Vous êtes sur la page 1sur 85

Appel d’offres National N° 23A2037

Messieurs,
La Société Tunisienne de l’électricité et du gaz a décidé de lancer un appel d’offres national pour la fourniture et
la mise en place de solutions de sécurité informatique, dont les spécifications techniques sont jointes à la présente
lettre.

Si vous êtes intéressés par le présent appel d’offres, nous vous invitons à nous faire parvenir votre offre
conformément aux stipulations du cahier des charges ci-joint.

Seuls les soumissionnaires inscrits sur TUNEPS peuvent participer à cet appel d’offres.

Nous vous informons que la date limite de réception des offres est fixée au 13/03/2024 à 09h00 et que la séance
d’ouverture des offres technico-financières est publique et aura lieu au 13/03/2024 à partir de 09h30.
Pour tous renseignements complémentaires dont vous aurez besoin, vous pourrez vous adresser à la Direction des
Affaires Générales / Direction Logistique / Département des Approvisionnements Communs / Division Achats
Communs Généraux, sise au Bloc A-1er Etage, 12 Rue de Syrie-TUNIS -Tel : 71 833 933.

Veuillez agréer, Messieurs, l’expression de nos sentiments distingués.

LE PRÉSIDENT DIRECTEUR GÉNÉRAL

Faycel TARIFA
TABLE DES MATIERES

CAHIER DES CONDITIONS D’APPEL D’OFFRES NATIONAL 4


ARTICLE 1 OBJET 5
ARTICLE 2 CONDITIONS DE PARTICIPATION A L’APPEL D’OFFRES 5
ARTICLE 3 RESPECT DES CONDITIONS D’APPEL D’OFFRES 5
ARTICLE 4 DOCUMENTS CONSTITUTIFS DE L’APPEL D’OFFRES 5
ARTICLE 5 ADDITIFS AU DOSSIER D’APPEL D’OFFRES 6
ARTICLE 6 CONDITIONS GENERALES D’ETABLISSEMENT DES OFFRES 6
ARTICLE 7 PRESENTATION DES OFFRES 6
ARTICLE 8 PIECES ANNEXES 7
ARTICLE 9 CAUTION BANCAIRE PROVISOIRE 7
ARTICLE 10 LANGUE DE L’OFFRE 8
ARTICLE 11 CONSTITUTION DE L’OFFRE 8
ARTICLE 12 DELAI DE RECEPTION DES OFFRES 8
ARTICLE 13 OFFRES EN RETARD 9
ARTICLE 14 ECLAIRCISSEMENT DES OFFRES 9
ARTICLE 15 DELAI DE VALIDITE DES OFFRES 9
ARTICLE 16 PRIX 9
ARTICLE 17 ACTUALISATION DES PRIX 9
ARTICLE 18 DETERMINATION DE LA CONFORMITE DE L’OFFRE 10
ARTICLE 19 CERTIFICAT D'ORIGINE 10
ARTICLE 20 ÉVALUATION ET COMPARAISON DES OFFRES 10
ARTICLE 21 CRITERES D’ATTRIBUTION DU MARCHÉ 10
ARTICLE 22 NOTIFICATION DE L’ATTRIBUTION DU MARCHÉ 10
ARTICLE 23 FRAIS 11
ARTICLE 24 RESERVES 11
ARTICLE 25 ANNEXES 11
CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES 17
ARTICLE 1 OBJET DU MARCHÉ 19
ARTICLE 2 DOCUMENTS CONSTITUTIFS DU MARCHÉ 19
ARTICLE 3 SPECIFICATIONS TECHNIQUES, CONFORMITE AUX NORMES 19
ARTICLE 4 DÉLAI D’EXÉCUTION 19
ARTICLE 5 DISPOSITIONS GÉNÉRALES RELATIVES À L’EXÉCUTION 19
ARTICLE 6 RESPONSABILITÉ D’EXÉCUTION 20
ARTICLE 7 SOUS-TRAITANCE 20
ARTICLE 8 CONFIDENTIALITÉ 20
ARTICLE 9 DISPONIBILTÉ, REMPLACEMENT 20
ARTICLE 10 RÉCEPTION 21
ARTICLE 11 PROPRIETE INDUSTRIELLE OU COMMERCIALE 21
ARTICLE 12 FORCE MAJEURE 21
ARTICLE 13 PENALITES DE RETARD 22
ARTICLE 14 CAUTION BANCAIRE A PREMIERE DEMANDE DE BONNE FIN 22
ARTICLE 15 PRIX ET MONTANT DU MARCHE 22
ARTICLE 16 MODALITES DE PAIEMENT 22
ARTICLE 17 CONDITIONS GÉNÉRALES DE FACTURATION 23
ARTICLE 18 IMPOTS DROITS ET TAXES 24
ARTICLE 19 CESSION 24
ARTICLE 20 VARIATION DANS LA MASSE 24
ARTICLE 21 ASSURANCE 25

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P2/85


ARTICLE 22 INDEMNISATION AU TITRE DES DOMMAGES DUS AU RETARD IMPUTE A LA STEG 25
ARTICLE 23 INTERETS MORATOIRES 25
ARTICLE 24 RESILIATION DU MARCHE 26
ARTICLE 25 GARANTIE 26
ARTICLE 26 REGLEMENT DES LITIGES 26
ARTICLE 27 ENTREE EN VIGUEUR 26
ARTICLE 28 NOTIFICATION 27
ARTICLE 29 DISPOSITIONS FINALES 27
ARTICLE 30 ANNEXE 27

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P3/85


SOCIETE TUNISIENNE DE L’ELECTRICITE ET DU GAZ

38, RUE KAMEL ATATURK BP190-1080 TUNIS CEDEX

CAHIER DES CONDITIONS D’APPEL D’OFFRES NATIONAL

* C.C.A.O *

Applicable aux travaux et / ou fourniture de biens et services

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P4/85


Article 1 OBJET

Le présent cahier a pour objet de définir les conditions de participation et de soumission à l’appel d’offres
applicable aux travaux et / ou fourniture de biens et services tel que spécifié dans les données particulières de l’appel
d’offres (DPAO (1)), le cahier des clauses techniques particulières et le bordereau des prix.

Article 2 CONDITIONS DE PARTICIPATION A L’APPEL D’OFFRES

2.1 La participation à l’appel d’offres est ouverte à toute personne physique ou morale ayant la qualité indiquée au
(DPAO (2)).
 Inscrite sur le système national d’achat public en ligne TUNEPS et disposant du certificat de signature
électronique (www.tuneps.tn)
 Justifiant de références techniques et financières suffisantes et ce par la fourniture dans son offre des pièces
exigées dans le dossier d’appel d’offres.
2.2 Les conditions d’allotissement sont indiquées au (DPAO (3)), il reste entendu qu’aucun lot ne peut être fractionné.
2.3 Les offres présentées par un groupement doivent satisfaire aux conditions suivantes :
2.3.1 Les soumissionnaires groupés doivent être solidaires, chacun d’entre eux étant engagé pour la totalité du
marché et doit pallier à toute éventuelle défaillance de ses partenaires, les stipulations de l’acte de
groupement ne sont pas opposables à la STEG.
2.3.2 Le groupement doit désigner dans l’acte de groupement un mandataire chef de file (DPAO(4)), parmi ses
membres, qui sera le représentant de l’ensemble des soumissionnaires groupés et le seul vis-à-vis de la
STEG pour l’exécution du marché.
2.3.3 Un membre du groupement ne peut ni faire partie d’un autre groupement de soumissionnaires ni présenter
une offre indépendante pour un même lot.

Article 3 RESPECT DES CONDITIONS D’APPEL D’OFFRES

Les soumissionnaires sont tenus en application de la réglementation en vigueur applicable aux marchés publics
(Décret-loi N° 2022-68 du 19/10/2022 relatif à « l’amélioration de l’efficacité de la réalisation des projets publics et
privés et le décret 2014-1039 du 13/3/2014 tel que modifié et complété par les textes subséquents), de se conformer à
tous les documents et conditions du dossier d’appel d’offres.
En outre, le soumissionnaire est tenu de respecter « La Politique Anti-corruption » et « La Politique Cadeau, Dons
et Invitations » publiées au site officiel de la STEG : www.steg.com.tn.

Article 4 DOCUMENTS CONSTITUTIFS DE L’APPEL D’OFFRES

Le dossier d’appel d’offres est constitué des documents suivants :


1. Le cahier des conditions d’appel d’offres (CCAO) et ses annexes y compris les données particulières de
l’appel d’offres (DPAO) ;
2. La soumission via TUNEPS ;
3. Le cahier des clauses administratives particulières (CCAP) ;
4. Le cahier des clauses techniques particulières (CCTP) dont notamment le tableau des exigences techniques ;
5. Le bordereau des prix et les sous détails de prix ;
6. Autres pièces telles qu’éventuellement indiquées au (DPAO(5))
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P5/85
Article 5 ADDITIFS AU DOSSIER D’APPEL D’OFFRES

5-1/ Au cas où certains soumissionnaires auraient des renseignements à demander sur la signification exacte de
certaines parties des documents d’appel d’offres, ils doivent les notifier en ligne la STEG via TUNEPS, en vue
d’obtenir les éclaircissements nécessaires avant la soumission et au plus tard dans le délai indiqué au (DPAO (6)) avant
la date limite de réception des offres. Si les questions soulevées sont fondées, elles feront l’objet d’additifs au dossier
d’appel d’offres qui en feront partie intégrante.
Ils seront transmis à tous les soumissionnaires en possession du dossier d’appel d’offres, et la date limite de
réception des offres pourra être reportée au cas où la STEG le jugerait nécessaire à une date qui sera fixée par la STEG
et portée à la connaissance des dits soumissionnaires.

