SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
ACHAT DE PRODUITS DE SÉCURITÉ ET
DE SERVICES DE CONFIANCE QUALIFIÉS
dans le cadre du référentiel général de sécurité
SERVICE DES ACHATS DE L'ÉTAT
1 . Objectifs
Le présent guide a vocation à :
•• accompagner la fonction achat des administrations pour le recours à des
prestations et pour l’acquisition de produits liés à la sécurité des systèmes
d’information (SSI), par exemple, des chiffreurs, des cartes à puces, des
pare-feux, des infrastructures de gestion de clés (IGC), des applications,
des certificats électroniques, des prestations d’audit, etc.
•• permettre la mise en conformité des administrations avec le référentiel
général de sécurité (RGS).
Ce guide a pour objectif de faciliter le choix par les administrations, lors des
appels d’offres, de produits de sécurité et de prestataires de services de confiance
ayant fait l’objet d’une « labellisation », dans le cadre du RGS.
2 . Contexte
Le RGS fixe les règles « que doivent respecter les fonctions des systèmes d’informa-
tion contribuant à la sécurité des informations échangées par voie électronique » 1
. Il
soutient la démarche de sécurisation de la dématérialisation des procédures et
1)  Ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités
administratives et entre les autorités administratives, article 9.
Résumé
des échanges avec l’administration. À ce titre, il contient un ensemble de règles
de sécurité qui s’imposent aux autorités administratives 2
et aux prestataires qui
les assistent dans leur démarche de sécurisation de leurs systèmes.
En complément de ces règles, des bonnes pratiques et des exigences en
matière de sécurité des systèmes d’information ont été intégrées dans le RGS,
afin de guider les autorités administratives et les prestataires dans leurs choix,
afin de sécuriser au mieux les systèmes d’information.
En tout état de cause, le RGS s’impose aux autorités administratives éga-
lement soumises au code des marchés publics (CMP) pour la passation de tout
contrat.
3 . Destinataires
Ce guide s’adresse à l’ensemble des acteurs de l’achat de produits ou de pres-
tations liés à la sécurité des systèmes d’information et en particulier ceux des
autorités administratives, à savoir :
•• les pouvoirs adjudicateurs ou les entités adjudicatrices ;
•• leurs représentants ;
•• les maîtrises d’ouvrage et leurs représentants ;
•• les maîtrises d’œuvre ;
•• les responsables de la sécurité des systèmes d’information.
2)  Ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les
autorités administratives et entre les autorités administratives, art. 1 : « les administrations de l’État, les collectivités
territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale
relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du
travail et les autres organismes chargés de la gestion d’un service public administratif ».
4 . Contenu
Ce guide contient :
•• un rappel de la réglementation relative aux produits de sécurité et aux
prestations de services de confiance ;
•• des éléments de méthode afin de faciliter l’acquisition, dans le respect du
code des marchés publics, de produits et de services conformes au RGS ;
Ce guide constitue une première version, il sera enrichi des commentaires des
services utilisateurs.
Les lecteurs pourront contacter les rédacteurs à l’adresse suivante : rgs@ssi.
gouv.fr pour leur soumettre des commentaires ou des questions.
Contexte réglementaire
1 . Assise réglementaire
Le RGS est créé par l’article 9 de l’ordonnance n° 2005-1516 du 8 décembre
2005 relative aux échanges électroniques entre les usagers et les autorités
administratives et entre les autorités administratives. Ses conditions d’élabora-
tion, d’approbation, de modification et de publication sont fixées par le décret
n° 2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de
l’ordonnance n°2005-1516 du 8 décembre 2005.
La version initiale du RGS (v.1.0) a été rendue officielle par arrêté du Pre-
mier ministre en date du 6 mai 2010. Une version 2.0 a été publiée par arrêté du
Premier ministre du 13 juin 2014. Elle est applicable à partir du 1er juillet 2014.
2 . Périmètre
Les règles énoncées par le RGS sont obligatoires pour les autorités adminis-
tratives qui échangent, par voie électronique, des informations entre elles et
avec les usagers via des téléservices 3
. L’application du RGS est recommandée
pour tous les autres systèmes d’information, y compris de niveau Diffusion Res-
treinte. Il ne s’applique pas aux systèmes traitant d’informations classifiées de
défense 4
.
3)  Ordonnance du 8 décembre 2005, art 1 : « tout système d’information permettant aux usagers de procéder par
voie électronique à des démarches ou formalités administratives ».
4)  Les systèmes traitant d’informations classifiées sont soumis, en particulier, aux dispositions de l’Instruction
générale interministérielle n°1300 sur la protection du secret de la défense nationale. Ils doivent mettre en œuvre des
produits agréés qui y sont définis.
3 . Produits de sécurité et prestataires de service de confiance
Le RGS prévoit le recours à des produits de sécurité et à des prestataires de
services de confiance dont le niveau de sécurité et la conformité au RGS ont
été préalablement évalués et approuvés. En contrepartie de cette évaluation, ils
obtiennent un label dénommé qualification, valide pendant une durée maxi-
male de trois ans.
4 . Qualification
La qualification est un processus d’évaluation de sécurité qui permet d’attester
de la conformité du produit ou du prestataire à un niveau de sécurité défini par
le RGS. Il est destiné à garantir que le produit ou le prestataire répond à un
besoin spécifique de l’administration.
La qualification permet également de transférer la responsabilité de l’au-
torité administrative au fournisseur de produit de sécurité ou au prestataire de
services de confiance, sur le périmètre couvert par son offre. Elle dispense les
autorités administratives de la charge de la preuve relative à la conformité au
RGS des produits de sécurité et des prestataires de services puisque cette preuve
est apportée par le fournisseur ou le prestataire qui transmet l’attestation de
qualification. A défaut, l’autorité administrative doit apporter cette preuve.
Le catalogue des produits de sécurité qualifiés est publié sur le site de l’ANSSI :
http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-qualifies.
Le catalogue des prestataires de services de confiance qualifiés est publié sur le
site de l’ANSSI : http://www.ssi.gouv.fr/fr/produits-et-prestataires/presta-
taires-de-services-de-confiance-qualifies.
7
Table des matières
Passation d’un marché public de fourniture de produits de
sécurité ou de services qualifiés de confiance
1 . Aspects techniques
1.1 / Détermination précise du besoin
1.2 / La qualification comme spécification technique
1.3 / Rédaction du cahier des charges
2 . Procédures d’achat recommandées
2.1 / Appel d’offres restreint
2.2 / Utilisation de l’article 3-7° du code des marchés publics
2.3 / Marchés de défense ou de sécurité prévus dans la
troisième partie du code des marchés publics
2.4 / Acquisition de produits ou de services qualifiés par
accord-cadre ou par l’intermédiaire d’une centrale d’achat
3 . Aspects administratifs
3.1 / Rédaction du règlement de consultation
3.2 / Rédaction du cahier des clauses administratives
particulières (CCAP)
4 . Examen des candidatures et analyse des offres
4.1 / Examen des candidatures
4.2 / Examen et analyse des offres
9
11
12
13
14
17
18
18
19
20
23
24
26
29
30
30
Passation d’un marché public
de fourniture de produits
de sécurité ou de services
qualifiés de confiance
L’objectif principal de la passation d’un tel marché public est d’acquérir des
produits de sécurité et de recourir à des prestataires de services de confiance
conformes aux exigences du RGS. La qualification est le moyen de preuve par
excellence pour démontrer cette conformité.
Aspects techniques
1
12
ASPECTS TECHNIQUES
1.1 / Détermination précise du besoin
Le code des marchés publics (CMP) dispose, dans son article 5, que la nature et
l’étendue des besoins à satisfaire doivent être déterminées avec précision avant
tout appel à la concurrence.
Dans le cadre du RGS, la cible de sécurité qui correspond au besoin fonc-
tionnel particulier du produit ou au périmètre de la prestation doit être mise en
exergue.
Pour définir ce besoin, le pouvoir adjudicateur peut recourir à des spécifi-
cations techniques. Celles-ci lui permettent de définir les exigences qu’il estime
indispensables, notamment pour le niveau de sécurité à atteindre. Par exemple,
si le besoin porte sur l’audit d’un système d’information, il doit être assorti
d’une exigence particulière, traduite par une spécification technique qui, elle-
même, prévoit le recours à des prestataires qualifiés pour cet audit.
Le pouvoir adjudicateur est légitime à exiger des spécifications techniques
en matière de sécurité, et donc d’exiger un produit qualifié par l’ANSSI, dès
lors que :
1.	 	l’exigence est raisonnable au regard de l’objectif poursuivi. Les pro-
duits de sécurité acquis visent à protéger des données dont l’administra-
tion a la garde (données personnelles, données internes non publiques,
données sensibles mais non classifiées, données Diffusion restreinte, etc.).
La conformité au RGS est une exigence raisonnable vis-à-vis de l’objec-
tif à atteindre car elle correspond à l’état de l’art général en matière de
cryptographie et de sécurité informatique. Elle ne constitue donc pas une
sur-spécification manifeste qui pourrait être jugée comme un moyen de
restreindre indûment la concurrence.
2.	 la transparence et la publicité des critères de qualification sont garan-
ties.
13
ASPECTS TECHNIQUES
1.2 / La qualification comme
spécification technique
L’article 6-IV du CMP énonce que, par principe, les spécifications techniques
ne peuvent faire référence explicitement à une origine de fabrication
particulière.
Il est toutefois possible de mentionner une origine particulière ou une
marque dans les cas où les spécifications techniques ne peuvent être décrites
d’une autre manière. Il faut alors impérativement y ajouter les mentions « ou
équivalent » 5
. Il reviendra dès lors à chaque soumissionnaire de proposer une
offre adéquate au besoin exprimé et de démontrer que la solution proposée est
équivalente à celle décrite.
Le pouvoir adjudicateur doit accoler cette mention à l’exigence de la
qualification définie selon les règles du RGS et décrire, ou renvoyer au texte
décrivant, la procédure permettant au produit de sécurité ou au prestataire de
services de confiance d’être qualifié.
Le prestataire peut lui-même se déclarer conforme s’il respecte les exi-
gences posées. Il lui appartient cependant de prouver l’équivalence au modèle
demandé, par exemple à travers la production d’un dossier de sécurité relatif à
