Description du marché
Description précise et détaillée des travaux objet de la prestation :
1/ Assurer la permanence cybersécurité en journée (sur les horaires de référence du site définis dans le
Règlement Intérieur) :
- accueil des intervenants (téléphonique ou physique),
- scan antivirus des supports amovibles et ordinateurs portables et délivrance d’un justificatif
d’innocuité,
- respect des processus opérationnels du site et des référentiels internes,
- portage des exigences cybersécurité de la DPN, respect des référentiels internes et des règles
de l’art du domaine,
- accompagnement / conseil auprès des utilisateurs sur les bonnes pratiques (Le portage des
exigences sur le terrain est un plus),
- intervention en local pour faire l’analyse si un code malveillant est détecté sur l’installation ou si
un intervenant détecte un code malveillant sur un support amovible,
- mise à jour des bases de signature antivirales des bornes de dépollution.
2/ Gérer les actifs et les configurations pour préparer la reconstruction :
- mise à jour des bases antivirales pour les SI non infogérés (par exemple sur les bornes Cerbere),
- gestion administrative des actifs et mise à jour de l’inventaire du domaine Informatique Industriel
du site (LGP2I),
- gestion des sauvegardes et configuration avec prise en compte des besoins des administrateurs
systèmes,
- création si nécessaire (en VM ou par clonage) et stockage sécurisé des sauvegardes (serveur,
clé ou disque chiffré, coffre-fort...).
3/ Aider à l’administration et/ou administrer les systèmes supports aux outils de cybersécurité :
- Gestion des accès physiques (Par exemple Traka) :
- gestion des clés dans les armoires,
- réception des formulaires de demande,
- affectation des droits / profils avec l’accord des administrateurs systèmes ou du RSSII,
- mise à jour des droits,
- archivage des demandes.
- Gestion des accès logiques (Par exemple Pocket Pass ou KeePass) :
- modification des mots de passe dans le serveur centralisé en accord avec l’administrateur
système,
- réception des formulaires de demande d’accès,
- affectation des token / droits / profils avec l’accord des administrateurs systèmes ou du
RSSII,
- mise à jour des droits,
- archivage des demandes,
- accompagnement des utilisateurs / administrateurs.
4/ Aider à la mise en place des exigences à venir (domaine en constante évolution !) :
- A voir au fil de l’eau.