5-2/ Des additifs au dossier d’appel d’offres pourront également être ajoutés par la STEG en vue de rendre plus
claire la compréhension des documents d’appel d’offres ou d’apporter des modifications techniques ou autres. Ces
additifs feront l’objet d’une insertion publicitaire et seront transmis également à tous les soumissionnaires en
possession du dossier d’appel d’offres et en feront partie intégrante et ce au plus tard au délai indiqué au (DPAO (7))
avant la date limite de réception des offres. Dans ce cas, la date limite de réception des offres pourra être reportée au
cas où la STEG le jugerait nécessaire à une date qui sera fixée par la STEG et portée à la connaissance des
soumissionnaires.

Article 6 CONDITIONS GENERALES D’ETABLISSEMENT DES OFFRES

Du seul fait de la présentation de leurs offres, les soumissionnaires sont censés avoir recueilli par leurs propres soins
et sous leur entière responsabilité tous les renseignements jugés par eux nécessaires à la parfaite exécution de leurs
obligations découlant des pièces constitutives du marché.
Ils sont censés également avoir inclus dans leurs prix tous les coûts, frais généraux, impôts, droits et taxes,
assurances, bénéfices, aléas et autres conformément aux conditions prévues par les cahiers des charges. Les prix sont
établis sous leur responsabilité et ne pourront faire l’objet de quelque réclamation ou modification que ce soit.

Article 7 PRESENTATION DES OFFRES

Les offres (techniques et financières) doivent parvenir en ligne via TUNEPS sauf si la taille du fichier dépasse le
seuil permis et déclaré par le système TUNEPS.
Le cas échéant, une partie de l’offre peut parvenir hors ligne à condition qu’elle soit mentionnée au préalable
dans l’offre parvenue en ligne conformément à l’Annexe 3.
Toutefois, les documents financiers doivent parvenir obligatoirement en ligne via TUNEPS. Tout élément ayant
trait à l’évaluation technique et financière doit parvenir obligatoirement en ligne via TUNEPS (DPAO(8)).
La partie de l’offre hors ligne doit parvenir à la STEG sous pli fermé portant le numéro de l’appel d’offres et son
objet (DPAO (1)) et la mention « ne pas ouvrir » à l’adresse indiquée au (DPAO (9)) et au plus tard à la date et l’heure
limites indiquées au (DPAO (10)).
En cas de contradiction entre les deux parties de l’offre (en ligne, hors ligne) les éléments parvenus en ligne
prévalent.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P6/85


Article 8 PIECES ANNEXES

Le système TUNEPS permet à la STEG automatiquement de vérifier la situation fiscale du soumissionnaire, son
affiliation à un régime de sécurité sociale ainsi que la caution bancaire provisoire. À cet effet, le soumissionnaire doit
être en règle vis-à-vis de la recette des finances concernant les déclarations fiscales exigibles et affilié à un régime de
sécurité sociale.
Le soumissionnaire doit accepter sur le système TUNEPS :
 La déclaration sur l’honneur spécifiant l’engagement de ne pas avoir fait et de ne pas faire par lui-même ou
par personne interposée, des promesses des dons ou des présents en vue d’influer sur les différentes
procédures de conclusion du marché et des étapes de son exécution
 Une déclaration de non appartenance : une déclaration sur l’honneur attestant que le soumissionnaire n’était
pas un agent public au sein de la STEG ayant cessé son activité depuis moins de cinq ans. (Uniquement
pour les marchés de fourniture de biens et services).
 Toutes les clauses du cahier des charges
La STEG peut exiger d’autres pièces annexes ayant trait au dossier d’appel d’offres tel qu’éventuellement indiqué
au (DPAO (11)).
NB : Dans le cadre d’un groupement, le chef de file doit présenter avec l’offre toutes les pièces annexes
précitées et ce pour chaque membre du groupement.

Article 9 CAUTION BANCAIRE PROVISOIRE

Le soumissionnaire doit présenter la caution bancaire provisoire personnelle et solidaire en ligne. A défaut, il est
tenu d’envoyer l’original à l’adresse indiquée au (DPAO (9)) et ce au plus tard à la date et l’heure limites indiquées au
(DPAO (10)).
La caution bancaire provisoire doit être conforme au modèle ci-joint en annexe n°1 (Modèle d’engagement d’une
caution personnelle et solidaire) et d’un montant exprimé en Dinars Tunisiens indiqué au (DPAO (12)).
Cette caution bancaire provisoire doit être valable durant tout le délai de validité de l’offre et délivrée par un
établissement installé en Tunisie et soumis au droit tunisien.
Les cautions bancaires provisoires seront libérées
- Pour les soumissionnaires non retenus :
Après approbation du rapport d’évaluation par les instances compétentes sur le choix du titulaire du marché et ce,
compte tenu du délai de validité des offres.

- Pour le(s) soumissionnaire(s) retenu(s) :


Après la remise de la caution bancaire définitive dans un délai de 20 jours à partir de la notification de l’attribution
du marché.

La caution bancaire provisoire sera mise en paiement notamment :


- Si le soumissionnaire renonce à son offre durant le délai de sa validité.
- Si le soumissionnaire retenu ne remet pas la caution bancaire définitive.
- Si le soumissionnaire refuse de signer le marché.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P7/85


Article 10 LANGUE DE L’OFFRE

L’offre préparée par le soumissionnaire ainsi que toutes les correspondances et tous les documents relatifs à l’offre,
qui seront échangés entre le soumissionnaire et la STEG, seront rédigés en langue française ou arabe.
Ces documents pourront être en une autre langue, dès lors qu’ils sont accompagnés d’une traduction en langue
française ou arabe des passages intéressant l’offre ; dans ce cas et aux fins d’interprétation de l’offre la traduction
française ou arabe fera foi.
Toutefois, la documentation technique peut être fournie en langue anglaise.

Article 11 CONSTITUTION DE L’OFFRE

Le soumissionnaire doit établir son offre conformément aux conditions de l’article 7 du présent cahier.
1/ L’offre technique doit être établie conformément aux stipulations du Cahier des Clauses Techniques
Particulières (CCTP) et doit contenir les pièces indiquées au (DPAO(13)).
2/ L’offre financière doit préciser notamment :
- La désignation, les quantités ;
- Les prix unitaires, les prix totaux et les éventuels rabais. En cas de divergence entre les prix unitaires et
totaux, les prix unitaires feront foi ;
- Le mode de paiement choisi ;
- Le mode et le délai de (livraison/ exécution).
Les soumissionnaires doivent indiquer leurs prix en DT, en H.TVA et en TTC (DPAO(14)) ; ils doivent préciser en
outre le taux de la TVA et celui du FODEC s’il y a lieu.
Les soumissionnaires peuvent sous autorisation de la Banque Centrale de Tunisie, présenter une partie de leurs
offres en devise (DPAO (15)), le montant total de l’offre doit être réparti comme suit :
- Part en devise strictement réservée aux fournitures de biens importés et sera justifiée par la déclaration douanière
lors de la facturation en DT en se basant sur le cours de devise du jour de la livraison.
- Part en dinars englobant tout le reliquat de son offre (taxes douanières, marge de bénéfice et toutes autres
charges).
Le paiement sera effectué en dinars tunisien sur la base du cours de devise convertis en dinars le jour de livraison.
Le soumissionnaire indiquera dans la soumission via TUNEPS tout rabais par lot.
En cas de rabais conditionnés pour l’attribution de plusieurs lots, le soumissionnaire indiquera sur le bordereau des
prix le(s) rabais offert(s) et la méthode de son (leur) application.

Article 12 DELAI DE RECEPTION DES OFFRES

Les offres des soumissionnaires doivent parvenir en ligne au plus tard à la date et heure limites indiquées
(DPAO(10)).
La partie de l’offre qui sera envoyée en hors ligne ; doit parvenir par courrier recommandée ou rapide poste ou
remise au Bureau d’Ordre (DPAO(9)) contre décharge au plus tard à la date et heure limites indiquées (DPAO(10)) délai
de rigueur au nom de (DPAO(16)).
La date d’envoi ou du cachet de la poste ne seront pas pris en compte pour l’acceptation des plis, seul le cachet du
Bureau d’Ordre de la STEG fait foi.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P8/85


La séance d’ouverture des offres technico-financières est publique et aura lieu (DPAO(17))à la date et l'heure
indiquées au (DPAO(18)).
NB : Le représentant du soumissionnaire doit être muni obligatoirement d’un mandat de représentation portant le
nom du mandataire et la pièce d’identité.

Article 13 OFFRES EN RETARD

La partie de l’offre parvenue hors ligne après à la date et l’heure limite de réception des offres sera écartée et
renvoyée au soumissionnaire.

Article 14 ECLAIRCISSEMENT DES OFFRES

En cas de besoin, la STEG pourrait demander aux soumissionnaires, conformément à la règlementation en vigueur
des précisions, justifications et/ou éclaircissements sur le contenu de leurs offres ou de compléter la teneur de celles-ci.
Dans ce cas, les demandes et les réponses se feront par écrit, et les soumissionnaires ne sont pas autorisés à cette
occasion à n’apporter aucune modification d’ordre administratif, financier ou technique, sous peine de nullité de leurs
offres.

Article 15 DELAI DE VALIDITE DES OFFRES

(19)
Les offres techniques et financières resteront valables durant la période indiquée au (DPAO ) à compter du
lendemain de la date limite de réception des offres.
La STEG peut solliciter le consentement du soumissionnaire à une prolongation de la validité de l’offre ; la validité
de la caution bancaire provisoire sera de même prolongée d’une durée équivalente.
Les demandes et les réponses doivent être faites par écrit. Un soumissionnaire peut refuser la demande de
prolongation et récupérer sa caution bancaire provisoire. Il ne peut, en cas d’acceptation, modifier son offre.

Article 16 PRIX

Le caractère des prix proposé est indiqué au (DPAO (20)).

Article 17 ACTUALISATION DES PRIX

L’attributaire du marché peut demander l’actualisation de son offre financière, si la période entre la date de
présentation de l’offre financière précitée et la date de notification du marché ou d’émission de l'ordre de service de
commencement de l'exécution le cas échéant dépasse 120 jours.
A cet effet, le titulaire du marché devra présenter à la STEG dans un délai de 5 jour ouvrable à compter de la date de
la notification du marché ou d’émission de l’ordre de service de commencement de l’exécution une demande écrite
dans laquelle il indique le montant de l’actualisation requis, les bases et les indices ayant servis à sa détermination.
Cette demande doit être accompagnée par tous les documents et justificatifs le prouvant.
La formule de l’actualisation des prix est indiquée au (DPAO (21)).