son produit ou à sa prestation. L’autorité administrative devra instruire ce dos-
sier et vérifier sa conformité par rapport aux exigences du RGS 6
.
Le pouvoir adjudicateur peut indiquer, dans les documents de consulta-
tion, que les produits ou les services de confiance ayant obtenu une qualification
satisfont de fait aux caractéristiques techniques mentionnées dans les spécifica-
tions techniques mais il est tenu d’accepter l’offre qui propose tout produit ou
service présentant des caractéristiques équivalentes.
5)  CE, 11 septembre 2006, commune de Saran, n°257545.
6)  Lire le chapitre 5 de la version 2.0 du Référentiel général de sécurité ainsi que l’annexe C relative au référentiel
d’exigences des prestataires d’audit de la sécurité des systèmes d’information.
14
ASPECTS TECHNIQUES
1.3 / Rédaction du cahier des charges
Avant la rédaction du cahier des charges, il est fortement recommandé de re-
courir à la pratique du dialogue technique 7
. Cette dernière permet, à l’issue
des consultations nécessaires, d’adapter les exigences de l’administration aux
capacités de réponse des fournisseurs dans l’objectif de limiter les surcoûts, de
favoriser la concurrence et de faciliter l’exécution du futur marché.
Le pouvoir adjudicateur précise, dans son cahier des charges, les spécifica-
tions techniques que le produit proposé devra respecter. Il doit notamment sé-
lectionner les exigences techniques décrites dans le RGS qui s’appliquent à son
besoin et éventuellement les compléter. La cible de sécurité doit être précisée.
La référence au respect, pendant toute la durée du marché, de l’article 4 du
décret n° 2010-112 du 2 février 2010 8
doit apparaître dans le cahier des charges.
Lors de la phase préparatoire du cahier des charges, le pouvoir adjudica-
teur est invité à se rapprocher de sa chaîne SSI et à consulter la liste des pro-
duits et des prestataires qualifiés publiée sur le site de l’ANSSI. Si cette liste ne
couvre pas le besoin exprimé, il est recommandé de se rapprocher de l’ANSSI
afin de préciser le besoin.
Il est également indispensable de préciser le contexte sécuritaire qui en-
toure le besoin, afin d’adapter le cahier des charges à la sensibilité du mar-
ché et tout particulièrement de prévoir des obligations de confidentialité et de
contrôle, si une externalisation est envisageable lors de l’exécution du marché 9
.
7)  Le dialogue technique est défini par la directive 2004/18/CE du Parlement européen et du Conseil du 31 mars
2004 portant coordination des procédures de passation des marchés publics de travaux, de fournitures et de services.):
« Avant le lancement d’une procédure de passation d’un marché, les pouvoirs adjudicateurs peuvent, en recourant à
un « dialogue technique », solliciter ou accepter un avis pouvant être utilisé pour l’établissement du cahier des charges,
à condition que cet avis n’ait pas pour effet d’empêcher la concurrence. Il fait l’objet d’un guide à la mise en œuvre
proposé par le SAE sur le portail des achats.
8)  Article 4 du décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9,10 et 12 de l’ordonnance
n°2005-1516 du 8 décembre 2005 : « l’autorité administrative recourt à des produits de sécurité et à des prestataires de
services de confiance ayant fait l’objet d’une qualification […] ou à tout autre produit ou prestataire pour lesquels elle
s’est assurée de la conformité de leurs fonctions de sécurité au référentiel général de sécurité. »
9)  L’ANSSI a publié à ce sujet un guide relatif à l’externalisation et à la sécurité des systèmes d’information.
15
ASPECTS TECHNIQUES
Par exemple, pour l’achat d’un parc de pare-feux, celui-ci doit être fourni
avec son attestation de sécurité ou un document équivalent. De plus, l’attesta-
tion de sécurité doit être valide jusqu’à la fin du marché. Dans le cas contraire
une mise à jour doit être prévue.
Synthèse
Déterminer précisément le besoin par sa cible de sécurité
Dans le cadre du RGS, la détermination précise de la nature et de l’éten-
due du besoin à satisfaire doit faire référence à la cible de sécurité du pro-
duit qualifié ou au périmètre de la prestation qualifiée.
Un dialogue technique préparatoire avec les fournisseurs est fortement
recommandé.
Exprimer un besoin assorti de la spécification technique relative à la
qualification
Dans le cadre du RGS, le besoin est assorti de la spécification technique de
la qualification à laquelle le pouvoir adjudicateur doit accoler la mention
« ou équivalent ».
Rédiger le CCTP avec la référence à l’article 4 du décret n°2010-112 du
2 février 2010.
Le cahier des charges doit mentionner le respect de l’article 4 du décret
n°2010-112 du 2 février 2010.
2
Procédures d’achat recommandées
Le présent guide ne concerne que les procédures formalisées (par opposition
aux procédures adaptées et aux marchés de faible montant). Dans ce cadre, le
pouvoir adjudicateur a une plus grande liberté pour définir les modalités de
passation de son marché 10
.
10)  Les procédures formalisées sont : l’appel d’offres ouvert ou restreint, les procédures négociées, le dialogue
compétitif, le concours et le système d’acquisition dynamique.
18
PROCÉDURES D’ACHAT RECOMMANDÉES
2.1 / Appel d’offres restreint
Le cahier des charges étant susceptible de contenir des informations sensibles,
telles que des éléments de la politique de sécurité des systèmes d’information
de l’organisme pour le compte duquel l’achat est effectué, il est recommandé de
privilégier la procédure d’appel d’offres restreint pour la passation des marchés
relatifs à l’utilisation de produits de sécurité ou de prestataires de services de
confiance 11
.
Cette procédure permet de limiter la diffusion des cahiers des charges aux
seuls candidats autorisés à présenter une offre. Elle permet donc d’éviter que ces
documents soient accessibles sans maîtrise du pouvoir adjudicateur, par exemple
par téléchargement sur une plate-forme de dématérialisation ouverte à tous. Un
appel d’offres restreint permet en outre de limiter le nombre de candidats admis
à présenter une offre.
Il est judicieux, pour éviter les candidatures inutiles, que le pouvoir adju-
dicateur informe les candidats, dans l’avis d’appel public à la concurrence, que le
produit objet du marché devra satisfaire pendant toute la durée du marché aux
exigences du décret n° 2010-112 du 2 février 2010.
2.2 / Utilisation de l’article 3-7° du code
des marchés publics
Cette disposition permet de recourir à une procédure spécifique, sans
publicité, dans les cas suivants :
a.	 Exigence du secret. Il peut s’agir du caractère secret de l’exécution du
marché lui-même mais également de la nécessaire confidentialité de la
procédure de passation, lorsque des mesures de publicité (avis d’appel pu-
blic à la concurrence, par exemple) seraient de nature à attirer l’attention
11)  Dans les cas limitativement énumérés à l’article 35 du code des marchés publics (CMP) où le pouvoir
adjudicateur peut recourir au marché négocié, cette procédure permet, de même que l’appel d’offres restreint, de
contrôler la diffusion du dossier de consultation.
19
PROCÉDURES D’ACHAT RECOMMANDÉES
de puissances étrangères hostiles ou de groupes terroristes sur l’activité
concernée par le marché ;
b.	 Marchés requérant des mesures particulières de sécurité pour leur pas-
sation ou leur exécution, lorsque celles-ci ont été explicitement pré-
vues par un texte législatif ou réglementaire ;
c.	 Marchés mettant en jeu les intérêts essentiels de l’État. Cette notion
qui n’est pas définie par un texte précis vise toutes les situations où le mar-
ché a des implications pour les intérêts stratégiques de l’État, tant sur le
terrain de la défense ou du renseignement que sur des questions de sécu-
rité intérieure, notamment lorsque le marché est conclu par un opérateur
d’importance vitale (OIV).
Le champ d’application de ces différentes dispositions est beaucoup plus étendu
que celui des dispositions visant des marchés de défense ou de sécurité 12
, dé-
crites ci-dessous, limité aux matériels à caractère militaire.
D’une manière générale, la procédure de l’article 3-7° peut être mise en
œuvre aussi bien pour des contrats impliquant la défense que pour les marchés
concernant la sécurité intérieure, l’une et l’autre entendues au sens large.
2.3 / Marchés de défense ou de sécurité
prévus dans la troisième partie du code
des marchés publics
Les marchés de défense ou de sécurité bénéficient de conditions de publicité et
de mise en concurrence adaptées à leurs spécificités. Il est donc nécessaire de
vérifier, au préalable, que le marché concerné entre bien dans le champ d’appli-
cation décrit à l’article 179 du CMP.
L’acquisition des produits qualifiés est une fourniture d’équipements des-
tinés à la sécurité qui font intervenir, nécessitent ou comportent des supports ou
12) Ibid.
20
PROCÉDURES D’ACHAT RECOMMANDÉES
informations protégés ou classifiés dans l’intérêt de la sécurité nationale. Cela
correspond donc au champ d’application du 2° de l’article 179 du CMP.
Il est également possible d’invoquer le 6° de l’article 180. Cette disposi-
tion vise les achats particulièrement sensibles, qui nécessitent une confidentia-
lité extrêmement élevée, notamment dans le domaine de la cryptographie.
2.4 / Acquisition de produits ou de services
qualifiés par accord-cadre ou par l’intermé-
diaire d’une centrale d’achat
L’achat de produits qualifiés ou la fourniture de prestations qualifiées peuvent
être effectués par l’intermédiaire d’une centrale d’achat telle que l’UGAP, cen-
trale d’achat public, ou encore par l’intermédiaire d’un accord-cadre intermi-
nistériel.
Dans de tels contextes, l’acquisition de produits ou de services s’effectue
par une procédure formalisée spécifique. Il convient néanmoins de vérifier que
les produits et les prestations proposés sont réellement qualifiés par l’ANSSI en
se référant à la liste publiée sur le site de l’Agence.
21
PROCÉDURES D’ACHAT RECOMMANDÉES
Synthèse
Déterminer une procédure adaptée aux besoins en sécurité des systèmes
d’information
Le choix de la procédure adéquate s’effectue en fonction du contexte de
l’achat du produit ou du recours au prestataire et de l’environnement qui
les entoure.
Articles
du CMP
Désignation Contexte d’utilisation Effets
Articles
60 à 64
Appel d’offres
restreint
Contenu sensible du CCTP
Limite la diffusion
du CCTP
Article
3-7°
Procédure
spécifique du
3-7
Utilisation dans 3 cas :
•	 exigence du secret
•	 exécution du marché avec
des mesures particulières de
sécurité imposées par des
dispositions législatives ou
réglementaires
•	 exigence de la protection
des intérêts essentiels de
l’État.
Dispense de
l’exigence de
publicité
Article
176 et
suivants
Marchés de
défense et de
sécurité
Utilisation dans le cas de la
fourniture d’équipements,
travaux et services :
•	 à des fins spécifiquement
militaires ;
•	 destinés à la sécurité
avec des supports ou
