. Tous les travaux de test et
d’analyse devront être consignés. Le rapport devra comprendre
des recommandations précises quant aux mesures à prendre à
court et à moyen termes afin de pallier aux insuffisances constatées
dans le cadre d’une solution globale de sécurité.

2. Un rapport de synthèse qui contiendra :

a- Un relevé exhaustif de toutes les insuffisances et faiblesses


constatées ;

b- Une proposition de solution englobant tous les aspects de sécurité ;

c- Les recommandations nécessaires à la mise en œuvre de la solution


préconisée.

Audit sécurité page 32


Partie III
Projet de Méthodologie de dépouillement

Audit sécurité page 33


Partie III
Projet de Méthodologie de Dépouillement

ARTICLE 1 – CRITERES D’EVALUATION

S’agissant d’un marché de prestations, les critères d’évaluation portent


essentiellement, sur :
• la compétence du soumissionnaire dans le domaine objet du présent
marché ;
• l’offre financière de celui-ci.

Le dépouillement des offres se fera pour chaque lot à part* selon les
étapes suivantes :

1. Examen préliminaire des offres : Cette étape portera sur la vérification de


la conformité de chacune des offres aux exigences demandées dans ce
document. Toute offre ne répondant pas à l’un des critères d’élimination
(Article 2, Partie III) sera éliminée.

2. Evaluation technique des offres : Les offres retenues à la suite de l’étape


précédente seront évaluées techniquement, conformément à la
méthodologie énoncée dans l’article 3, Partie III. Elles sont classées sur la
base d’une note technique (NT) obtenue par chaque lot à part. Les offres
dont la note technique (NT >= [note-technique]1) seront retenues pour la
suite du dépouillement financier. Les autres seront rejetées.

[*] au cas ou le marché comprend plusieurs lots


[1] nous suggérons 60/100

Audit sécurité page 34


3. Evaluation financière des offres : Les offres relatives à chaque lot retenues
pour cette étape sont évaluées financièrement selon la méthodologie
énoncée dans l’article 4, Partie III et sont classées sur la base de la note
financière (NF) qu’elles auront obtenues.

4. Classement technique et financier : Les offres sont enfin classées sur la base
d’une note générale (NG) calculée comme suit :

NG* = ....NT + ....NF

ARTICLE 2 – CRITERES DE CONFORMITE TECHNIQUE

Les critères de conformité technique sont :


1. Absence de références du soumissionnaire en matière de sécurité
informatique.
2. Absence de Curriculum Vitae de(s) équipe(s) intervenante(s)
proposée(s) dans l’offre.
3. Insuffisance de l’expérience du chef du projet ou des chefs de missions
d’audit proposées dans l’offre.
Il est à noter que ces critères sont éliminatoires

ARTICLE 3 – EVALUATION TECHNIQUE

L’évaluation des propositions sera faite conformément à la méthodologie


suivante :

Critères Quantitatifs :

Pour un critère Ci, la note technique Ti est calculée comme suit :

[*] nous suggérons NG = 0.6NT + 0.4NF

Audit sécurité page 35


Cas où le mieux disant est signifié par une valeur maximale :
Ti = Ti =100* valeur de Ci/valeur maximale

Cas où le mieux disant est signifié par une valeur minimale :


Ti =100* valeur minimale/valeur de Ci

Critères Qualitatifs :

L’évaluation des critères qualitatifs sera effectuée conformément au tableau


suivant :

Appréciation Note

Très bien

Bien

Acceptable

Moyen

Faible

La note technique NT est la moyenne pondérée des notes Ti attribuées


aux différents critères. Le tableau de pondération est comme suit :

Audit sécurité page 36


Tableau de Pondération

Ordre Critère Nature Pondération

1 Expérience et références du Qn
soumissionnaire

2 Moyens humains mis à la disposition du Qn


projet

3 Méthodologie et conduite du projet Ql

4 Consistance des délivrables Ql


Qn : Quantitatif Ql : Qualitatif

La note attribuée à chaque critère est la somme pondérée des notes


attribuées aux sous-critères comme suit :

Critère 1 - Expérience et Références du Soumissionnaire

Ordre Sous-critère Nature Pondération

1 Ancienneté de l’entreprise. Qn

2 Chiffre d’affaires réalisés pendant les trois Qn


dernières années dans les activités d’audit.

3 Nombre des missions d’audit sécurité Qn


effectuées lors des trois dernières années1.

4 Effectif global du personnel technique Qn


permanent.