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P9/85


Article 18 DETERMINATION DE LA CONFORMITE DE L’OFFRE

L’appréciation de la conformité des offres est du ressort exclusif de la STEG qui se basera sur le contenu de l’offre
par référence aux documents du dossier d’appel d’offres et sans recours à des preuves extrinsèques. Une offre jugée
non conforme par la STEG sera rejetée.

Article 19 CERTIFICAT D'ORIGINE

Conformément à la règlementation en vigueur, les soumissionnaires qui proposent un produit d’origine et de


fabrication tunisienne sont tenus de fournir avec leurs offres un certificat de date récente (ne dépassant pas une année à
partir de sa date d’obtention) attestant l’origine tunisienne de leurs produits et ce afin de bénéficier de la marge de
préférence.
Cette attestation d’origine doit être délivrée par la chambre de commerce et d'industrie sur la base d'une
évaluation de la valeur ajoutée tunisienne effectuée par les centres techniques.

Article 20 ÉVALUATION ET COMPARAISON DES OFFRES

L’évaluation et la comparaison des offres seront effectuées sur la base des critères et méthodologie d’évaluation
prévues à l’annexe n°2 du présent cahier comme suit :
- Vérification des pièces administratives.
- Vérification de la caution bancaire provisoire
- Relève des réserves
- Vérification de la conformité des pièces constituant l’offre financière.
- Correction des éventuelles erreurs de calcul
1/ La STEG procède dans une première phase au classement des offres financières dans l’ordre croissant en tenant
compte des éventuels rabais accordés par les soumissionnaires.
2/ La STEG procède dans une deuxième phase à l’évaluation de l’offre technique du soumissionnaire moins
disant :
 En cas de conformité technique, le marché lui est attribué.
 En cas de non-conformité, son offre est éliminée et la STEG procèdera de la même manière pour les autres
offres techniques selon le classement financier croissant.
À partir de la date de réception des offres et pendant la période d’évaluation, la STEG se réserve le droit de vérifier
par tous les moyens appropriés, la véracité et l’authenticité des renseignements et indications fournis dans l’offre du
soumissionnaire.

Article 21 CRITERES D’ATTRIBUTION DU MARCHÉ

La STEG attribuera le Marché au Soumissionnaire moins disant déclaré techniquement conforme aux conditions du
dossier d'Appel d'Offres.

Article 22 NOTIFICATION DE L’ATTRIBUTION DU MARCHÉ

La STEG notifie au soumissionnaire retenu l’attribution du marché avant l’expiration de la date de validité des
offres.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P10/85


Article 23 FRAIS

Tous les frais encourus par les soumissionnaires pour la préparation, l’acheminement et le suivi de leurs offres
resteront à leur charge quel que soit le résultat de l’appel d’offres.

Article 24 RESERVES

La STEG se réserve le droit :


- De rejeter toute offre non conforme aux dispositions des documents d’appel d’offres ou formulant des
réserves sur certains de ces documents.
- De retenir l’offre qu’elle jugera la plus avantageuse.
- De ne pas donner suite à l’appel d’offres.
- De procéder à un nouvel appel d’offres suivant les mêmes ou de nouvelles conditions.
Les soumissionnaires dont les propositions ne sont pas retenues en totalité ou en partie pour quelque motif que ce
soit ne peuvent prétendre à aucune réclamation ou indemnisation.

Article 25 ANNEXES

Sont annexés au présent cahier :


Annexe n°1 : Le modèle de caution bancaire provisoire
Annexe n°2 : Critères et méthodologie d’évaluation des offres.
Annexe n°3 : La liste des documents envoyés en hors ligne
Annexe n°4 : Données particulières de l’appel d’offres (DPAO)

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P11/85


Annexe n° 1

Modèle d’engagement d’une caution personnelle et solidaire


(à produire au lieu et place du cautionnement provisoire)

Je soussigné- nous soussignés (1) …………………….. agissant en qualité de (2) ……………………………………..


1) Certifie — Certifions que (3) ……………………..……… a été agréé par le ministère chargé des finances en application de
l’article 113 du décret n° 2014-1039 du 13 mars 2014, portant réglementation des marchés publics, que cet agrément n’a pas été
révoqué et que (3) ………………………….…………………….. ……………………..……….. a constitué entre les mains du
trésorier général de Tunisie suivant récépissé n°……………………………………………….. en date du
…………………………………….. le cautionnement fixe de cinq mille dinars (5000 dinars) prévu par l’article 113 du décret susvisé
et que ce cautionnement n’a pas été restitué.
2) Déclare me-déclarons nous, porter caution personnelle et solidaire, (4)
……………..……………………………………..………………………………………………………………………………………
………………………..domicilié à (5) …………………………………
au titre du montant du cautionnement provisoire pour participer à (6) ……………………………………..…………………. publié(e)
en date du …………………………………….. par (7) ………………………………….. et relatif à ……………………… ………
Le montant du cautionnement provisoire, s’élève à ………………………………………………..…………dinars (en toutes lettres),
et ……………………………………………………………….. ……………………….….. Dinars (en chiffres).
3) M’engage- nous nous engageons solidairement, à effectuer le versement du montant garanti susvisé et dont le soumissionnaire
serait débiteur au titre de (6) ………………………………………………………………..et ce, à la première demande écrite de
l’acheteur public sans une demeure ou une quelconque démarche administrative ou judiciaire préalable.
Le présent cautionnement est valable pour une durée de ………………………… jours à compter du lendemain de la date limite de
réception des offres.

Fait à ….......................... le ……………………………………..

(1) Nom(s) et prénom(s) du (des) signataire(s).


(2) Raison sociale et adresse de l’établissement garant.
(3) Raison sociale de l’établissement garant
(4) Nom du soumissionnaire (personne physique) ou raison sociale du soumissionnaire (personne morale).
(5) Adresse du soumissionnaire.
(6) Appel d’offres.
(7) Acheteur public.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P12/85


Annexe n° 2
CRITÈRES ET MÉTHODOLOGIE D’ÉVALUATION

L’évaluation et la comparaison des offres seront effectuées en tenant compte des critères suivants :
 Conformité administrative
 Le moins disant par lot sur la base des prix TTC en dinars (rendu STEG).
En cas de rabais, la STEG optera pour la combinaison la plus avantageuse dans le cas où le montant de deux
ou plusieurs lots groupés s’avère inférieur à la somme des montants proposés par le moins disant par lot.
 Conformité technique du moins disant.
- En cas de conformité du moins disant, le marché lui est attribué.
- En cas de non-conformité, son offre sera éliminée et la STEG procèdera de la même manière pour les
autres offres techniques selon le classement financier croissant.

Tableaux des exigences techniques minimales


NB : Les critères indiqués aux tableaux des exigences techniques minimales ne font l’objet d’aucune relance.

Lot Caractéristiques Valeurs Minimales Demandées

1 Marque et Modèle* A préciser


*voir CCTP Annexe 3 Questionnaire Technique

Lot Poste Caractéristiques Valeurs Minimales Demandées

1 Noms et références de tous les modules / produits proposés* A préciser


2
2 Noms et références de tous les modules / produits proposés* A préciser
*voir CCTP Annexe 3 Questionnaire Technique

Lot Poste Caractéristiques Valeurs Minimales Demandées

1 Noms et références de tous les modules / produits proposés* A préciser


3
2 Noms et références de tous les modules / produits proposés* A préciser
*voir CCTP Annexe 3 Questionnaire Technique

Lot Caractéristiques Valeurs Minimales Demandées

4 Marque et Modèle* A préciser


*voir CCTP Annexe 3 Questionnaire Technique

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P13/85


Annexe n° 3
LISTE DES DOCUMENTS ENVOYÉS EN HORS LIGNE
(En cas d’incapacité technique du système TUNEPS, cette liste est à joindre à l’offre parvenue en ligne)

N° Documents
1
2
3
4
………..

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P14/85


Annexe n° 4
Données particulières de l’appel d’offres (DPAO)
Article du CCAO
Article 1 : (1) N° et Libellé de l’Appel d’Offres : 2023A2037
Objet « Fourniture et mise en place de solutions de sécurité informatique »
(2) Qualité du soumissionnaire :
- Personne physique ou morale justifiant de références techniques et financières suffisantes
Conditions de participation à

2-1 et ce par la fourniture dans leurs offres des pièces exigées par le cahier des charges
- Inscrit sur le système TUNEPS et disposant du certificat de signature électronique
l’ appel d’ offres

(www.tuneps.tn).
Article 2 :

(3) Allotissement :
2-2
Les offres doivent porter sur la totalité ou une partie seulement des lots de l’appel d’offres.
(4) Qualité spécifique du chef de file :
- Personne physique ou morale justifiant de références techniques et financières suffisantes
2-3 et ce par la fourniture dans leurs offres des pièces exigées par le cahier des charges
- Inscrit sur le système TUNEPS et disposant du certificat de signature électronique
(www.tuneps.tn).
Article 4 :
Documents constitutifs (5) Autres Pièces au dossier d’Appel d’offres : Néant
de l’appel d’offres
Article 5 :
(6) Délai de demande de renseignements : vingt (20) jours.
Additifs au dossier
(7) Délai de réponse aux demandes de renseignements : dix (10) jours
d’appel d’offres
(8) Tous les éléments ayant trait à l’évaluation technique et financière devant être fournis
via TUNEPS :
1- Bordereau des prix
2- Questionnaire technique dûment rempli
Article 7 : 3- La liste des documents transmis hors ligne en cas de dépassement du quota de
Présentation des offres téléchargement.
NB : A défaut d’envoi des documents ci-dessus via TUNEPS l’offre sera rejetée
(9) Bureau d’Ordre Central de la STEG
(10) Date et heure limite de réception des offres : Mercredi 13/03/2024 à 9H00

