SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
1
Cahier des charges
Système de pointage
Meck-Moroni
Mutuelle d’Epargne et de Crédit ya Komor–MoroniB.P 877 Moroni Route de la Corniche, Ngazidja –
Union des ComoresTel:773 27 28. Fax 773 82 83 E-mail : meck-moroni@comorestelecom.km
Contexte et justification
La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix
dernières années une croissance exponentielle soutenue, due à plusieurs facteurs, notamment la
sensibilisation de la population sur les principes mutualistes et ses nombreux avantages en matière
d’accès aux services financiers de base (épargne et crédit), dans un contexte de proximité. Le nombre
d’adhérent s’élève actuellement à plus de 36 000 membres pour une épargne collectée qui dépasse les
huit milliards de francs comoriens.
Pour accompagner cette croissance ,la Meck-Moroni renforce ses capacités en Ressources Humaines.
L'effectif actuel est de 57 agents avec un projet de recrutement en cours. .
La croissance des activités internes , l'élargissement des services et l'augmentation des effectifs
impactent directement les modes et processus de gestion utilisés et demande une rapidité du
traitement des informations afin de disposer en temps réel des donnés fiables.
Cette situation impose à la Meck-Moroni de disposer d'un moyen de contrôle et de suivi des absences
et présences de son personnel.
Ce système reste un atout clé pour accompagner l'évaluation des effectifs de la Meck-Moroni et
permettre de suivre la productivité par rapport au temps réel consacré au travail.
Objectif général
Fournir un logiciel du pointage biométrique adapté à l'évolution actuelle et prévisible de la Meck-
Moroni.
Objectif spécifique
Disposer un logiciel de gestion du pointage biométrique qui permet de :
 suivre les entrées et sorties du personnel
 suivre le volume horaire de travail journalier des agents
 suivre la situation des retards
 suivre la situation des absences
 suivi de la situation des congés
 suivi de la situation des autorisations de sorties.
Description du besoin
En matière d'administration, le système doit prendre en compte l'ensemble des options suivantes :
1. Gestion des nomenclatures du personnel ;
2. Gestion des enregistrements du personnel (par service, par section et par cadre et catégorie ;
3. Gestion des heures entrées et des sorties du personnel;
4. gestion du volume horaire individuel et collectif du travail des agents
5. gestion des absences
6. gestion des congés
7. gestion des retards
En matière de synthèse et éditons des états
Le système doit synthétiser et éditer les états suivants :
1. éditer l'état des absences et des présences du personnel ;
2. éditer l'état des retards ;
3. éditer le volume horaire par agent ;
4. trouver le lien entre le système de paie et le système de pointage ;
CONDITION DE L'OFFRE
Installation et paramétrage
Le fournisseur installera le logiciel de Gestion des Ressources Humaines et procédera au paramétrage de ces
logiciels. Une personne du Service Informatique suivra cette installation pour en comprendre l'architecture et le
fournisseur se chargera de l'installation du serveur. Cela consiste à faire :
 Installation du système d'exploitation et de tous les drivers
 Le nom du serveur sera déterminé en accord avec le Service Informatique
 L'adresse IP est fournie par le Service Informatique.
 Paramétrage des utilisateurs et des droits
 Paramétrage du système de sauvegarde et tests
 Paramétrage du système de télémaintenance et test si le service informatique le souhaite;
 Tests de bon fonctionnement;
 Paramétrage des connexions réseau et des droits;
 Paramétrage des connexions imprimantes;
 Installation et paramétrage des logiciels;
 Tests de bon fonctionnement ;
Le serveur sera installé au Service Informatique pour permettra un contrôle plus facile de la sécurité et des
sauvegardes et sur la machine des utilisateurs.