informations protégés ou
classifiés dans l’intérêt de la
sécurité nationale ;
•	 lorsque la passation d’un
marché unique est justifiée
pour des raisons objectives.
Procédure
particulière prévue
par le CMP
3
Aspects administratifs
Compte tenu de la spécificité de leur achat, les fournitures et services pour
lesquels la dimension sécuritaire est essentielle et ceux concernés par des
contraintes spécifiques de sécurité doivent faire l’objet d’un allotissement spé-
cifique.
Outre le fait de s’inscrire dans les obligations de l’article 10 du CMP, cette
mesure favorise l’expression d’offres provenant de fournisseurs spécialisés.
24
ASPECTS ADMINISTRATIFS
3.1 / Rédaction du règlement de consultation
L’article 42 du CMP précise que « les marchés et accords-cadres passés après
mise en concurrence font l’objet d’un règlement de consultation » 13
. Le règle-
ment de consultation définit notamment des critères d’attribution assortis d’une
pondération. L’article 53 du code des marchés publics impose au pouvoir ad-
judicateur de choisir des critères d’attribution « non discriminatoires et liés à
l’objet du marché ».
Pour le recours à un produit ou à un service qualifié, il est recommandé
de valoriser les critères d’ordre technique, par rapport au critère du prix, et
de les rendre suffisamment discriminants pour mettre en avant les meilleures
solutions en matière de sécurité. Il est en particulier indispensable que la pon-
dération des critères techniques soit suffisamment précise afin que le critère du
prix ne soit pas le seul décisif. Ces critères pertinents doivent être adaptés en
fonction du produit ou du prestataire considéré.
Il est rappelé que les critères du règlement de consultation s’appliquent
à des solutions qui sont toutes considérées comme répondant aux niveaux de
sécurité attendus. Dans le cas contraire elles sont réputées non conforme et
ne seront pas retenues dans l’analyse des offres (offres irrégulières au sens de
l’article 35 du CMP).
Plus particulièrement, la conformité des propositions de produits de sécu-
rité est appréciée en la comparant avec la cible publique de sécurité ou le profil
public de protection indiqués dans le CCTP au même titre qu’une norme.
L’attribution du marché au candidat qui a présenté l’offre économiquement la
plus avantageuse peut être fondée sur les trois critères ci-après établis selon la
pondération suivante :
13)  Le règlement de consultation est facultatif si les mentions correspondantes figurent dans l’avis de consultation et
il peut se limiter aux caractéristiques principales de la procédure dans le cas d’une procédure adaptée. La rédaction d’un
règlement de consultation qui est un facteur de la qualité des offres est cependant recommandée.
25
ASPECTS ADMINISTRATIFS
1.	 la valeur technique de l’offre, représentant le critère principal de la valeur
totale, à savoir 60 à 70 % minimum, est appréciée sur la base :
•• de la qualité, de la pertinence et du respect des réponses apportées aux
exigences du cahier des clauses techniques particulières, de la compré-
hension de la problématique de sécurité et de la prise en compte des
impératifs sécuritaires ;
•• de la qualité, de la pertinence et du respect des réponses apportées aux
exigences relatives aux types de prestations et compétences attendues ;
•• de la qualité, de la pertinence et du respect des réponses apportées aux
exigences relatives au détail des prestations attendues ;
2.	 la qualité des ressources humaines affectées au projet, qui représentent
10 % de la valeur totale de l’offre;
3.	 le prix, représentant 20 à 30% de la valeur totale de l’offre.
Cette pondération doit être circonscrite aux seuls lots consacrés aux fournitures
et services pour lesquels la dimension sécuritaire est essentielle ou concernés par
des contraintes spécifiques de sécurité
Les critères du règlement de consultation doivent être précisés par des
éléments d’appréciation opérationnels et comparables, suffisamment explicites
pour les candidats. Ces éléments d’appréciation opérationnels peuvent être uti-
lisés pour vérifier la pertinence de l’offre du candidat.
A titre d’exemple, la valeur technique de l’offre peut être appréciée fine-
ment grâce à la mise au point d’une grille de réponse technique permettant
d’analyser les propositions.
26
ASPECTS ADMINISTRATIFS
3. 2 / Rédaction du cahier des clauses admi-
nistratives particulières (CCAP)
Pour l’achat de produits de sécurité et le recours à des prestataires de confiance,
il est recommandé de recourir au cahier des clauses administratives générales
(CCAG) applicable aux marchés publics de techniques de l’information et de
la communication 14
.
Il est possible de préciser le CCAG, grâce au cahier des clauses adminis-
tratives particulières (CCAP).
Dans le cas des marchés de produits et de prestataires qualifiés, le CCAP
doit normalement comprendre :
1.	 des clauses de vérification particulières, qui prouvent que les exigences
techniques du RGS sont bien appliquées pendant toute la durée d’exécu-
tion du marché (audits sur place, revue des fournisseurs, possible interven-
tion de l’ANSSI, exécution aux frais et risques du titulaire, etc.);
2.	 des clauses de pénalité, en cas de mauvaise exécution du marché, dont le
taux proportionné incite au strict respect du marché ;
3.	 des clauses sur la réversibilité des produits et la portabilité des données.
14)  Arrêté du 16 septembre 2009 portant approbation du cahier des clauses administratives générales applicables
aux marchés publics de techniques de l’information et de la communication.
27
ASPECTS ADMINISTRATIFS
SYNTHESE
Isoler par l’allotissement les achats à fort besoin de sécurité
Cela permet d’appliquer les bons critères de choix tout en élargissant la
concurrence et en limitant les risques de surcoût sur l’ensemble du marché.
Valoriser les critères techniques
La rédaction du règlement de consultation doit permettre de valoriser les
critères techniques par rapport au critère du prix. Les critères de sécurité
présents dans la note attribuée sur la base de critères techniques doivent
aussi être suffisamment discriminants pour mettre en avant les meilleures
solutions en matière de sécurité.
Prévoir des clauses de pénalités et de vérification technique
Dans le cadre du RGS, il faut appliquer le CCAG applicable aux marchés
publics de techniques de l’information et de la communication. Il doit être
accompagné d’un CCAP afin d’ajouter des clauses spécifiques relatives à
la vérification technique et à la présence de pénalités proportionnées.
4
Examen des candidatures
et analyse des offres
30
EXAMEN DES CANDIDATURES ET ANALYSE DES OFFRES
4.1 / Examen des candidatures
Concernant la phase d’examen des candidatures, il n’existe pas de développe-
ments spécifiques à la sécurité des systèmes d’information.
4.2 / Examen et analyse des offres
Par principe, lorsque la conformité du produit aux spécifications décrites dans le
RGS est requise, elle doit être regardée comme une exigence de conformité de
l’offre et non comme un simple critère d’analyse. Le respect de ces exigences ne
constitue donc pas un critère de choix des offres mais fait partie intégrante de la
définition des prestations envisagées.
La règle peut toutefois être aménagée. Il est notamment possible que,
dans certains domaines techniques, aucun produit de sécurité ne puisse ré-
pondre directement aux exigences du RGS au stade de l’offre. La conformité
du produit au RGS constitue alors une obligation de résultat, dans les délais
fixés par le marché. Le titulaire peut attester de la conformité du produit aux
exigences du RGS en fournissant une attestation de qualification du produit, ou
par tout autre moyen équivalent permettant au pouvoir adjudicateur de s’assurer
que le produit répond à ces exigences. Ces attestations doivent être adressées à
l’ANSSI.
La qualité de la méthode retenue et les moyens envisagés pour le respect
des étapes nécessaires à l’obtention de la conformité du produit au RGS peuvent
être intégrés dans les critères de choix des offres.
Enfin, dans le texte contractuel, des sanctions (pénalités ou résiliation aux
torts du titulaire) peuvent être prévues en cas d’échec de la procédure d’obten-
tion de la conformité du produit au RGS ou de non-respect des délais établis
dans le marché pour l’accomplissement de cette procédure.
31
EXAMEN DES CANDIDATURES ET ANALYSE DES OFFRES
Quatre hypothèses distinctes sont envisageables :
•• Hypothèse 1 : le produit proposé est un produit « qualifié ».
Au-delà du respect des exigences règlementaires, l’autorité administrative
devra vérifier, en premier lieu, que le produit qualifié répond le mieux à
son besoin d’interopérabilité et à ses propres fonctionnalités.
•• Hypothèse 2 : le produit proposé n’est pas un produit « qualifié » mais
est accompagné d’un rapport de conformité au RGS.
L’autorité administrative analyse le rapport de conformité et établit une
attestation d’équivalence.
L’ANSSI demande à être rendue destinataire, préalablement à l’attribu-
tion du marché, du rapport et de l’attestation de conformité de l’autorité
administrative.
•• Hypothèse 3 : le produit proposé n’est pas qualifié et sans rapport de
conformité.
Au-delà de la satisfaction du besoin, l’autorité administrative peut prendre
la responsabilité de s’assurer du respect de l’article 4 du décret 2010-112,
en vérifiant par elle-même la conformité au RGS.
L’ANSSI demande à être rendue destinataire, préalablement à l’attri-
bution du marché, de l’analyse menée par l’autorité administrative et de
l’attestation de conformité.
•• Hypothèse 4 : le produit proposé est jugé par l’autorité administrative
non conforme aux exigences du RGS ou aucun produit n’est proposé.
L’autorité administrative devra réviser son besoin fonctionnel de sécurité.
Il est conseillé de se rapprocher de l’ANSSI avant de relancer la procédure.
32
EXAMEN DES CANDIDATURES ET ANALYSE DES OFFRES
SYNTHESE
Vérifier la conformité de l’offre aux exigences techniques décrites dans
le RGS
Le pouvoir adjudicateur est chargé de vérifier que l’offre proposée est
conforme aux exigences techniques décrites dans le RGS. Dans le cadre
d’un appel d’offres formalisé, si le produit ou le prestataire n’est pas
conforme à ces exigences, son offre doit être rejetée.
À l’issue de l’analyse de chaque offre, quatre hypothèses distinctes
sont envisageables, allant de la satisfaction complète du besoin à la non
satisfaction du besoin.
Ce guide a été élaboré par l’agence nationale de la sécurité des systèmes d’information
(ANSSI), en concertation avec le service des achats de l’État (SAE) et la direction des
affaires juridiques (DAJ) des ministères économiques et financiers.
SERVICE DES ACHATS DE L'ÉTAT
Version 1.0 - Septembre 2014
20140923-1156
Licence Ouverte/Open Licence (Etalab - V1)
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP
www.ssi.gouv.fr / communication@ssi.gouv.fr