Article 8 : (11) Autres pièces annexes :


Pièces annexes Un extrait du Registre National des Entreprises.
En attente de l’adhésion des Banques au système TUNEPS, le soumissionnaire est tenu
d’envoyer en hors ligne l’original de la caution bancaire de soumission à l’adresse de la STEG
Article 9 : au plus tard à la date et l’heure limites de réception des offres telles qu’indiquées ci-dessous
Caution bancaire (12)
Lot 1 2 3 4
(13) Montant en DT 10 000 5 000 4 000 1 000
(14) Pièces demandées : (voir article 7.2 CCTP)
1- Questionnaire technique en annexe 3 dûment remplis et justifiés
2- Tous les formulaires de l’annexe 2 dûment remplis
3- Toutes les pièces justifiant les diplômes, les certificats et les références
4- Programme de formation détaillé
NB : Cette liste n’est pas limitative, et tous les documents et les données exigés dans le
Article 11 : CCTP doivent être respectés et fournis.
Constitution de l’offre
(15) Suivant le mode de livraison (rendu STEG)

(16) En cas de présentation d’une offre de fournitures de biens importés non fabriqués
localement, les soumissionnaires doivent scinder leurs offres financières en part en devise
et part en dinars conformément aux dispositions de l’article 11 du CCAO.
Toute offre présentée uniquement en devise sera rejetée.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P15/85


Article du CCAO
(17) Monsieur le Président de la Commission d’Ouverture des Offres
de la Société Tunisienne de l’Electricité et du Gaz,
38, Rue Kamel Atatürk-1080 Tunis Cedex-BP 190
Article 12 : Appel d’Offres 2023A2037
Délai de réception des « Fourniture et mise en place des solutions de sécurité informatique »
offres
(18) Siège social de la STEG, 38 Rue Kamel Atatûrk, Tunis, Bâtiment G, 3ème étage
(19) Date et heure d’ouverture des offres : Mercredi 13/03/2024 à partir de 9H30
Article 15 :
Délai de validité des (20) Délai de validité des offres : 120 jours.
offres
(21) Les prix proposés par l’ensemble des soumissionnaires sont fermes et non révisables
Article 16 : durant toute la période d’exécution du marché et toute offre présentée avec une clause de
Prix
variation des prix sera rejetée.
(22) La formule d’actualisation des prix est la suivante :

𝐽𝑛
Pn = Pi 1 +
3600

Article 17 :  Pn = Nouveau prix du fournisseur


Actualisation des prix  Pi = Prix initial du fournisseur
 Jn = Nombre des jours dépassant les 120 jours à compter de la date d’ouverture des offres,
à la date de la demande d’actualisation.
A condition que l’augmentation du prix total du marché ne dépasse pas 1% du montant
initial.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P16/85


DIRECTION DES AFFAIRES GENERALES

DIRECTION LOGISTIQUE

DEPARTEMENT DES APPROVISIONNEMENTS COMMUNS

APPEL D’OFFRES NATIONAL N° 23A2037

FOURNITURE ET MISE EN PLACE DE SOLUTIONS


DE SÉCURITÉ INFORMATIQUE

CAHIER DES CLAUSES ADMINISTRATIVES PARTICULIERES

CCAP

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P17/85


Entre :

La Société Tunisienne de l’Electricité et du Gaz, dont le siège social est à Tunis, sise au 38, Rue Kamel
Atatürk - 1001 TUNIS - représentée par son Président Directeur Général, et désignée dans ce qui suit par la STEG,

Identifiant unique RNE : 005910D

d’une part,

et :

La Société…………………………………au capital social ………………..sise au


……………………………enregistrée au……………………sous le n°…………… représentée par
son………………. ………………………ci-après désignée par le fournisseur.

Identifiant unique RNE :…………………………………………

d’autre part,

Dans le cadre du décret-loi N° 2022-68 du 19/10/2022 relatif à « l’amélioration de l’efficacité de la


réalisation des projets publics et privés », le décret N° 2014-1039 du 13/03/2014, régissant les marchés publics, tel
que modifié et complété par les textes subséquents et de l’appel d’offres N° 2023A2037 (IM (1)),

Il a été arrêté et convenu ce qui suit :

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P18/85


Article 1 OBJET DU MARCHÉ
Le présent marché a pour objet de définir l’ensemble des conditions administratives, financières et techniques dans
lesquelles la STEG confie au fournisseur qui l’accepte la fourniture et la mise en place des solutions de sécurité
(1)
informatique (IM ), conformément aux normes et spécifications techniques fixées dans le CCTP et aux pièces
contractuelles prévues à l’article 2 ci-après.

Article 2 DOCUMENTS CONSTITUTIFS DU MARCHÉ


Le marché est constitué et sera régi par les pièces contractuelles suivantes :
1 - La soumission via TUNEPS qui constitue l’acte d’engagement du fournisseur,
2 - Le présent Cahier des Clauses Administratives Particulières (CCAP) et ses annexes,
3 - Le cahier des clauses techniques particulières (CCTP) et ses annexes,
4 - Le bordereau des prix.
L’ensemble du marché est soumis aux dispositions du Cahier des Clauses Administratives Générales (CCAG)
applicables aux marchés publics de fournitures courantes de biens et de services (annexe au JORT N° 80 du 04 Octobre
1996) dont le soumissionnaire doit se procurer à ses frais un exemplaire.
Tous ces documents ont un caractère contractuel. En cas de contradiction ou de divergence d’interprétation entre
leurs clauses, le CCAP prévaut dans tous les cas, puis chaque document l’emporte sur le suivant dans l’ordre de leur
énumération ci-dessus.

Article 3 SPECIFICATIONS TECHNIQUES, CONFORMITE AUX NORMES


Les fournitures et prestations objet du marché doivent être conformes aux spécifications techniques et aux normes
fixées dans le CCTP. Elles doivent être en outre admises à la marque nationale de conformité dans le cas où la
réglementation Tunisienne en vigueur l’exige.

Article 4 DÉLAI D’EXÉCUTION


Le délai contractuel d’exécution est fixé à (IM (2)) hors délais de validation par la STEG.
Ce délai commence à courir compter de l’ordre de commencement du délai d’exécution et s’applique à la réception
provisoire du marché comme précisé à l’article 10.1 ci-après.
En cas d’attribution des plusieurs lots, les délais ne sont pas cumulatifs.
Le délai contractuel d’exécution est un maximum qui ne doit en aucun cas être dépassé. Ne donnent lieu à des
prolongations de délais que les retards imputables à la STEG ou le cas de force majeure.

Article 5 DISPOSITIONS GÉNÉRALES RELATIVES À L’EXÉCUTION


Le fournisseur reconnaît disposer de toutes les indications et informations nécessaires à la bonne exécution du marché.
Le fournisseur reconnaît s’être assuré de toutes les circonstances susceptibles d’avoir une influence sur les conditions
d’exécution ou sur leurs prix.
Le fournisseur est réputé notamment :
• Avoir pris pleine connaissance du projet de la mission dans son ensemble, de ses différentes phases de
réalisation et de tous les documents et éléments d’information généraux et particuliers s’y rapportant,
• Avoir apprécié exactement la nature et l’étendue des prestations proposées à satisfaire les besoins de la STEG
tels que détaillés dans le CCTP et s’être parfaitement rendu compte de la nature, de l’importance et des
particularités des dits besoins,

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P19/85


Toute carence ou erreur du fournisseur dans l’obtention de ces renseignements ne pourra que demeurer à sa charge et il
ne doit en aucun cas se prévaloir de ce fait pour réclamer une indemnisation de la part de la STEG, atténuer ses
responsabilités contractuelles ou justifier un retard.

Article 6 RESPONSABILITÉ D’EXÉCUTION


Le fournisseur prend l’engagement d’assurer l’exécution du présent marché, dans les délais prescrits conformément
aux dispositions des documents contractuels, aux normes professionnelles et aux règles de l’art et aux ordres et
instructions qui lui seront donnés par la STEG.
Par cet engagement, le fournisseur déclare connaître parfaitement les conditions dans lesquelles la mission sera et
devra être exécutée compte tenu de son objet et de tout autre élément se rapportant à son contexte géographique,
climatique, administratif, juridique ou autre et à leur finalité.
Le fournisseur exécutera le travail avec diligence, dans les règles de l’art, mettra en œuvre tout moyen nécessaire et
fournira tous conseils professionnels et techniques nécessaires pour que le travail soit accompli conformément aux
prescriptions contractuelles à la satisfaction de la STEG, et ce en vue de déterminer la méthodologie, les mesures et les
moyens de nature professionnelle capables de garantir l’exécution des prestations associées dans des conditions
satisfaisantes pour la STEG.
Il assumera à ce titre l’entière responsabilité de ses conseils et recommandations, rapports, plans et documents et
les prestations de contrôle et de direction des travaux sans pouvoir invoquer pour atténuer cette responsabilité, la
participation des agents de la STEG ou, les documents, rapports, informations ou autres données fournies par celle-ci.

Article 7 SOUS-TRAITANCE
Le fournisseur ne doit céder ni la totalité ou même une fraction du présent marché à un sous-traitant de sa spécialité
sans l’autorisation préalable et écrite de la STEG.
En cas ou le fournisseur propose la sous-traitance d’une partie du présent marché, il doit présenter à la STEG un
dossier justificatif des compétences des capacités de l’entreprise sous-traitante (agrément, effectifs, références
logistiques……). Sur la base de ce dossier la STEG autorise ou non ladite sous-traitance.
Si le fournisseur sous traite une partie des travaux, cela ne peut en aucun cas engager la responsabilité de la STEG
dans le cas où des difficultés inhérentes à cette partie du matériel surviendraient tant du point de vue technique
qu’administratif ou financier.

Article 8 CONFIDENTIALITÉ
Le fournisseur s’engage expressément à conserver un caractère strictement confidentiel aux informations et
documentations de toutes nature qui ont été ou seront portées à sa connaissance ou établies par lui à l’occasion de
l’exécution du marché et s’interdit en conséquence, sous peine d’engager sa responsabilité, de transmettre à des tiers ou
de publier un quelconque desdits documents ou informations.