Une personne du Service Informatique suivra cette installation pour en comprendre l'architecture et pour vérifier
le respect des normes et la compatibilité avec le réseau informatique actuel et le parc .
Formation aux fonctionnalités
La formation des référents portera sur le paramétrage des logiciels, leur utilisation et les diverses possibilités
ainsi que toutes les informations jugées utiles pour l'administration du logiciel .
Assistance technique
Lors du démarrage des différents modules, le fournisseur assurera une assistance au plan fonctionnel et
technique, en continu et sur site pour une durée de 6 mois.
Sécurité et confidentialité
Les droits d'accès au système par les différents utilisateurs concernés sont définis et gérés par un
"Administrateur".
L’accès au paramétrage sera sécurisé avec un mot de passe particulier.
L'Administrateur définit pour chaque utilisateur :
 Son profil,
 Ses droits d'accès (lecture seule, mises à jour, éditions, suppressions, …),
 Son domaine d'intervention (fonctions du logiciel autorisées).
La reconnaissance de l'utilisateur par le système doit être mise en pratique par la saisie d'un code et
d'un mot de passe associé ou tout autre moyen plus évolué permettant une authentification .
Les mots de passe associés aux utilisateurs devront être
 modifiables par les utilisateurs,
 Les codes triviaux doivent être interdits,
 La durée de vie doit être contrôlée et limitée,
 Les anciens mots de passe ne sont pas réutilisables.
Un "journal" d'exploitation géré par le système doit permettre d'enregistrer un certain nombre
d'événements et en particulier les connexions :
 Code utilisateur
 Code terminal (adresse Mac, adresse IP ou autre)
 Date/heure de connexion
 Date/heure de déconnexion
 tentative d'accès non autorisée et d'en alerter immédiatement le gestionnaire du système.
Sécurité des données et exploitation informatique
Le fournisseur devra garantir le fonctionnement du système contre les pertes et les altérations de
données en mettant en place une gestion appropriée et optimisée des données.
Sauvegardes
Il devra obligatoirement être procédé à un test de sauvegarde et de restauration des programmes et des données
afin de vérifier le bon fonctionnement de ce dispositif et la validité des scripts.
Document
Une documentation complète sur support papier et/ou sur support électronique devra être fournie.
Toutes les documentations fournies seront libellées en Français. Elles comprennent :
 Un cahier d’exploitation du progiciel contenant :
 Les procédures d’installation et de configuration du progiciel (clients et serveur)
 Les procédures de sauvegarde et de restauration
 Le mode opératoire de la télémaintenance
 Les contraintes techniques liées aux postes de travail et aux imprimantes
 Les manuels de paramétrage et d’utilisation du progiciel
 Les notices techniques du serveur
 Les procédures de configuration du serveur, des logiciels système, de la base de données.
Profil du soumissionnaire
1. Le soumissionnaire doit être spécialisée en informatique appliqué aux RH et doit préciser ces
références
2. Il doit maitriser l'intégration des applications intranet sous linux.
3. Le délai de mis en application du logiciel doit être précisé sur la proposition technique.
4. Présenter les profils des Ressources Humaines employés au sein de la société.
Les offres doivent être déposées physiquement ou électroniquement à l'adresse ci-dessous
avant le 22 / 08 / 2015 à 12h00: Secrétariat de la Mutuelle d’Epargne et de Crédit ya Komor–
Moroni, B.P 877 Moroni Route de la Corniche, Ngazidja –Union des Comores. Tel:773 27 28 /
E-mail : meck-moroni@comorestelecom.km / site : www.meck-moroni.org
Pour toute information complémentaire, veuillez nous contacter au téléphone et demandez le
Responsable des Ressources Humaines de la Meck-Moroni ou nous joindre par mail ou courrier.