TOTAL
Qn : Quantitatif Ql : Qualitatif

[1] Seules les missions effectuées par le soumissionnaire où l’un de ses partenaires et justifiées par
des P.V. de réception seront considérées dans l’évaluation.

Audit sécurité page 37


Critère 2 - Moyens humains

Ordre Sous-critère Nature Pondération

1 Nombre d’équipes d’audit consacrées au Qn


projet

2 Expérience du chef du projet(en nombre Qn


d‘années)

3 Expérience des chefs d’équipes Qn

4 Consistance des équipes d’audit Ql

TOTAL
Qn : Quantitatif Ql : Qualitatif

Expérience du chef du projet

Ordre Sous-critère Nature Pondération

1 Nombre d’années d’expérience Qn

2 Nombre de projets d’audit conduits sous sa Qn


gestion directe en Tunisie ou à l’étranger
durant les deux dernières années

3 Diplôme universitaire (au minimum un Qn


diplôme d’ingénieur ou équivalent est
exigé)
! ≥ Bac + 4
! Bac + 2 ou 3
! ≤ Bac
4 Séminaires ou formation sécurité auquel il Qn
a participé durant les deux dernières
années

5 Nombre de rapports d’audit élaborés par Qn


lui ou avec sa participation (en fournir un
exemplaire)

TOTAL
Qn : Quantitatif Ql : Qualitatif

Audit sécurité page 38


Expérience du chef d’équipe

Ordre Sous-critère Nature Pondération

1 Nombre d’années d’expérience Qn

2 Nombre de projets d’audit réalisés en Qn


Tunisie ou à l’étranger durant les deux
dernières années

3 Diplôme universitaire (au minimum un Qn


diplôme de maîtrise informatique ou
équivalent est exigé)
! ≥ Bac + 4
! Bac + 2 ou 3
! ≤ Bac
4 Séminaires ou formation sécurité auquel il Qn
a participé durant les deux dernières
années

5 Nombre de rapports d’audit élaborés par Qn


lui ou sous sa supervision (en fournir un
exemplaire)

TOTAL
Qn : Quantitatif Ql : Qualitatif

Consistance des équipes d’audit

Ordre Sous-critère Nature Pondération

1 Nombre d’experts ou d’ingénieurs (ou Qn


équivalent) dans chaque équipe d’audit

2 Nombre de maîtrisards (ou équivalent) Qn


dans chaque équipe d’audit

3 Nombre de techniciens dans chaque équipe Qn

TOTAL
Qn : Quantitatif Ql : Qualitatif

Audit sécurité page 39


Critère 3 - Méthodologie et conduite du projet

Les sous-critères constituant l’évaluation de la méthodologie et la


conduite du projet feront l’objet d’appréciation basée sur l’information fournie
par le soumissionnaire. Il est donc fortement recommandé de présenter dans
l’offre technique toutes les informations justifiées qui peuvent avoir un impact
sur l’appréciation de ces éléments.

Ordre Sous-critère Nature Pondération

1 Moyens logiciels1 Ql

2 Moyens matériels2 Ql

3 Liste des tests à effectuer3 Ql

4 Liste des attaques d’intrusions à effectuer4 Ql

5 Approche méthodologique 5 Ql

TOTAL
Qn : Quantitatif Ql : Qualitatif

[1] Au cas où des logiciels sont utilisés comme outils d’audit, les indiquer en
totalité

[2] Au cas où des équipements ou accessoires réseaux sont utilisés dans les
actions d’audit, les spécifier entièrement

[3] Donner une liste exhaustive de tous les tests de sécurité prévus dans la
mission d’audit

[4] Donner une liste exhaustive de tous les essais d’intrusion prévus dans la
mission d’audit

[5] Décrire avec le maximum de détail l’approche méthodologique d’audit


que le soumissionnaire entend appliquer dans l’exécution des différentes
missions d’audit

Audit sécurité page 40


Critère 4 - Consistance des délivrables

Le soumissionnaire devra présenter une esquisse de chaque délivrable


donnant une idée claire des éléments que contiendrait le délivrable (rapport) en
sa forme finale. Le descriptif du contenu devra être indiqué sous forme
sommaire mais avec suffisamment de précision pour pouvoir juger de la
consistance et de la pertinence du rapport une fois délivré au Maître d’Ouvrage.
S’agissant d’un critère d’appréciation, il est fortement recommandé aux
soumissionnaires d’indiquer en toute précision ce que contiendraient les
différentes sections du rapport final et du rapport de synthèse (Article 8 du
CCTP) une fois remis à Maître d’Ouvrage.