Article 9 DISPONIBILTÉ, REMPLACEMENT


Les prestations objet du présent marché seront exécutées et assurées par les intervenants désignés par le fournisseur
et sous son entière responsabilité, par ses cadres hautement qualifiés et dont la liste est fixée au CCTP.
Les intervenants doivent être disponibles pour les besoins de la mission pendant la période indiquée.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P20/85


La STEG aura à tout moment le droit de demander au fournisseur de remplacer un ou plusieurs de ses agents et ce
notamment dans le cas où leur capacité sera jugée insuffisante ou si leur conduite sera de nature à troubler la bonne
exécution du marché.
Le fournisseur s’engage à procéder à ces remplacements par d’autres intervenants de même qualification et ayant la
même expérience ou plus et ce dans les délais les plus brefs et à ses frais. Le fournisseur ne peut invoquer ces cas de
remplacement pour justifier une quelconque prolongation du délai contractuel d’exécution.
Le remplacement peut être effectué à la demande de la STEG qui le récuse pour non-respect des conditions de
travail institué, du plan de travail arrêté ou du niveau de la qualité du travail effectué.
La charge de travail qui n’a pas abouti à un livrable acceptable ou celle qui serait nécessaire pour la reprise du
travail de l’intervenant récusé ne sera pas prise en considération lors de la facturation.
Le fournisseur prendra toutes les dispositions nécessaires pour assurer la continuité d’intervention de ses
intervenants.

Article 10 RÉCEPTION
10.1 Réception provisoire :
Pour chaque lot, la réception provisoire sera prononcée et formulée par un procès-verbal contradictoirement signé
par les deux parties après la réalisation à la satisfaction de la STEG de toutes les phases du projet.

10.2 Réception définitive :


Pour chaque lot, la réception définitive sera prononcée et formulée par un procès-verbal contradictoirement signé
par les deux parties après l’expiration d’un délai de garantie et une fois levées toutes les réserves émises par la STEG.

Article 11 PROPRIETE INDUSTRIELLE OU COMMERCIALE


Le fournisseur garanti la STEG contre les revendications des tiers concernant les brevets, licences, dessins et
modèles, marques de fabrique ou de commerce employés dans le cadre de l’exécution du marché.
Il appartient au fournisseur d’obtenir dans ce cas à ses frais les cessions, licences ou autorisations nécessaires.

Article 12 FORCE MAJEURE


Chacune des parties contractantes peut être déliée provisoirement ou définitivement de ses engagements
contractuels sans encourir de pénalités dans la mesure où l’inexécution de ses obligations résulte d’un cas de force
majeure reconnu et accepté par l’autre partie.
Par cas de force majeure, on entend tout événement imprévisible, irrésistible et extérieur à la volonté de la
partie qui l’invoque.
En cas de survenance d’un tel événement, la partie qui l’invoque doit informer l’autre partie par écrit dans un
délai maximum de 3 jours. Elle doit démontrer que cet événement présente les caractéristiques précitées de la force
majeure et qu’il rend impossible l’exécution normale des obligations contractuelles.
La partie qui invoque la force majeure s’engage en outre, à limiter les effets de l’événement de force majeure
sur l’exécution du marché qu’elle doit continuer à assurer dans la mesure du possible et en essayant de trouver d’autres
moyens d’exécution qui atténueraient le retard ou le manquement occasionné par l’événement de force majeure.
Les grèves survenues chez la partie qui invoque la force majeure ou ses sous-traitants éventuels ne sauraient
justifier un retard dans l’exécution du marché.
La STEG se réserve le droit de résilier le marché si la suspension des livraisons et des prestations pour cas de
force majeure se prolonge au-delà d’un délai de 3 mois sous réserve de tout droit éventuel de la STEG.
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P21/85
Article 13 PENALITES DE RETARD
La STEG se réserve le droit, dans le cas où le délai contractuel d’exécution du marché ne serait pas respecté pour
des raisons non imputables à la STEG, d’appliquer une pénalité de (IM (3)) du montant des fournitures livrées en retard
et des prestations exécutées en retard par jour calendaire de retard avec un maximum de 5% du montant total définitif
du marché TTC.
Le montant de cette pénalité sera déduit d’office de la facture correspondante ou suivante ou recouvré par tout autre
moyen, y compris la mise en paiement de la garantie de bonne fin sans qu’il soit nécessaire d’effectuer une mise en
demeure préalable ou engagement de toute autre procédure et sans préjudice pour la STEG de toute autre demande en
dédommagement pour retard ou pour inobservation des autres obligations contractuelles
Les jours de repos hebdomadaires et les jours fériés ne sont pas déduits pour le calcul des pénalités.

Article 14 CAUTION BANCAIRE A PREMIERE DEMANDE DE BONNE FIN


Le fournisseur doit fournir à la STEG au plus tard vingt (20) jours après la notification de l’attribution du marché,
une caution bancaire à première demande de bonne fin enregistré dans la recette des finances. Cette caution bancaire
sera établie suivant le modèle ci-joint (annexe 1), auprès d’un établissement agréé installé en Tunisie et soumis au droit
tunisien. La caution bancaire de bonne fin doit être dûment enregistrée.
Le montant de cette caution bancaire doit être égal à (IM (4)) du montant TTC du marché.
Sauf opposition effectuée par la STEG conformément à la réglementation en vigueur, la caution bancaire à
première demande de bonne fin devient caduque à la réception définitive avec le respect des délais règlementaires, à
condition que le titulaire du marché ait accompli à cette date toutes ses obligations au titre du marché.
Si le fournisseur ne respecte pas ses engagements contractuels au titre du marché, la caution bancaire de bonne fin
sera mise en paiement et ce nonobstant tout recours en vue de faire supporter au fournisseur défaillant le préjudice subi
par la STEG de ce fait.

Article 15 PRIX ET MONTANT DU MARCHE


Les fournitures commandées au titre du présent marché seront facturées et réglées aux prix indiqués au bordereau
des prix.
Ces prix sont (IM (5)) durant toute la période d’exécution du marché.
Le montant total du présent marché s’élève à (Cet article sera rédigé et complété lors de l’établissement du
Marché.)

Article 16 MODALITES DE PAIEMENT

16.1 Délai de paiement


Les factures conformes et régulièrement émises sont payables à 45 jours (30 jours mandatement et 15 jours pour le
paiement, le point de départ du délai est la date de réception de la facture par le B.O.C de la STEG).
16.2 Non – cessibilité de paiement
Les paiements au titre du marché ne peuvent faire l’objet ni de nantissement, ni de cession de créance à quelque
titre que ce soit au profit des tiers ; seul le fournisseur est habilité à recevoir tous les paiements objets de ses factures en
son nom propre et pour son propre compte au titre de la réalisation du marché.
16.3 Mode de paiement
Virement bancaire à 45 jours.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P22/85


16.4 Avance
Il est consenti au titulaire du marché, sur demande expresse et après l’entrée en vigueur du marché :
1/ Une avance de 20% du montant du marché pour les petites et moyennes entreprises (PME) tel que définies à
l’article 20 du décret N°2014-1039 contre présentation d’une déclaration d’investissement pour les entreprises
récemment constitués ou déclaration du chiffre d’affaires délivrée par la recette des finances pour les entreprises en
activité.
2/ Une avance de (IM (6)) du marché du marché pour les entreprises autre que les PME.
Contre remise d’une garantie bancaire de remboursement d’avance d’égal montant et sur présentation de la facture
correspondante.
Cette avance sera déduite au prorata des décomptes mensuels jusqu'à son apurement total.
Cette caution bancaire sera établie suivant le modèle ci-joint en annexe, auprès d’une banque installée en Tunisie et
soumise au droit Tunisien et doit être dûment enregistrée.

Article 17 CONDITIONS GÉNÉRALES DE FACTURATION

17.1 Modalités de facturation :


Les factures correspondant à chaque paiement seront libellées au nom de la STEG, 38, Rue Kamel Atatürk -Tunis-
Ces factures seront adressées par le fournisseur en 6 exemplaires dont un original.
Ces factures doivent porter les mentions suivantes :
- Le nom du client ;
- Le nom ou raison social du fournisseur et son adresse ;
- Son activité ;
- Le code d’identifiant fiscal ;
- Le numéro et date du marché ;
- Le numéro du marché ;
- L’objet du marché ;
- Le montant global du marché ;
- La date et la signature du marché ;
- Le terme de paiement ;
- Le mode de paiement ;
- Les références du Relevé d’Identité Bancaire (RIB) ;
- Le montant de la facture HTVA ;
- Le montant de la TVA et le taux correspondant ;
- Retenue à la source au titre de la TVA au taux en vigueur applicable légalement ;
- Retenue à la source au titre de l’impôt sur les revenus l’impôt sur les Sociétés au taux en vigueur
applicable légalement ;
- Montant net à payer déduction des retenues à la source ;
- Le cachet et la signature du fournisseur.
Les factures doivent être obligatoirement accompagnées des documents de facturation cités à l’article 10 du présent
CCAP.
Au cas où les factures ne répondent pas ou ne comportent pas les mentions obligatoires précitées, tout retard de
paiement incombe au fournisseur.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P23/85


17.2 Justification du règlement de la CNSS :
Au cours de l’exécution du marché, le fournisseur est tenu de fournir obligatoirement à la STEG son quitus de
règlement de CNSS relatif à chaque trimestre et ce au plus tard dans les 15 jours du début du trimestre suivant (15
Avril, 15 Juillet, 15 Octobre, 15 Janvier).
Le règlement de ses factures est subordonné à la présentation de ce quitus. En cas d’inobservation de cette
disposition par l’organisateur tout retard de paiement lui est imputable.