Contenu connexe

Tendances

RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
Lina Meddeb
 
Mini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voitureMini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voiture
Oussama Bessrour
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Sofien Benrhouma
 

Tendances (20)

Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
 
Projet de Fin d'études
Projet de Fin d'études Projet de Fin d'études
Projet de Fin d'études
 
Rapport de projet odoo
Rapport de projet odooRapport de projet odoo
Rapport de projet odoo
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
Mini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voitureMini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voiture
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Présentation Mémoire Master de Recherche
Présentation Mémoire Master de RecherchePrésentation Mémoire Master de Recherche
Présentation Mémoire Master de Recherche
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
 

Similaire à Cahier des charges. système de pointage. meck moroni

Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
CERTyou Formation
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
CERTyou Formation
 
3 certificats et csa - claire lenain
3   certificats et csa - claire lenain3   certificats et csa - claire lenain
3 certificats et csa - claire lenain
ASIP Santé
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
CERTyou Formation
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
JennellyHollywood Shookou
 
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
CERTyou Formation
 
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administrationWm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
CERTyou Formation
 
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-techniqueP8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
CERTyou Formation
 

Similaire à Cahier des charges. système de pointage. meck moroni (20)

Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Présentation RH Evolution v1.1
Présentation RH Evolution v1.1Présentation RH Evolution v1.1
Présentation RH Evolution v1.1
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Plaquette du logiciel ITSM Octopus (Format A4 France)
Plaquette du logiciel ITSM Octopus (Format A4 France) Plaquette du logiciel ITSM Octopus (Format A4 France)
Plaquette du logiciel ITSM Octopus (Format A4 France)
 
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
FFTelecoms - Exigences de sécurité à destination des fournisseurs d’équipemen...
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
 
Exposé OLERP RH
Exposé OLERP RHExposé OLERP RH
Exposé OLERP RH
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
 
3 certificats et csa - claire lenain
3   certificats et csa - claire lenain3   certificats et csa - claire lenain
3 certificats et csa - claire lenain
 
Plaquette du logiciel ITSM Octopus (Format Letter US)
Plaquette du logiciel ITSM Octopus (Format Letter US)Plaquette du logiciel ITSM Octopus (Format Letter US)
Plaquette du logiciel ITSM Octopus (Format Letter US)
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
E4 sp2 Exchange
E4 sp2 ExchangeE4 sp2 Exchange
E4 sp2 Exchange
 
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
 
Sujet SAS
Sujet SASSujet SAS
Sujet SAS
 
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administrationWm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
 
Fiche produit UC care web
Fiche produit UC care webFiche produit UC care web
Fiche produit UC care web
 
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-techniqueP8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
 