Contenu connexe

Tendances

Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 

Tendances (20)

Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Ssi
SsiSsi
Ssi
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 

Similaire à Guide achat produits securite services confiance qualifies ANSSI 2015

Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Thierry RAMARD
 
Impacts et facteurs clés de la mise en conformité des parcours client en Ass...
Impacts et facteurs clés de la mise en conformité des parcours client en Ass...Impacts et facteurs clés de la mise en conformité des parcours client en Ass...
Impacts et facteurs clés de la mise en conformité des parcours client en Ass...Nicolas Roose
 
Guide023 agrementdesecurite-v1
Guide023 agrementdesecurite-v1Guide023 agrementdesecurite-v1
Guide023 agrementdesecurite-v1M'hammed Hamdaoui
 
DDA arrêté formation continue
DDA arrêté formation continueDDA arrêté formation continue
DDA arrêté formation continueSociété Tripalio
 
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...Fédération Française des Télécoms
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Pool safer® système de gestion de la sécurité aquatique (version française)
Pool safer® système de gestion   de la sécurité aquatique (version française)Pool safer® système de gestion   de la sécurité aquatique (version française)
Pool safer® système de gestion de la sécurité aquatique (version française)InnoQuatic
 
20170318_club_banque_ia_bloackchain_0.pptx
20170318_club_banque_ia_bloackchain_0.pptx20170318_club_banque_ia_bloackchain_0.pptx
20170318_club_banque_ia_bloackchain_0.pptxulrichdjofang
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Mehari 2010-diagnostic
Mehari 2010-diagnosticMehari 2010-diagnostic
Mehari 2010-diagnosticidman007
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Mailjet
 
Guide 20pour-20l-27audit-20du-20 sgs
Guide 20pour-20l-27audit-20du-20 sgsGuide 20pour-20l-27audit-20du-20 sgs
Guide 20pour-20l-27audit-20du-20 sgsM'hammed Hamdaoui
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?Lexing - Belgium
 
Cgpme dmat-sensibilisation
Cgpme dmat-sensibilisationCgpme dmat-sensibilisation
Cgpme dmat-sensibilisationPhorie
 
m213-resume-theorique-v1-2209_2.pdf
m213-resume-theorique-v1-2209_2.pdfm213-resume-theorique-v1-2209_2.pdf
m213-resume-theorique-v1-2209_2.pdfFootballLovers9
 
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...Hadopi
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.pptNourAkka1
 
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?Lexing - Belgium
 

Similaire à Guide achat produits securite services confiance qualifies ANSSI 2015 (20)

Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
 
Impacts et facteurs clés de la mise en conformité des parcours client en Ass...
Impacts et facteurs clés de la mise en conformité des parcours client en Ass...Impacts et facteurs clés de la mise en conformité des parcours client en Ass...
Impacts et facteurs clés de la mise en conformité des parcours client en Ass...
 