Article 18 IMPOTS DROITS ET TAXES


 Le fournisseur est censé connaître la législation fiscale Tunisienne en vigueur et doit prendre en charge et régler
l’ensemble des impôts, droits et taxes dus par lui et ses employés en Tunisie à l’occasion de l’exécution du
marché.
 Conformément à la législation fiscale en vigueur, la STEG effectuera au profit de l’Administration Fiscale
Tunisienne et pour le compte du fournisseur :
- Une retenue à la source au taux en vigueur, au titre de la TVA ;
- Une retenue à la source au taux en vigueur, au titre de l’impôt sur le revenu ou de l’impôt sur les sociétés.
 La STEG prend à sa charge uniquement la TVA légalement facturée par le fournisseur au titre du matériel objet du
marché. Le présent marché sera enregistré par les soins du fournisseur qui est tenu de remettre à la STEG une
copie dûment enregistrée dans un délai de 30 jours à partir de la date de signature du présent marché par les deux
parties contractantes.
La STEG n'effectuera aucun paiement, si le fournisseur ne respecte pas cet engagement.
 La déclaration et le règlement de la taxe sur la valeur ajoutée (TVA) doivent se faire par les soins du fournisseur
en application de la réglementation fiscale tunisienne en vigueur.
 La STEG refuse le remboursement de toute somme indûment payée par le fournisseur au titre de la TVA ainsi que
les pénalités et/ou intérêts de retard ; seul le fournisseur est responsable en cette matière.
 La STEG et le fournisseur prendront à leur charge, chacun en ce qui le concerne les impôts, droits et taxes de
nature identique ou analogue susceptibles au cours de l’exécution du présent marché de remplacer ou de modifier
les impôts, et taxes définis précédemment.
 Le fournisseur ne peut sous aucun prétexte durant la première année contractuelle revenir sur les prix contractuels
qui ont un caractère forfaitaire fermes et non révisables et sont censées comprendre tous les frais de toute nature,
les bénéfices, les impôts, droits et taxes tunisiens conformément à ce qui est prévu aux alinéas précédents du
présent article.

Article 19 CESSION
Le fournisseur doit assurer personnellement l’exécution du marché ; il ne peut ni en faire apport à une société, ni en
confier l’exécution totale ou partielle à une ou plusieurs entreprises sauf autorisation préalable écrite de la STEG.

Article 20 VARIATION DANS LA MASSE


La STEG se réserve le droit de faire varier les quantités lors de l’exécution du marché, sans que le fournisseur
ne soit en droit de soulever des réclamations ou de demander une augmentation de prix tant que cette variation ne
dépasse pas ± 20% le montant total du marché.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P24/85


Article 21 ASSURANCE
21.1 Assurance Responsabilité Civile Professionnelle :
Le fournisseur est tenu de souscrire, auprès d’une compagnie d’assurance tunisienne à ses frais et de maintenir en
état de validité pendant toute la durée d’exécution de la mission, une police d’assurance responsabilité civile
professionnelle couvrant sa responsabilité dans tous les cas où elle serait recherchée en raison de tous dommages
corporels, matériels, et/ou immatériels causés aux tiers et/ou à la STEG (qui est considérée dans ce cas comme tiers) et
provenant de sa négligence, de ses erreurs ou de tous autres faits ou fautes découlant de l’exercice de sa profession.
Cette garantie doit être étendue aux objets existants appartenant à la STEG.
Le montant garanti par cette police doit être en rapport avec les risques réels encourus.
Un exemplaire signé de cette police accompagné de la quittance de prime doit être remis à la STEG 10 jours avant
le début de la mission.
Cette police doit rester valable jusqu’à la réception définitive.
Il est à signaler que dans le cas où le fournisseur ne réglerait pas la prime d’assurance en temps voulu pour
maintenir la police responsabilité civile professionnelle en vigueur, la STEG se réserve le droit de régler cette prime en
ses lieux et place et d’en défalquer le montant directement des sommes dues au fournisseur.
21.2 Accidents de travail et maladies professionnelles :
Le fournisseur devra se conformer pour son personnel travaillant en Tunisie à la législation en vigueur en matière
d’assurance sur les accidents de travail et les maladies professionnelles tels que prévus par la loi N° 94-28 du 21/02/94.
Le soumissionnaire doit justifier à tout moment qu’il est en règle vis-à-vis de la CNSS.

Article 22 INDEMNISATION AU TITRE DES DOMMAGES DUS AU RETARD IMPUTE A LA STEG


Le retard imputé directement à la STEG reconnu et consigné par un PV signé contradictoirement par les deux
parties engendrant un arrêt total dans l'exécution du présent marché pour des raison de non disponibilité des fonds
nécessaires pour non obtention des autorisations ou autres documents administratifs à la charge de la STEG ou pour des
raison de non disponibilité des sites et occasionnant des dommages et des charges supplémentaires pour le fournisseur
donne droit à une indemnisation calculée sur la base de (IM (7)) du coût total des fournitures non livrées ou/et des
prestations non exécutées par jour ouvrable d'arrêt avec une franchise de 20 jours.
Le montant total de ces indemnisations est plafonné à 5% du coût total des fournitures et prestations en question.
L'indemnisation du fournisseur au titre des dommages et des charges supplémentaires dus au retard imputé à la
STEG sera réglée dans le cadre d'un dossier de réclamation à présenter par le fournisseur appuyé des pièces
justificatives et après accord de la Commission du Contrôle des Marchés compétente.
L'indemnisation à ce titre est libératoire pour la STEG qui met fin à toutes réclamations au titre du préjudice subi
par le fournisseur.

Article 23 INTERETS MORATOIRES


Le fournisseur doit être le cas échéant, avisé par notification des motifs de non-paiement d’un terme contractuel
dans le délai stipulé par le marché ou à défaut dans un délai de quinze (15) jours à partir de la date de la constatation.
Le retard apporté à cette notification ouvre droit à des intérêts moratoires au profit du fournisseur, calculés à partir du
jour qui suit l’expiration du délai jusqu’au jour de la notification.
Les intérêts moratoires sont calculés sur la base des montants non réglés au taux du marché monétaire tel que
publié par la Banque Centrale de Tunisie.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P25/85


Article 24 RESILIATION DU MARCHE
24.1 La STEG peut prononcer la résiliation de tout ou partie du marché en cas de manquement du
fournisseur à ses obligations contractuelles et ce après une mise en demeure par lettre recommandée avec
accusé de réception restée infructueuse pendant quinze jours (15).
Constituent notamment un manquement du fournisseur à ses obligations contractuelles :
- Le fait pour le fournisseur de refuser ou de ne pas pouvoir remplacer avant ou après livraison la fourniture déclarée
par la STEG non conforme aux spécifications contractuelles.
- Le fait pour le fournisseur de ne pas se conformer à ses engagements contractuels en matière du prix.
- Le fait pour le fournisseur de ne pas se conformer à ses engagements en matière de rebut et de garantie des
fournitures.
- Le fait pour le fournisseur de ne pas respecter le délai contractuel d’exécution du marché.
- Lorsque le fournisseur se livre à l’occasion de l’exécution du marché à des actes frauduleux portant sur la nature ou
la qualité de la fourniture et des prestations et sur les modes et procèdes imposes par le marché.
24.2 Le marché est résilié de plein droit et sans préavis :
 En cas de faillite ou de redressement judiciaire du fournisseur.
 Au cas où le titulaire du marché a failli à l’engagement objet de sa déclaration de ne pas faire par lui-même ou par
personne interposée, des promesses, des dons ou des présents en vue d’influer sur les différentes procédures de
conclusion du marché et des étapes de sa réalisation.

En cas de résiliation du marché par application du présent article, la STEG se réserve expressément le droit
d’exécuter le reliquat du marché aux risques et périls du fournisseur défaillant et de réclamer une indemnité en rapport
avec le préjudice subi par elle. L’augmentation de dépense par rapport au prix du marché résultant de l’exécution des
prestations aux frais et risques du fournisseur défaillant est à sa charge. La diminution des dépenses ne lui profite pas.

Article 25 GARANTIE
Sous réserve d‘un meilleur délai proposé par le fournisseur dans le cadre de son offre, le délai minimum de
garantie, qui commence à courir à partir de la réception provisoire, est fixé à (IM (8)).
Pendant la période de garantie le fournisseur est tenu d’assurer toutes opérations prévues dans l’article 4.3 du
CCTP sans frais supplémentaires pour la STEG
À l’expiration des délais sus-indiqués, la réception définitive sera prononcée et formulée par un PV signé par les
deux parties contractantes.
Article 26 REGLEMENT DES LITIGES
Les tribunaux du gouvernorat de Tunis sont les juridictions compétentes, auxquelles sera soumis tout différend se
rapportant à l’interprétation ou à l’exécution du marché, et ce à défaut de règlement amiable entre les parties.

Article 27 ENTREE EN VIGUEUR


Le présent marché entre en vigueur à compter de la date de sa notification au fournisseur.
La notification consiste à l’envoi du marché signé par la STEG au titulaire du marché par lettre recommandée avec
accusé de réception ou la remise directe du marché signé contre décharge par lui-même ou son représentant.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P26/85


Article 28 NOTIFICATION
Les correspondances entre la STEG et le fournisseur seront effectués par écrit hors ligne, aux adresses suivantes
(IM (9)).
Ou en ligne à travers le système d’achat public en ligne (www.tuneps.tn).

Article 29 DISPOSITIONS FINALES


Tous les articles ou alinéas d’articles du CCAG applicables aux marchés publics de fournitures courantes de biens
et de services non expressément modifiés par le présent CCAP, demeurent valables et engagent les parties.

