Liste et brève description des critères de sélection
La sélection des candidats se fera sur les critères suivants:
— maîtrise de la rédaction des spécifications techniques et/ou fonctionnelles;
— maîtrise de la réalisation d'études d'ingénierie de poste de travail et/ou d'architecture réseaux/systèmes;
— maîtrise dans l’intégration de middleware, la réalisation d'applications, d'architecture/réseau/solution SI/documentation utilisateurs.
L’atteinte de ces critères sera démontrée par les dossiers listés ci-après. Chaque entreprise candidate (le mandataire et chacun des co-traitants dans le cadre d‘un groupement) devra présenter:
— l’organisation pressentie et le montage industriel pour ce type de prestation, avec le cas échéant l’organisation au sein du groupement et/ou la démonstration de sa capacité à maitriser la sous-traitance;
— les moyens humains identifiant à minima les profils types des intervenants (qualifications, ancienneté, habilitations et diplômes, CV non nominatifs);
— les moyens matériels;
— l’organisation et la qualité (procédures, assurance qualité, certifications ou qualifications en cours de validité);
— un dossier précis et détaillé des références (au cours des trois dernières années pour les travaux et pour les fournitures et services) de l’entreprise et/ou de l’établissement susceptible d’intervenir, concernant des opérations identiques ou pouvant être assimilées notamment en termes de technicité et d’enjeu.
Devront notamment être précisés: la nature du projet, la date, le lieu d’exécution, les références du client correspondant avec ses coordonnées postales et téléphoniques ainsi que celles de la personne en charge du projet, un descriptif précis des responsabilités exercées et des actions conduites par le candidat dans le projet.
Le candidat devra démontrer la maîtrise des technologies suivantes:
Technologies sous Windows sauf lorsqu'est précisé «sous UNIX»:
— Gestion des identités [Active Directory, Utilisation avancée des mécanismes de stratégie de sécurité Windows (GPO)]//
(sous UNIX: Kerberos MIT);
— Sécurité [Filtrage des E/S: Lumension EndPoint Security/Chiffrement: ZoneCentral, Acid, Luks/ScanMail (Exchange), ForeFront (SharePoint)/PKI: OpenTrust/Mise à jour des patchs: WSUS, SCCM IES (Ivanty Endpoint Security)
// (sous UNIX: Mise à jour des patchs: services RedHat ou éditeurs);
— Messagerie (Skype];
— Virtualisation des systèmes et des applications (Virtualisation serveurs: VMWARE vSphere/Virtualisation postes: VMWARE View, Citrix XenDesktop Nutanix);
— Sauvegardes et archivage [Tivoli Storage Manager NetBackup/Tina Veeam Backup (TA) NetApp / Robotiques de sauvegarde (SUN), VTL (NetApp): LTO)] //
(sous UNIX: Mkcdrec);
— Déploiement, inventaire, prise en main à distance (SMS, WDS et MDT, SCCM) //
(sous UNIX: KickStart);
— Supervision des systèmes et des réseaux (Dell OpenManage/HP System Insight Manager/HPOV/Netsight/HP IMC/SCOM/VMware vROPS/Veeam One) //
(sous UNIX: Nagios, Cacti, Centreon, Syslog NG Shinken/Thruk Splunk);
— Stockage des données, Service fichier (NetApp MetroCluster / Dell Unity/DFS/SAN: FC, IP/Brocade, McDATA);
— Administration Systèmes (utilisation de développements avec UMRA) //
(sous UNIX: CFEngine/Puppet/Ansible);
— Système de gestion de BD (SQL Server 20XX, MySQL, PostGre SQL) //
(sous UNIX: Oracle, MongoDB, Cassandra);
— Briques middleware applicatif (Sharepoint, Business Object) //
(sous UNIX: Apache, Tomcat);
— Langage de développement (Framework .Net/.Net Core (WEB & Winform) //
(sous UNIX:PHP, Python, Java);
— Sous UNIX: Systèmes serveurs (Linux CentOS/Redhat/Open BSD/Suse Entreprise/Opensuse).
La liste de ces technologies minimales est non exhaustive.
Si le candidat recourt à la sous-traitance, il doit produire les mêmes documents concernant ce sous-traitant.
En outre, pour justifier qu’il dispose des capacités de ce sous-traitant pour l’exécution du marché, il apporte la preuve par tout moyen approprié.