Guide023 agrementdesecurite-v1
Guide023 agrementdesecurite-v1Guide023 agrementdesecurite-v1
Guide023 agrementdesecurite-v1
 
DDA arrêté formation continue
DDA arrêté formation continueDDA arrêté formation continue
DDA arrêté formation continue
 
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Obtenir la certification CRCC fournisseur Petrobras
Obtenir la certification CRCC fournisseur PetrobrasObtenir la certification CRCC fournisseur Petrobras
Obtenir la certification CRCC fournisseur Petrobras
 
Pool safer® système de gestion de la sécurité aquatique (version française)
Pool safer® système de gestion   de la sécurité aquatique (version française)Pool safer® système de gestion   de la sécurité aquatique (version française)
Pool safer® système de gestion de la sécurité aquatique (version française)
 
20170318_club_banque_ia_bloackchain_0.pptx
20170318_club_banque_ia_bloackchain_0.pptx20170318_club_banque_ia_bloackchain_0.pptx
20170318_club_banque_ia_bloackchain_0.pptx
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Mehari 2010-diagnostic
Mehari 2010-diagnosticMehari 2010-diagnostic
Mehari 2010-diagnostic
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
 
Guide 20pour-20l-27audit-20du-20 sgs
Guide 20pour-20l-27audit-20du-20 sgsGuide 20pour-20l-27audit-20du-20 sgs
Guide 20pour-20l-27audit-20du-20 sgs
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
 
Cgpme dmat-sensibilisation
Cgpme dmat-sensibilisationCgpme dmat-sensibilisation
Cgpme dmat-sensibilisation
 
m213-resume-theorique-v1-2209_2.pdf
m213-resume-theorique-v1-2209_2.pdfm213-resume-theorique-v1-2209_2.pdf
m213-resume-theorique-v1-2209_2.pdf
 
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
 
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
 

Plus de polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clientspolenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSpolenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
 

Plus de polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Guide achat produits securite services confiance qualifies ANSSI 2015