Article 30 ANNEXE
Sont annexés au présent cahier :
Annexe n°1 : Le modèle d’engagement de la garantie bancaire de bonne fin
Annexe n°2 : Instructions du Marché (IM)
Annexe n°3 : Procès-verbal de Réception Provisoire
Annexe n°4 : Procès-verbal de Réception Définitive
Annexe n°5 : Lettre de Notification du Marché
Annexe n°6 : Ordre de Commencement du Délai d’Exécution du Marché

POUR LE FOURNISSEUR POUR LA STEG


Nom :
Prénom :
Qualité :

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P27/85


Annexe n°1

Modèle d’engagement d’une caution personnelle et solidaire


À produire au lieu et place du cautionnement définitif
(Marché assorti d’un délai de garantie et sans retenue de garantie)

Je soussigné- nous soussignés (1) ………………………………………agissant en qualité de (2) …………………………………

1) Certifie-Certifions que (3) ………………………..………a été agréé par le ministre chargé des finances en application de
l’article 113 du décret n°2014-1039 du 13 mars 2014, portant réglementation des marchés publics, que cet agrément n’a pas été
révoqué, que (3)…………………………………………….………....a constitué entre les mains du trésorier général de Tunisie
suivant récépissé n°………………....en date du…………………………....le cautionnement fixe de cinq mille dinars (5000 dinars)
prévu par l’article 113 du décret susvisé et que ce cautionnement n’a pas été restitué.
2) Déclare me-déclarons nous, porter caution personnelle et solidaire, (4) ………………………………………domicilié à
(5) …………………………………………………… Au titre du montant du cautionnement définitif auquel ce dernier est assujetti
en qualité de titulaire du marché n°……………….... passé avec (6)…………………… en date
du…………………………………………………...., enregistré à la recette des finances
(7)……………………………………..………………....relatif à (8)………………………………………………………….

Le montant du cautionnement définitif, s’élève à…... % du montant du marché, ce qui correspond


à………………………………………………………………………………………………………………Dinars (en toutes lettres),
et à………………………………………………………………………………Dinars (en chiffres).
3) M’engage-nous nous engageons solidairement, à effectuer le versement du montant garanti susvisé et dont le titulaire du
marché serait débiteur au titre du marché susvisé, et ce à la première demande écrite de l’acheteur public sans que j’aie (nous ayons)
la possibilité de différer le paiement ou soulever de contestation pour quelque motif que ce soit et sans une mise en demeure ou une
quelconque démarche administrative ou judiciaire préalable.
4) En application des dispositions de l’article 13 du décret-loi n°2022-68 du 19 octobre 2022, édictant des dispositions
spéciales pour l’amélioration de l’efficacité de la réalisation des projets publics et privés, le cautionnement définitif ou son reliquat
est restitué au titulaire du marché ou la caution qui le remplace devient caduque, à condition que le titulaire du marché se soit
acquitté de toutes ses obligations avec le respect des délais règlementaires, et l’obtention du procès-verbal de la réception définitive
du projet sans réserve. Dans ce cas, le procès-verbal de la réception définitive remplace l’attestation de mainlevée auprès de
l’institution financière qui a accordé la caution.
Fait à…………………………………….. , le……………………………………..

-------------------------
(1) Nom(s) et prénom(s) du (des)signataire(s).
(2) Raison sociale et adresse de l’établissement garant.
(3) Raison sociale de l’établissement garant.
(4) Nom du titulaire du marché.
(5) Adresse du titulaire du marché.
(6) Acheteur public.
(7) Indication des références d’enregistrement auprès de la recette des finances.
(8) Objet du marché.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P28/85


Annexe n°2
Instructions du Marché (IM)

Articles CCAP IM Exigences particulières du CCAP

Président Directeur Général :


STEG Page de garde
Parties Contractantes Monsieur Faycel TARIFA

Fournisseur Page de garde -

Page de garde : Objet de l’Appel d’Offres IM (1) Fourniture et mise en place de solutions de sécurité
Article 1 : Objet du Marché IM (1) informatiques

Lot 1 : 3 mois

Lot 2 : 7 mois
Article 4 : Délais d’exécution IM (2)
Lot 3 : 4 mois

Lot 4 : 3 mois

Article 13 : Pénalités de Retard IM (3) 0,2 %


Article 14 : Caution bancaire a première demande
IM (4) 5%
de bonne fin
Article 15 : Prix et Montant du Marché IM (5) Fermes et non révisables

Article 16 : Modalités de Paiement IM (6) Non Applicable


Article 22 : Indemnisation au titre des dommages
IM (7) 0,01 %
dus au retard imputé à la STEG
Article 25 : Garantie IM (8) Un (1) an

Adresse Fournisseur :

-
Article 28 : Notification IM (9) Adresse STEG :

Société Tunisienne de l’Électricité et du Gaz, 38,


rue Kamel Atatürk 1080 Tunis cedex - BP 190

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P29/85


Annexe n°3
Procès-Verbal de Réception Provisoire

Marché référence : …………. du …………………….


Fournisseur : …………………………………
Objet : ………………………………………………....

Les soussignés, représentants de la STEG et du titulaire du marché réunis dans les locaux de la STEG en date
du « …………… » sis « …………… », ont procédé à la réception provisoire de la fourniture et les prestations
objet du marché ci-dessus référencé.

A l’issue des vérifications de la conformité des fournitures livrées et des prestations exécutées, par rapport à
la quantité et à la qualité requises (Bons de livraison, référence), la STEG déclare que les fournitures livrées
comme suit :

La réception provisoire est accordée sans aucune réserve, les fournitures livrées et les prestations
exécutées sont conforme aux dispositions contractuelles du marché, sous réserve des vices cachés qui
pourront se révéler lors de l’utilisation durant la période de la garantie,

Ou1 ;

La réception provisoire est refusée en raison des réserves suivantes :


…………………………………………………………………………………………………………
Auxquelles il devra être satisfait au plus tard pour le …………………………

Le titulaire du marché fera ensuite une nouvelle demande de réception provisoire.

Le présent procès-verbal de réception provisoire a été établi pour servir et valoir ce


que de droit.
Fait à …………… Le ……/…/………….

Pour le compte de la « STEG » Pour le compte du « titulaire du marché »


Mr./Mme « …………………… » Mr./Mme « …………………… »

(Cachet et signature)

1
: Cocher la case correspondante

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P30/85


Annexe n°4
Procès-Verbal de Réception Définitive

Marché référence : …………. du …………………….


Fournisseur : …………………………………
Objet : ………………………………………………....
Date de la réception provisoire : ……………………

Les soussignés, représentants de la STEG et du titulaire du marché réunis dans les locaux de la STEG en date
du « …………… » sis « …………… », ont procédé à la réception définitive de la fourniture et les prestations
objet du marché ci-dessus référencé.

A l’issue des vérifications de la conformité des fournitures livrées et des prestations exécutées, après
l’expiration de la période de garantie contractuelle, la STEG déclare par la présente :

La réception définitive est accordée sans aucune réserve conformément aux dispositions contractuelles
du marché,

Ou1;

La réception définitive est refusée en raison des réserves suivantes :


…………………………………………………………………………………………………………
Auxquelles il devra être satisfait au plus tard pour le …………………………

Le titulaire du marché fera ensuite une nouvelle demande de réception définitive.

Le présent procès-verbal de réception définitive a été établi pour servir et valoir ce


que de droit.

Pour le compte de la « STEG » Pour le compte du « titulaire du marché »


Mr./Mme « …………………… » Mr./Mme « …………………… »

(Cachet et signature)

1
: Cocher la case correspondante

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P31/85


Annexe n°5
Lettre de Notification du Marché n°……….

Appel d’Offres
- Numéro de l’Appel d’Offres ……………… lancé le ………………
- Objet …………………………

Identification du Fournisseur
- Dénomination sociale du Fournisseur : …………....
- Siège social : ……………………………………….
- Adresse électronique : ……………………………...
- Numéros de téléphone et du fax : ………………….

Notification de l’attribution du marché


Nous vous informons que l’offre que vous avez faite au titre l’Appel d’offres désigné(e) ci-dessus a été
retenue :
- Pour le(s) lot(s) n°……….. relatif(s) au……………...
- Les délais commenceront à courir tel que précisé dans le marché à partir de la date qui sera indiquée sur
l’ordre de service (commencement).

Engagements du Fournisseur
Le fournisseur s’engage à remettre à la STEG ce qui suit :
- La caution bancaire de bonne fin au plus tard 20 jours à compter de la date de la présente notification.
- Le marché dûment signé et enregistré aux recettes des finances au plus tard 30 jours à compter de la date
de la présente notification.

Pièces jointes à la présente notification


Vous trouverez ci-joints :
- Le marché n° ………. en ……. exemplaires originaux, signés par la STEG pour signature,
enregistrement et retour.
- Le modèle de la caution personnelle et solidaire à produire au lieu et en place du cautionnement
définitive.

DIRECTEUR CHARGÉ DE LA DIRECTION


DES AFFAIRES GÉNÉRALES

En cas de remise contre décharge :


« Reçue à titre de notification copie du présent marché public »

A ……………, le …………………
Nom et Signature du Fournisseur, et cachet

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P32/85


Annexe n°6

Ordre de Commencement du Délai d’Exécution du Marché N°…………….

Marché référence : ……………….


Objet : ……………………….
Fournisseur du marché : ……………………….
Date de notification du marché : ………………….
Délai d’exécution du marché : ……………. mois ou …………………. jours.

Le Fournisseur …………. titulaire du marché N° ……………. pour la fourniture et la mise en place de la


solution de sécurité informatique est invité à commencer l’exécution des prestations conformément aux
dispositions des documents constitutifs du marché.

Le Fournisseur renvoie, dûment renseignée et signée, une copie du présent Ordre de Commencement, qui tiendra
lieu d’accusé de réception.

Le présent Ordre de Commencement vous est notifié à compter du …………………, représentant la date de
démarrage du délai contractuel.

Adresse de livraison ou d’exécution des prestations ordonnées …………………….


Délai de livraison ou d’exécution des prestations ordonnées : …………………. (Pour les livraisons partielles)

Veuillez retourner l’accusé de réception du présent Ordre de Commencement dûment renseigné et signé sans
retard. A défaut, nous considérons que vous avez accepté sans aucune réserve l’Ordre de Commencement du
délai contractuel.

Fait à …………, le
………………….

Accusé de réception :

Je soussigné ………………………, déclare avoir reçu notification de l’Ordre de Commencement


N°………………. ce jour.
A …………, le …………………………….

Le Fournisseur ………………….