ARTICLE 5 - Classement Technique

Le classement technique des offres sera effectué sur la base des notes
techniques NT calculées conformément à la procédure énoncée dans l’article
précédent. Les offres ayant obtenu une note technique supérieure ou égale à
[note-technique]1 seront retenues pour le dépouillement financier.

ARTICLE 6 - Dépouillement financier

La dépouillement technique est note financière (NF) est attribuée à


chaque offre retenue après un calcule comme suit :

NF = OPMD / OPS * 100 , où:


OPMD: Offre de Prix la Moins Disante et OPS: Offre de Prix du Soumissio-
nnaire.

[*] nous suggérons NT>= 60/100

Audit sécurité page 41


Annexes

Audit sécurité page 42


Annexe A
Modèle de liste des structures à auditer

Structure Adresse

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

Audit sécurité page 43


Annexe B
Exemple de modèle de bordereau des prix unitaires

Mission d’audit sécurité des systèmes d'information et


de communication

Structure objet de la mission :……………………….


Lot N°… : …………………

Désignation des composantes P. U. P. U.


Observations
de la mission HTVA(DT) TTC(DT)

1. Audit des aspects


organisationnels :
- Plan de sécurité ;
- Structures administratives
dédiées au :
o Suivi et pilotage ;
o L’élaboration et
l’exécution du plan de
sécurité ;
o Veille technologique ;
sensibilisation, formation
et assistance.
- Charte de sécurité de la
structure à auditer ;
- Autres : à préciser avec
détail.
Prix Unitaire en toutes lettres :

Audit sécurité page 44


2. Audit des aspects
Informationnels :
- Disponibilité du système
d’information et de
communication :
o Protection contre les virus ;
o Protection contre les
intrusions (tests intrusifs) ;
o Protection contre les dénis
de service ;
o Contrôle d’accès logique ;
o Journalisation des
évènements ;
o Gestion des comptes et des
mots de passe ;
o Configuration des pare- feu ;
- Intégrité et confidentialité des
données :
o Chiffrement ;
o Authentification des usagers
du système ;
o Mécanismes et procédures
de sauvegarde des bases de
données.
- Plan de secours ;
- Autres : à préciser avec

détail

Prix Unitaire en toutes lettres

Audit sécurité page 45


3. Audit des aspects architecturaux
et physiques :
- Architecture de
l’infrastructure sous-jacente
(réseau) :
o Equipements matériels
et logiciels ;
o Administration,
paramétrage et
optimisation ;
- Sécurité physique
(environnement) :
o Contrôle d’accès aux
locaux ;
o Protection contre les
incendies ;
o Sécurité électrique.
- Autres : à préciser avec
détail

Prix Unitaire en toutes lettres :

Audit sécurité page 46


ANNEXE C
Exemple de tableau récapitulatif de l’offre financière

Mission d’audit de la sécurité du système


d'information et de communication

STRUCTURE A AUDITER Montant Global Montant Global


Lot
HTVA (DT) TTC (DT)

1.

2.

3.

4.

5.

6.

7.

Montant Total HTVA (en toute lettre et en chiffre)......................................

Total TVA (en toute lettre et en chiffre) ..........................................................

Montant Total T.T.C (en toute lettre)...............................................................

LE SOUMISSIONNAIRE
Raison sociale, Cachet et Signature

Audit sécurité page 47


Annexe D
Exemple de modèle de soumission technique

Caractéristique Valeur Observation

Expérience et références du soumissionnaire

− date de création en Tunisie

− chiffre d’affaires sur les trois dernières


années

− partenaires du soumissionnaire en
indiquant la nature du partenariat

− activités principales (détaillées)

− effectifs et profils du personnel permanent

− Expérience du soumissionnaire dans des


projets similaires

intitulé de la référence

bénéficiaire de la prestation

période de la prestation

charge de la prestation

résultats atteints

Audit sécurité page 48


Profil et expérience des intervenants dans des
projets similaires

− effectifs par profil :

ingénieurs

techniciens

− ancienneté dans des projets similaires

Méthode de conduite de projets similaires

− description de la méthodologie utilisée

− périodicité du suivi des prestations

Liste des documents à fournir à la fin de chaque


étape de la méthode d’audit utilisée (consistance
et conformité avec les méthodes à remettre en fin
de chaque étape et phase)

− complète et conforme aux méthodes


proposées et aux prestations demandées

Audit sécurité page 49

Vous aimerez peut-être aussi