  • 1. ACHAT DE PRODUITS DE SÉCURITÉ ET DE SERVICES DE CONFIANCE QUALIFIÉS dans le cadre du référentiel général de sécurité SERVICE DES ACHATS DE L'ÉTAT
  • 2.
  • 3. 1 . Objectifs Le présent guide a vocation à : •• accompagner la fonction achat des administrations pour le recours à des prestations et pour l’acquisition de produits liés à la sécurité des systèmes d’information (SSI), par exemple, des chiffreurs, des cartes à puces, des pare-feux, des infrastructures de gestion de clés (IGC), des applications, des certificats électroniques, des prestations d’audit, etc. •• permettre la mise en conformité des administrations avec le référentiel général de sécurité (RGS). Ce guide a pour objectif de faciliter le choix par les administrations, lors des appels d’offres, de produits de sécurité et de prestataires de services de confiance ayant fait l’objet d’une « labellisation », dans le cadre du RGS. 2 . Contexte Le RGS fixe les règles « que doivent respecter les fonctions des systèmes d’informa- tion contribuant à la sécurité des informations échangées par voie électronique » 1 . Il soutient la démarche de sécurisation de la dématérialisation des procédures et 1)  Ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives, article 9. Résumé
  • 4. des échanges avec l’administration. À ce titre, il contient un ensemble de règles de sécurité qui s’imposent aux autorités administratives 2 et aux prestataires qui les assistent dans leur démarche de sécurisation de leurs systèmes. En complément de ces règles, des bonnes pratiques et des exigences en matière de sécurité des systèmes d’information ont été intégrées dans le RGS, afin de guider les autorités administratives et les prestataires dans leurs choix, afin de sécuriser au mieux les systèmes d’information. En tout état de cause, le RGS s’impose aux autorités administratives éga- lement soumises au code des marchés publics (CMP) pour la passation de tout contrat. 3 . Destinataires Ce guide s’adresse à l’ensemble des acteurs de l’achat de produits ou de pres- tations liés à la sécurité des systèmes d’information et en particulier ceux des autorités administratives, à savoir : •• les pouvoirs adjudicateurs ou les entités adjudicatrices ; •• leurs représentants ; •• les maîtrises d’ouvrage et leurs représentants ; •• les maîtrises d’œuvre ; •• les responsables de la sécurité des systèmes d’information. 2)  Ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives, art. 1 : « les administrations de l’État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du travail et les autres organismes chargés de la gestion d’un service public administratif ».
  • 5. 4 . Contenu Ce guide contient : •• un rappel de la réglementation relative aux produits de sécurité et aux prestations de services de confiance ; •• des éléments de méthode afin de faciliter l’acquisition, dans le respect du code des marchés publics, de produits et de services conformes au RGS ; Ce guide constitue une première version, il sera enrichi des commentaires des services utilisateurs. Les lecteurs pourront contacter les rédacteurs à l’adresse suivante : rgs@ssi. gouv.fr pour leur soumettre des commentaires ou des questions.
  • 6. Contexte réglementaire 1 . Assise réglementaire Le RGS est créé par l’article 9 de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Ses conditions d’élabora- tion, d’approbation, de modification et de publication sont fixées par le décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de l’ordonnance n°2005-1516 du 8 décembre 2005. La version initiale du RGS (v.1.0) a été rendue officielle par arrêté du Pre- mier ministre en date du 6 mai 2010. Une version 2.0 a été publiée par arrêté du Premier ministre du 13 juin 2014. Elle est applicable à partir du 1er juillet 2014. 2 . Périmètre Les règles énoncées par le RGS sont obligatoires pour les autorités adminis- tratives qui échangent, par voie électronique, des informations entre elles et avec les usagers via des téléservices 3 . L’application du RGS est recommandée pour tous les autres systèmes d’information, y compris de niveau Diffusion Res- treinte. Il ne s’applique pas aux systèmes traitant d’informations classifiées de défense 4 . 3)  Ordonnance du 8 décembre 2005, art 1 : « tout système d’information permettant aux usagers de procéder par voie électronique à des démarches ou formalités administratives ». 4)  Les systèmes traitant d’informations classifiées sont soumis, en particulier, aux dispositions de l’Instruction générale interministérielle n°1300 sur la protection du secret de la défense nationale. Ils doivent mettre en œuvre des produits agréés qui y sont définis.
  • 7. 3 . Produits de sécurité et prestataires de service de confiance Le RGS prévoit le recours à des produits de sécurité et à des prestataires de services de confiance dont le niveau de sécurité et la conformité au RGS ont été préalablement évalués et approuvés. En contrepartie de cette évaluation, ils obtiennent un label dénommé qualification, valide pendant une durée maxi- male de trois ans. 4 . Qualification La qualification est un processus d’évaluation de sécurité qui permet d’attester de la conformité du produit ou du prestataire à un niveau de sécurité défini par le RGS. Il est destiné à garantir que le produit ou le prestataire répond à un besoin spécifique de l’administration. La qualification permet également de transférer la responsabilité de l’au- torité administrative au fournisseur de produit de sécurité ou au prestataire de services de confiance, sur le périmètre couvert par son offre. Elle dispense les autorités administratives de la charge de la preuve relative à la conformité au RGS des produits de sécurité et des prestataires de services puisque cette preuve est apportée par le fournisseur ou le prestataire qui transmet l’attestation de qualification. A défaut, l’autorité administrative doit apporter cette preuve. Le catalogue des produits de sécurité qualifiés est publié sur le site de l’ANSSI : http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-qualifies. Le catalogue des prestataires de services de confiance qualifiés est publié sur le site de l’ANSSI : http://www.ssi.gouv.fr/fr/produits-et-prestataires/presta- taires-de-services-de-confiance-qualifies.
  • 8.
  • 9. 7 Table des matières Passation d’un marché public de fourniture de produits de sécurité ou de services qualifiés de confiance 1 . Aspects techniques 1.1 / Détermination précise du besoin 1.2 / La qualification comme spécification technique 1.3 / Rédaction du cahier des charges 2 . Procédures d’achat recommandées 2.1 / Appel d’offres restreint 2.2 / Utilisation de l’article 3-7° du code des marchés publics 2.3 / Marchés de défense ou de sécurité prévus dans la troisième partie du code des marchés publics 2.4 / Acquisition de produits ou de services qualifiés par accord-cadre ou par l’intermédiaire d’une centrale d’achat 3 . Aspects administratifs 3.1 / Rédaction du règlement de consultation 3.2 / Rédaction du cahier des clauses administratives particulières (CCAP) 4 . Examen des candidatures et analyse des offres 4.1 / Examen des candidatures 4.2 / Examen et analyse des offres 9 11 12 13 14 17 18 18 19 20 23 24 26 29 30 30
  • 10.
  • 11. Passation d’un marché public de fourniture de produits de sécurité ou de services qualifiés de confiance L’objectif principal de la passation d’un tel marché public est d’acquérir des produits de sécurité et de recourir à des prestataires de services de confiance conformes aux exigences du RGS. La qualification est le moyen de preuve par excellence pour démontrer cette conformité.
  • 12.
  • 14. 12 ASPECTS TECHNIQUES 1.1 / Détermination précise du besoin Le code des marchés publics (CMP) dispose, dans son article 5, que la nature et l’étendue des besoins à satisfaire doivent être déterminées avec précision avant tout appel à la concurrence. Dans le cadre du RGS, la cible de sécurité qui correspond au besoin fonc- tionnel particulier du produit ou au périmètre de la prestation doit être mise en exergue. Pour définir ce besoin, le pouvoir adjudicateur peut recourir à des spécifi- cations techniques. Celles-ci lui permettent de définir les exigences qu’il estime indispensables, notamment pour le niveau de sécurité à atteindre. Par exemple, si le besoin porte sur l’audit d’un système d’information, il doit être assorti d’une exigence particulière, traduite par une spécification technique qui, elle- même, prévoit le recours à des prestataires qualifiés pour cet audit. Le pouvoir adjudicateur est légitime à exiger des spécifications techniques en matière de sécurité, et donc d’exiger un produit qualifié par l’ANSSI, dès lors que : 1. l’exigence est raisonnable au regard de l’objectif poursuivi. Les pro- duits de sécurité acquis visent à protéger des données dont l’administra- tion a la garde (données personnelles, données internes non publiques, données sensibles mais non classifiées, données Diffusion restreinte, etc.). La conformité au RGS est une exigence raisonnable vis-à-vis de l’objec- tif à atteindre car elle correspond à l’état de l’art général en matière de cryptographie et de sécurité informatique. Elle ne constitue donc pas une sur-spécification manifeste qui pourrait être jugée comme un moyen de restreindre indûment la concurrence. 2. la transparence et la publicité des critères de qualification sont garan- ties.
  • 15. 13 ASPECTS TECHNIQUES 1.2 / La qualification comme spécification technique L’article 6-IV du CMP énonce que, par principe, les spécifications techniques ne peuvent faire référence explicitement à une origine de fabrication particulière. Il est toutefois possible de mentionner une origine particulière ou une marque dans les cas où les spécifications techniques ne peuvent être décrites d’une autre manière. Il faut alors impérativement y ajouter les mentions « ou équivalent » 5 . Il reviendra dès lors à chaque soumissionnaire de proposer une offre adéquate au besoin exprimé et de démontrer que la solution proposée est équivalente à celle décrite. Le pouvoir adjudicateur doit accoler cette mention à l’exigence de la qualification définie selon les règles du RGS et décrire, ou renvoyer au texte décrivant, la procédure permettant au produit de sécurité ou au prestataire de services de confiance d’être qualifié. Le prestataire peut lui-même se déclarer conforme s’il respecte les exi- gences posées. Il lui appartient cependant de prouver l’équivalence au modèle demandé, par exemple à travers la production d’un dossier de sécurité relatif à son produit ou à sa prestation. L’autorité administrative devra instruire ce dos- sier et vérifier sa conformité par rapport aux exigences du RGS 6 . Le pouvoir adjudicateur peut indiquer, dans les documents de consulta- tion, que les produits ou les services de confiance ayant obtenu une qualification satisfont de fait aux caractéristiques techniques mentionnées dans les spécifica- tions techniques mais il est tenu d’accepter l’offre qui propose tout produit ou service présentant des caractéristiques équivalentes. 5)  CE, 11 septembre 2006, commune de Saran, n°257545. 6)  Lire le chapitre 5 de la version 2.0 du Référentiel général de sécurité ainsi que l’annexe C relative au référentiel d’exigences des prestataires d’audit de la sécurité des systèmes d’information.