Cahier des charges. système de pointage. meck moroni

  • 1. 1 Cahier des charges Système de pointage Meck-Moroni Mutuelle d’Epargne et de Crédit ya Komor–MoroniB.P 877 Moroni Route de la Corniche, Ngazidja – Union des ComoresTel:773 27 28. Fax 773 82 83 E-mail : meck-moroni@comorestelecom.km
  • 2. Contexte et justification La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix dernières années une croissance exponentielle soutenue, due à plusieurs facteurs, notamment la sensibilisation de la population sur les principes mutualistes et ses nombreux avantages en matière d’accès aux services financiers de base (épargne et crédit), dans un contexte de proximité. Le nombre d’adhérent s’élève actuellement à plus de 36 000 membres pour une épargne collectée qui dépasse les huit milliards de francs comoriens. Pour accompagner cette croissance ,la Meck-Moroni renforce ses capacités en Ressources Humaines. L'effectif actuel est de 57 agents avec un projet de recrutement en cours. . La croissance des activités internes , l'élargissement des services et l'augmentation des effectifs impactent directement les modes et processus de gestion utilisés et demande une rapidité du traitement des informations afin de disposer en temps réel des donnés fiables. Cette situation impose à la Meck-Moroni de disposer d'un moyen de contrôle et de suivi des absences et présences de son personnel. Ce système reste un atout clé pour accompagner l'évaluation des effectifs de la Meck-Moroni et permettre de suivre la productivité par rapport au temps réel consacré au travail. Objectif général Fournir un logiciel du pointage biométrique adapté à l'évolution actuelle et prévisible de la Meck- Moroni. Objectif spécifique Disposer un logiciel de gestion du pointage biométrique qui permet de :  suivre les entrées et sorties du personnel  suivre le volume horaire de travail journalier des agents  suivre la situation des retards  suivre la situation des absences  suivi de la situation des congés  suivi de la situation des autorisations de sorties. Description du besoin En matière d'administration, le système doit prendre en compte l'ensemble des options suivantes : 1. Gestion des nomenclatures du personnel ; 2. Gestion des enregistrements du personnel (par service, par section et par cadre et catégorie ; 3. Gestion des heures entrées et des sorties du personnel; 4. gestion du volume horaire individuel et collectif du travail des agents 5. gestion des absences 6. gestion des congés 7. gestion des retards
  • 3. En matière de synthèse et éditons des états Le système doit synthétiser et éditer les états suivants : 1. éditer l'état des absences et des présences du personnel ; 2. éditer l'état des retards ; 3. éditer le volume horaire par agent ; 4. trouver le lien entre le système de paie et le système de pointage ; CONDITION DE L'OFFRE Installation et paramétrage Le fournisseur installera le logiciel de Gestion des Ressources Humaines et procédera au paramétrage de ces logiciels. Une personne du Service Informatique suivra cette installation pour en comprendre l'architecture et le fournisseur se chargera de l'installation du serveur. Cela consiste à faire :  Installation du système d'exploitation et de tous les drivers  Le nom du serveur sera déterminé en accord avec le Service Informatique  L'adresse IP est fournie par le Service Informatique.  Paramétrage des utilisateurs et des droits  Paramétrage du système de sauvegarde et tests  Paramétrage du système de télémaintenance et test si le service informatique le souhaite;  Tests de bon fonctionnement;  Paramétrage des connexions réseau et des droits;  Paramétrage des connexions imprimantes;  Installation et paramétrage des logiciels;  Tests de bon fonctionnement ; Le serveur sera installé au Service Informatique pour permettra un contrôle plus facile de la sécurité et des sauvegardes et sur la machine des utilisateurs. Une personne du Service Informatique suivra cette installation pour en comprendre l'architecture et pour vérifier le respect des normes et la compatibilité avec le réseau informatique actuel et le parc . Formation aux fonctionnalités La formation des référents portera sur le paramétrage des logiciels, leur utilisation et les diverses possibilités ainsi que toutes les informations jugées utiles pour l'administration du logiciel . Assistance technique Lors du démarrage des différents modules, le fournisseur assurera une assistance au plan fonctionnel et technique, en continu et sur site pour une durée de 6 mois.
  • 4. Sécurité et confidentialité Les droits d'accès au système par les différents utilisateurs concernés sont définis et gérés par un "Administrateur". L’accès au paramétrage sera sécurisé avec un mot de passe particulier. L'Administrateur définit pour chaque utilisateur :  Son profil,  Ses droits d'accès (lecture seule, mises à jour, éditions, suppressions, …),  Son domaine d'intervention (fonctions du logiciel autorisées). La reconnaissance de l'utilisateur par le système doit être mise en pratique par la saisie d'un code et d'un mot de passe associé ou tout autre moyen plus évolué permettant une authentification . Les mots de passe associés aux utilisateurs devront être  modifiables par les utilisateurs,  Les codes triviaux doivent être interdits,  La durée de vie doit être contrôlée et limitée,  Les anciens mots de passe ne sont pas réutilisables. Un "journal" d'exploitation géré par le système doit permettre d'enregistrer un certain nombre d'événements et en particulier les connexions :  Code utilisateur  Code terminal (adresse Mac, adresse IP ou autre)  Date/heure de connexion  Date/heure de déconnexion  tentative d'accès non autorisée et d'en alerter immédiatement le gestionnaire du système. Sécurité des données et exploitation informatique Le fournisseur devra garantir le fonctionnement du système contre les pertes et les altérations de données en mettant en place une gestion appropriée et optimisée des données.
  • 5. Sauvegardes Il devra obligatoirement être procédé à un test de sauvegarde et de restauration des programmes et des données afin de vérifier le bon fonctionnement de ce dispositif et la validité des scripts. Document Une documentation complète sur support papier et/ou sur support électronique devra être fournie. Toutes les documentations fournies seront libellées en Français. Elles comprennent :  Un cahier d’exploitation du progiciel contenant :  Les procédures d’installation et de configuration du progiciel (clients et serveur)  Les procédures de sauvegarde et de restauration  Le mode opératoire de la télémaintenance  Les contraintes techniques liées aux postes de travail et aux imprimantes  Les manuels de paramétrage et d’utilisation du progiciel  Les notices techniques du serveur  Les procédures de configuration du serveur, des logiciels système, de la base de données. Profil du soumissionnaire 1. Le soumissionnaire doit être spécialisée en informatique appliqué aux RH et doit préciser ces références 2. Il doit maitriser l'intégration des applications intranet sous linux. 3. Le délai de mis en application du logiciel doit être précisé sur la proposition technique. 4. Présenter les profils des Ressources Humaines employés au sein de la société. Les offres doivent être déposées physiquement ou électroniquement à l'adresse ci-dessous avant le 22 / 08 / 2015 à 12h00: Secrétariat de la Mutuelle d’Epargne et de Crédit ya Komor– Moroni, B.P 877 Moroni Route de la Corniche, Ngazidja –Union des Comores. Tel:773 27 28 / E-mail : meck-moroni@comorestelecom.km / site : www.meck-moroni.org Pour toute information complémentaire, veuillez nous contacter au téléphone et demandez le Responsable des Ressources Humaines de la Meck-Moroni ou nous joindre par mail ou courrier.