  • 16. 14 ASPECTS TECHNIQUES 1.3 / Rédaction du cahier des charges Avant la rédaction du cahier des charges, il est fortement recommandé de re- courir à la pratique du dialogue technique 7 . Cette dernière permet, à l’issue des consultations nécessaires, d’adapter les exigences de l’administration aux capacités de réponse des fournisseurs dans l’objectif de limiter les surcoûts, de favoriser la concurrence et de faciliter l’exécution du futur marché. Le pouvoir adjudicateur précise, dans son cahier des charges, les spécifica- tions techniques que le produit proposé devra respecter. Il doit notamment sé- lectionner les exigences techniques décrites dans le RGS qui s’appliquent à son besoin et éventuellement les compléter. La cible de sécurité doit être précisée. La référence au respect, pendant toute la durée du marché, de l’article 4 du décret n° 2010-112 du 2 février 2010 8 doit apparaître dans le cahier des charges. Lors de la phase préparatoire du cahier des charges, le pouvoir adjudica- teur est invité à se rapprocher de sa chaîne SSI et à consulter la liste des pro- duits et des prestataires qualifiés publiée sur le site de l’ANSSI. Si cette liste ne couvre pas le besoin exprimé, il est recommandé de se rapprocher de l’ANSSI afin de préciser le besoin. Il est également indispensable de préciser le contexte sécuritaire qui en- toure le besoin, afin d’adapter le cahier des charges à la sensibilité du mar- ché et tout particulièrement de prévoir des obligations de confidentialité et de contrôle, si une externalisation est envisageable lors de l’exécution du marché 9 . 7)  Le dialogue technique est défini par la directive 2004/18/CE du Parlement européen et du Conseil du 31 mars 2004 portant coordination des procédures de passation des marchés publics de travaux, de fournitures et de services.): « Avant le lancement d’une procédure de passation d’un marché, les pouvoirs adjudicateurs peuvent, en recourant à un « dialogue technique », solliciter ou accepter un avis pouvant être utilisé pour l’établissement du cahier des charges, à condition que cet avis n’ait pas pour effet d’empêcher la concurrence. Il fait l’objet d’un guide à la mise en œuvre proposé par le SAE sur le portail des achats. 8)  Article 4 du décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9,10 et 12 de l’ordonnance n°2005-1516 du 8 décembre 2005 : « l’autorité administrative recourt à des produits de sécurité et à des prestataires de services de confiance ayant fait l’objet d’une qualification […] ou à tout autre produit ou prestataire pour lesquels elle s’est assurée de la conformité de leurs fonctions de sécurité au référentiel général de sécurité. » 9)  L’ANSSI a publié à ce sujet un guide relatif à l’externalisation et à la sécurité des systèmes d’information.
  • 17. 15 ASPECTS TECHNIQUES Par exemple, pour l’achat d’un parc de pare-feux, celui-ci doit être fourni avec son attestation de sécurité ou un document équivalent. De plus, l’attesta- tion de sécurité doit être valide jusqu’à la fin du marché. Dans le cas contraire une mise à jour doit être prévue. Synthèse Déterminer précisément le besoin par sa cible de sécurité Dans le cadre du RGS, la détermination précise de la nature et de l’éten- due du besoin à satisfaire doit faire référence à la cible de sécurité du pro- duit qualifié ou au périmètre de la prestation qualifiée. Un dialogue technique préparatoire avec les fournisseurs est fortement recommandé. Exprimer un besoin assorti de la spécification technique relative à la qualification Dans le cadre du RGS, le besoin est assorti de la spécification technique de la qualification à laquelle le pouvoir adjudicateur doit accoler la mention « ou équivalent ». Rédiger le CCTP avec la référence à l’article 4 du décret n°2010-112 du 2 février 2010. Le cahier des charges doit mentionner le respect de l’article 4 du décret n°2010-112 du 2 février 2010.
  • 18.
  • 19. 2 Procédures d’achat recommandées Le présent guide ne concerne que les procédures formalisées (par opposition aux procédures adaptées et aux marchés de faible montant). Dans ce cadre, le pouvoir adjudicateur a une plus grande liberté pour définir les modalités de passation de son marché 10 . 10)  Les procédures formalisées sont : l’appel d’offres ouvert ou restreint, les procédures négociées, le dialogue compétitif, le concours et le système d’acquisition dynamique.
  • 20. 18 PROCÉDURES D’ACHAT RECOMMANDÉES 2.1 / Appel d’offres restreint Le cahier des charges étant susceptible de contenir des informations sensibles, telles que des éléments de la politique de sécurité des systèmes d’information de l’organisme pour le compte duquel l’achat est effectué, il est recommandé de privilégier la procédure d’appel d’offres restreint pour la passation des marchés relatifs à l’utilisation de produits de sécurité ou de prestataires de services de confiance 11 . Cette procédure permet de limiter la diffusion des cahiers des charges aux seuls candidats autorisés à présenter une offre. Elle permet donc d’éviter que ces documents soient accessibles sans maîtrise du pouvoir adjudicateur, par exemple par téléchargement sur une plate-forme de dématérialisation ouverte à tous. Un appel d’offres restreint permet en outre de limiter le nombre de candidats admis à présenter une offre. Il est judicieux, pour éviter les candidatures inutiles, que le pouvoir adju- dicateur informe les candidats, dans l’avis d’appel public à la concurrence, que le produit objet du marché devra satisfaire pendant toute la durée du marché aux exigences du décret n° 2010-112 du 2 février 2010. 2.2 / Utilisation de l’article 3-7° du code des marchés publics Cette disposition permet de recourir à une procédure spécifique, sans publicité, dans les cas suivants : a. Exigence du secret. Il peut s’agir du caractère secret de l’exécution du marché lui-même mais également de la nécessaire confidentialité de la procédure de passation, lorsque des mesures de publicité (avis d’appel pu- blic à la concurrence, par exemple) seraient de nature à attirer l’attention 11)  Dans les cas limitativement énumérés à l’article 35 du code des marchés publics (CMP) où le pouvoir adjudicateur peut recourir au marché négocié, cette procédure permet, de même que l’appel d’offres restreint, de contrôler la diffusion du dossier de consultation.
  • 21. 19 PROCÉDURES D’ACHAT RECOMMANDÉES de puissances étrangères hostiles ou de groupes terroristes sur l’activité concernée par le marché ; b. Marchés requérant des mesures particulières de sécurité pour leur pas- sation ou leur exécution, lorsque celles-ci ont été explicitement pré- vues par un texte législatif ou réglementaire ; c. Marchés mettant en jeu les intérêts essentiels de l’État. Cette notion qui n’est pas définie par un texte précis vise toutes les situations où le mar- ché a des implications pour les intérêts stratégiques de l’État, tant sur le terrain de la défense ou du renseignement que sur des questions de sécu- rité intérieure, notamment lorsque le marché est conclu par un opérateur d’importance vitale (OIV). Le champ d’application de ces différentes dispositions est beaucoup plus étendu que celui des dispositions visant des marchés de défense ou de sécurité 12 , dé- crites ci-dessous, limité aux matériels à caractère militaire. D’une manière générale, la procédure de l’article 3-7° peut être mise en œuvre aussi bien pour des contrats impliquant la défense que pour les marchés concernant la sécurité intérieure, l’une et l’autre entendues au sens large. 2.3 / Marchés de défense ou de sécurité prévus dans la troisième partie du code des marchés publics Les marchés de défense ou de sécurité bénéficient de conditions de publicité et de mise en concurrence adaptées à leurs spécificités. Il est donc nécessaire de vérifier, au préalable, que le marché concerné entre bien dans le champ d’appli- cation décrit à l’article 179 du CMP. L’acquisition des produits qualifiés est une fourniture d’équipements des- tinés à la sécurité qui font intervenir, nécessitent ou comportent des supports ou 12) Ibid.
  • 22. 20 PROCÉDURES D’ACHAT RECOMMANDÉES informations protégés ou classifiés dans l’intérêt de la sécurité nationale. Cela correspond donc au champ d’application du 2° de l’article 179 du CMP. Il est également possible d’invoquer le 6° de l’article 180. Cette disposi- tion vise les achats particulièrement sensibles, qui nécessitent une confidentia- lité extrêmement élevée, notamment dans le domaine de la cryptographie. 2.4 / Acquisition de produits ou de services qualifiés par accord-cadre ou par l’intermé- diaire d’une centrale d’achat L’achat de produits qualifiés ou la fourniture de prestations qualifiées peuvent être effectués par l’intermédiaire d’une centrale d’achat telle que l’UGAP, cen- trale d’achat public, ou encore par l’intermédiaire d’un accord-cadre intermi- nistériel. Dans de tels contextes, l’acquisition de produits ou de services s’effectue par une procédure formalisée spécifique. Il convient néanmoins de vérifier que les produits et les prestations proposés sont réellement qualifiés par l’ANSSI en se référant à la liste publiée sur le site de l’Agence.
  • 23. 21 PROCÉDURES D’ACHAT RECOMMANDÉES Synthèse Déterminer une procédure adaptée aux besoins en sécurité des systèmes d’information Le choix de la procédure adéquate s’effectue en fonction du contexte de l’achat du produit ou du recours au prestataire et de l’environnement qui les entoure. Articles du CMP Désignation Contexte d’utilisation Effets Articles 60 à 64 Appel d’offres restreint Contenu sensible du CCTP Limite la diffusion du CCTP Article 3-7° Procédure spécifique du 3-7 Utilisation dans 3 cas : • exigence du secret • exécution du marché avec des mesures particulières de sécurité imposées par des dispositions législatives ou réglementaires • exigence de la protection des intérêts essentiels de l’État. Dispense de l’exigence de publicité Article 176 et suivants Marchés de défense et de sécurité Utilisation dans le cas de la fourniture d’équipements, travaux et services : • à des fins spécifiquement militaires ; • destinés à la sécurité avec des supports ou informations protégés ou classifiés dans l’intérêt de la sécurité nationale ; • lorsque la passation d’un marché unique est justifiée pour des raisons objectives. Procédure particulière prévue par le CMP
  • 24.
  • 25. 3 Aspects administratifs Compte tenu de la spécificité de leur achat, les fournitures et services pour lesquels la dimension sécuritaire est essentielle et ceux concernés par des contraintes spécifiques de sécurité doivent faire l’objet d’un allotissement spé- cifique. Outre le fait de s’inscrire dans les obligations de l’article 10 du CMP, cette mesure favorise l’expression d’offres provenant de fournisseurs spécialisés.
  • 26. 24 ASPECTS ADMINISTRATIFS 3.1 / Rédaction du règlement de consultation L’article 42 du CMP précise que « les marchés et accords-cadres passés après mise en concurrence font l’objet d’un règlement de consultation » 13 . Le règle- ment de consultation définit notamment des critères d’attribution assortis d’une pondération. L’article 53 du code des marchés publics impose au pouvoir ad- judicateur de choisir des critères d’attribution « non discriminatoires et liés à l’objet du marché ». Pour le recours à un produit ou à un service qualifié, il est recommandé de valoriser les critères d’ordre technique, par rapport au critère du prix, et de les rendre suffisamment discriminants pour mettre en avant les meilleures solutions en matière de sécurité. Il est en particulier indispensable que la pon- dération des critères techniques soit suffisamment précise afin que le critère du prix ne soit pas le seul décisif. Ces critères pertinents doivent être adaptés en fonction du produit ou du prestataire considéré. Il est rappelé que les critères du règlement de consultation s’appliquent à des solutions qui sont toutes considérées comme répondant aux niveaux de sécurité attendus. Dans le cas contraire elles sont réputées non conforme et ne seront pas retenues dans l’analyse des offres (offres irrégulières au sens de l’article 35 du CMP). Plus particulièrement, la conformité des propositions de produits de sécu- rité est appréciée en la comparant avec la cible publique de sécurité ou le profil public de protection indiqués dans le CCTP au même titre qu’une norme. L’attribution du marché au candidat qui a présenté l’offre économiquement la plus avantageuse peut être fondée sur les trois critères ci-après établis selon la pondération suivante : 13)  Le règlement de consultation est facultatif si les mentions correspondantes figurent dans l’avis de consultation et il peut se limiter aux caractéristiques principales de la procédure dans le cas d’une procédure adaptée. La rédaction d’un règlement de consultation qui est un facteur de la qualité des offres est cependant recommandée.
  • 27. 25 ASPECTS ADMINISTRATIFS 1. la valeur technique de l’offre, représentant le critère principal de la valeur totale, à savoir 60 à 70 % minimum, est appréciée sur la base : •• de la qualité, de la pertinence et du respect des réponses apportées aux exigences du cahier des clauses techniques particulières, de la compré- hension de la problématique de sécurité et de la prise en compte des impératifs sécuritaires ; •• de la qualité, de la pertinence et du respect des réponses apportées aux exigences relatives aux types de prestations et compétences attendues ; •• de la qualité, de la pertinence et du respect des réponses apportées aux exigences relatives au détail des prestations attendues ; 2. la qualité des ressources humaines affectées au projet, qui représentent 10 % de la valeur totale de l’offre; 3. le prix, représentant 20 à 30% de la valeur totale de l’offre. Cette pondération doit être circonscrite aux seuls lots consacrés aux fournitures et services pour lesquels la dimension sécuritaire est essentielle ou concernés par des contraintes spécifiques de sécurité Les critères du règlement de consultation doivent être précisés par des éléments d’appréciation opérationnels et comparables, suffisamment explicites pour les candidats. Ces éléments d’appréciation opérationnels peuvent être uti- lisés pour vérifier la pertinence de l’offre du candidat. A titre d’exemple, la valeur technique de l’offre peut être appréciée fine- ment grâce à la mise au point d’une grille de réponse technique permettant d’analyser les propositions.
  • 28. 26 ASPECTS ADMINISTRATIFS 3. 2 / Rédaction du cahier des clauses admi- nistratives particulières (CCAP) Pour l’achat de produits de sécurité et le recours à des prestataires de confiance, il est recommandé de recourir au cahier des clauses administratives générales (CCAG) applicable aux marchés publics de techniques de l’information et de la communication 14 . Il est possible de préciser le CCAG, grâce au cahier des clauses adminis- tratives particulières (CCAP). Dans le cas des marchés de produits et de prestataires qualifiés, le CCAP doit normalement comprendre : 1. des clauses de vérification particulières, qui prouvent que les exigences techniques du RGS sont bien appliquées pendant toute la durée d’exécu- tion du marché (audits sur place, revue des fournisseurs, possible interven- tion de l’ANSSI, exécution aux frais et risques du titulaire, etc.); 2. des clauses de pénalité, en cas de mauvaise exécution du marché, dont le taux proportionné incite au strict respect du marché ; 3. des clauses sur la réversibilité des produits et la portabilité des données. 14)  Arrêté du 16 septembre 2009 portant approbation du cahier des clauses administratives générales applicables aux marchés publics de techniques de l’information et de la communication.
  • 29. 27 ASPECTS ADMINISTRATIFS SYNTHESE Isoler par l’allotissement les achats à fort besoin de sécurité Cela permet d’appliquer les bons critères de choix tout en élargissant la concurrence et en limitant les risques de surcoût sur l’ensemble du marché. Valoriser les critères techniques La rédaction du règlement de consultation doit permettre de valoriser les critères techniques par rapport au critère du prix. Les critères de sécurité présents dans la note attribuée sur la base de critères techniques doivent aussi être suffisamment discriminants pour mettre en avant les meilleures solutions en matière de sécurité. Prévoir des clauses de pénalités et de vérification technique Dans le cadre du RGS, il faut appliquer le CCAG applicable aux marchés publics de techniques de l’information et de la communication. Il doit être accompagné d’un CCAP afin d’ajouter des clauses spécifiques relatives à la vérification technique et à la présence de pénalités proportionnées.
  • 30.
  • 31. 4 Examen des candidatures et analyse des offres
  • 32. 30 EXAMEN DES CANDIDATURES ET ANALYSE DES OFFRES 4.1 / Examen des candidatures Concernant la phase d’examen des candidatures, il n’existe pas de développe- ments spécifiques à la sécurité des systèmes d’information. 4.2 / Examen et analyse des offres Par principe, lorsque la conformité du produit aux spécifications décrites dans le RGS est requise, elle doit être regardée comme une exigence de conformité de l’offre et non comme un simple critère d’analyse. Le respect de ces exigences ne constitue donc pas un critère de choix des offres mais fait partie intégrante de la définition des prestations envisagées. La règle peut toutefois être aménagée. Il est notamment possible que, dans certains domaines techniques, aucun produit de sécurité ne puisse ré- pondre directement aux exigences du RGS au stade de l’offre. La conformité du produit au RGS constitue alors une obligation de résultat, dans les délais fixés par le marché. Le titulaire peut attester de la conformité du produit aux exigences du RGS en fournissant une attestation de qualification du produit, ou par tout autre moyen équivalent permettant au pouvoir adjudicateur de s’assurer que le produit répond à ces exigences. Ces attestations doivent être adressées à l’ANSSI. La qualité de la méthode retenue et les moyens envisagés pour le respect des étapes nécessaires à l’obtention de la conformité du produit au RGS peuvent être intégrés dans les critères de choix des offres. Enfin, dans le texte contractuel, des sanctions (pénalités ou résiliation aux torts du titulaire) peuvent être prévues en cas d’échec de la procédure d’obten- tion de la conformité du produit au RGS ou de non-respect des délais établis dans le marché pour l’accomplissement de cette procédure.
  • 33. 31 EXAMEN DES CANDIDATURES ET ANALYSE DES OFFRES Quatre hypothèses distinctes sont envisageables : •• Hypothèse 1 : le produit proposé est un produit « qualifié ». Au-delà du respect des exigences règlementaires, l’autorité administrative devra vérifier, en premier lieu, que le produit qualifié répond le mieux à son besoin d’interopérabilité et à ses propres fonctionnalités. •• Hypothèse 2 : le produit proposé n’est pas un produit « qualifié » mais est accompagné d’un rapport de conformité au RGS. L’autorité administrative analyse le rapport de conformité et établit une attestation d’équivalence. L’ANSSI demande à être rendue destinataire, préalablement à l’attribu- tion du marché, du rapport et de l’attestation de conformité de l’autorité administrative. •• Hypothèse 3 : le produit proposé n’est pas qualifié et sans rapport de conformité. Au-delà de la satisfaction du besoin, l’autorité administrative peut prendre la responsabilité de s’assurer du respect de l’article 4 du décret 2010-112, en vérifiant par elle-même la conformité au RGS. L’ANSSI demande à être rendue destinataire, préalablement à l’attri- bution du marché, de l’analyse menée par l’autorité administrative et de l’attestation de conformité. •• Hypothèse 4 : le produit proposé est jugé par l’autorité administrative non conforme aux exigences du RGS ou aucun produit n’est proposé. L’autorité administrative devra réviser son besoin fonctionnel de sécurité. Il est conseillé de se rapprocher de l’ANSSI avant de relancer la procédure.
  • 34. 32 EXAMEN DES CANDIDATURES ET ANALYSE DES OFFRES SYNTHESE Vérifier la conformité de l’offre aux exigences techniques décrites dans le RGS Le pouvoir adjudicateur est chargé de vérifier que l’offre proposée est conforme aux exigences techniques décrites dans le RGS. Dans le cadre d’un appel d’offres formalisé, si le produit ou le prestataire n’est pas conforme à ces exigences, son offre doit être rejetée. À l’issue de l’analyse de chaque offre, quatre hypothèses distinctes sont envisageables, allant de la satisfaction complète du besoin à la non satisfaction du besoin.
  • 35.
  • 36. Ce guide a été élaboré par l’agence nationale de la sécurité des systèmes d’information (ANSSI), en concertation avec le service des achats de l’État (SAE) et la direction des affaires juridiques (DAJ) des ministères économiques et financiers. SERVICE DES ACHATS DE L'ÉTAT
  • 37.
  • 38. Version 1.0 - Septembre 2014 20140923-1156 Licence Ouverte/Open Licence (Etalab - V1) AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP www.ssi.gouv.fr / communication@ssi.gouv.fr