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P33/85


SOCIETE TUNISIENNE DE L’ELECTRICITE ET DU GAZ

38, RUE KAMEL ATATURK BP 190-1080 TUNIS CEDEX

APPEL D’OFFRES NATIONAL N° 23A2037

FOURNITURE ET MISE EN PLACE DE SOLUTIONS


DE SÉCURITÉ INFORMATIQUE

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CCTP

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P34/85


Table des matières

ARTICLE 1 OBJET 36
ARTICLE 2 MODALITES 36
ARTICLE 3 SPECIFICATIONS TECHNIQUES ET FONCTIONNELLES 36
ARTICLE 4 DESCRIPTION DES PRESTATIONS DE SERVICES 37
ARTICLE 5 ÉQUIPE INTERVENANTE 39
ARTICLE 6 DELAIS DE REALISATION 39
ARTICLE 7 OFFRE TECHNIQUE 40
ARTICLE 8 ANNEXES 40

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P35/85


Article 1 Objet
L’objectif du présent appel d’offres est d’acquérir et mettre en place des solutions logicielles de sécurité
informatique afin de renforcer les mesures de sécurité du système d’information de la STEG.

Article 2 Modalités

2.1 Conditions générales


Le présent document constitue le Cahier des Clauses Techniques Particulières (CCTP). Il a pour objectif de
préciser les spécifications techniques des fournitures et prestations de services qui devront être mises en œuvre pour
satisfaire les besoins de la STEG.

2.2 Consistance de la fourniture et des prestations :


Le présent appel d’offres est constitué de quatre (04) lots détaillés comme suit :
 Lot 1 : Fourniture et mise en place d’une solution de Passerelle de Sécurité des Emails conformément aux
spécifications et exigences demandées.
 Lot 2 : Fourniture et mise en place d’une solution de Protection Antivirus conformément aux spécifications et
exigences demandées.
- Poste 1 : Module de protection des Endpoints (EPP)
- Poste 2 : Module de détection et de réponse avancés (XDR)
 Lot 3 : Fourniture et mise en place d’une solution de Gestion des Vulnérabilités conformément aux
spécifications et exigences demandées.
- Poste 1 : Module Scan Vulnérabilités
- Poste 2 : Module Exploit Vulnérabilités
 Lot 4 : Fourniture et mise en place d’une solution de Gestion des Accès Privilégiés (PAM) conformément aux
spécifications et exigences demandées.

Article 3 Spécifications techniques et fonctionnelles

3.1 Solution de Passerelle de Sécurité des Emails


La solution doit répondre aux spécifications techniques minimales citées dans le questionnaire technique en annexe 3.

3.2 Solution de Protection Antivirus


La solution doit répondre aux spécifications techniques minimales citées dans le questionnaire technique en annexe 3.

3.3 Solution de Gestion des Vulnérabilités


La solution doit répondre aux spécifications techniques minimales citées dans le questionnaire technique en annexe 3.

3.4 Solution de gestion des accès privilégiés (PAM)


La solution doit répondre aux spécifications techniques minimales citées dans le questionnaire technique en annexe 3.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P36/85


Article 4 Description des prestations de services

Cette partie détaille les prestations de services induites par cet appel d'offres pour chaque lot et que le fournisseur
retenu de chaque lot devra prendre en compte, à savoir :

 La mise en place et le transfert des compétences


 La formation
 La garantie

4.1 Prestations de mise en place

4.1.1 Les actions et exigences de déploiement


- Le déploiement se déroulera selon un planning élaboré par le fournisseur et validé par la STEG, et ce en
respectant les délais de réalisation exigés dans l’article 6 de ce CCTP. Les ajustements nécessaires se feront lors
de démarrage du projet.

- Le déploiement doit suivre une démarche claire et cohérente. Chaque phase doit être délimitée en temps et
réceptionnée à son terme par l’acceptation de ses livrables.

- La méthodologie proposée devra permettre une conduite rigoureuse et un suivi régulier des étapes et de
l’avancement par la STEG à travers des procédures de test et de recettes organisées et planifiées afin d’éviter les
recettes « d’office » d’une solution dont le fonctionnement est aléatoire.

- Le fournisseur devra détailler les phases de déroulement du déploiement et les livrables y afférant.
- Le fournisseur se charge de la livraison, de l’installation et de la configuration des différents composants objets
du marché sur site de la STEG, avec comme spécificité le Lot 2 dont les licences seront déployées par le
fournisseur comme suit :

 Poste 1 : déploiement de toutes les licences de la solution EPP à l’exception du module client pour
uniquement 100 licences clients endpoints.
 Poste 2 : toutes les licences demandées.

- Le fournisseur se charge, en présence d’une équipe de la STEG, de la vérification des quantités et des
caractéristiques techniques contractuelles de chacune des composantes livrées.

- Le fournisseur se charge des tests unitaires des composantes de la solution, des tests fonctionnels d’intégration
de ces différentes composantes dans le SI de la STEG et de la mise en exploitation finale de la solution.
- Le fournisseur se charge de la préparation d’un dossier technique d’exploitation détaillé qui sera validé par la
STEG (voir article 4.1.3).
- Il sera constaté conjointement par la STEG et le fournisseur que la solution ait bien été livrée, installée,
configurée, déployée et fonctionnelle et que la documentation technique nécessaire à l’exploitation ait bien été
fournie.

4.1.2 Le transfert de compétences

Pour chaque lot, le fournisseur retenu est tenu de faire un transfert de compétences à l'équipe de la STEG tout au
long de la mise en place de la solution correspondante et doit couvrir tous ses aspects d'exploitation, maintenance et
diagnostic.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P37/85


4.1.3 La documentation du projet

Pour chaque lot et outre les manuels de l’éditeurs de la solution, le fournisseur retenu se charge de la préparation
d’un dossier technique d’exploitation personnalisé à la STEG. Ce dossier, qui sera validé par la STEG, devra comporter
au minimum les livrables suivants :
- Document d’architectures (HLD et LLD)
- Manuel d’installation et de configuration
- Manuel d’administration de la solution
- Tout élément technique lié au déploiement et à l’exploitation de la solution tels que scripts personnalisés
- Le fournisseur garantit la conformité de la documentation technique fournie par rapport à la solution déployée.
Le fournisseur est tenu de fournir pour chaque livrable une version électronique et au moins un exemplaire
papier (version française souhaitable, sinon version anglaise). Tous les livrables, en version électronique,
devront être rédigés dans des rapports au format doc.
- Tous les livrables seront préparés et réalisés par le fournisseur. Ils ne seront considérés réceptionnés que s’ils
sont validés par la STEG.

4.2 Prestations de formation


Pour chaque lot, les exigences générales des prestations de formations sont les suivantes :
- Les thèmes et les durées doivent être conformes aux cursus de formations officielles de l’éditeur des produits
fournis.
- La formation objet du poste 1 du lot 2 doit comporter 02 cursus/niveaux :
 Cursus 1 : gestion des modules serveurs et d’administration
 Cursus 2 : gestion des modules clients
- Le fournisseur prend en charge la logistique et les moyens nécessaires de formation tout au long de sa durée,
restauration incluse (pause-café et déjeuner).
- Une documentation officielle doit être distribuée aux participants comme support de cours et ce au format papier
et électronique.
- La formation doit être assurée par des formateurs certifiés par l’éditeur de la solution.
- La formation doit se dérouler dans un centre à Tunis ou Grand Tunis, agréé par l'état tunisien.
- Formation certifiante avec préparation aux examens et droits de passage des examens de certification
(« vouchers ») valides pour 1 an, fournis pour le nombre de personnes à certifier.
- La formation doit être en faveur des agents STEG comme suit :

Personnes à former
Lot Personnes à certifier*
(Incluant personnes à certifier)
Lot 1 8 2
Cursus 1 : 8 2
Poste 1
Lot 2 Cursus 2 : 20 -
Poste 2 8 2
Lot 3 8 2
Lot 4 8 2
* Les noms des personnes à certifier seront désignés lors de la phase d’exécution.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P38/85


4.3 Prestations de garantie
Durant la période de garantie de durée d’un an, et pour chaque lot, le titulaire doit assurer :
- Garantie et support pour la solution proposée et installée.
- Assurer à la STEG une assistance à distance et un support local afin de résoudre les éventuels problèmes relatifs
à l'exploitation des différentes composantes.
- Un service Help Desk (avec numéro de téléphone, numéro de fax, adresse email, etc…) pour toute demande
d’information et d’assistance à distance.
- Le déplacement sur site au sein de la STEG après épuisement de toutes les formes de services précédentes.
- Faire des réunions et interventions techniques sur demande de la STEG pour optimisation de la configuration de
la solution fournie.
- Fournir à la demande de la STEG toutes les explications écrites et informations que celle-ci estime nécessaires
au bon fonctionnement de la solution.
- Garantie, support et mises à jour majeures et mineures de la solution proposée.
- Garantie des droits, licences, services, support, maintient et souscriptions aux fonctionnalités et mises à jour
pour la solution proposée.
- Garantie d’accès au portail de support et d’assistance de l’éditeur de la solution proposée.

Article 5 Équipe intervenante

Le fournisseur doit engager les moyens nécessaires (humains, matériels et logiciels) afin d’assurer le succès du
projet en termes de coûts, délais et objectifs.
L’équipe intervenante doit être constituée de membres experts dans les produits proposés et ayant les qualifications
nécessaires à la réalisation de toutes les prestations demandées.
Cette équipe doit être obligatoirement composée de :
- Chef de projet
- Membres intervenants
Le chef de projet se chargera, d’une part, de représenter le fournisseur dans ses rapports avec la STEG pour toutes les
questions techniques et administratives et d’autre part d’encadrer ses collaborateurs. Il sera l’unique interlocuteur
durant toute la réalisation du projet.
Le fournisseur doit s’assurer de la stabilité de ses intervenants pendant toute la durée du projet, tout changement devra
être soumis à l’approbation préalable de la STEG.
La STEG désignera un interlocuteur chargé de gérer le projet et de la représenter dans ses rapports avec le fournisseur.

Article 6 Délais de réalisation


La durée de réalisation du projet, hors délais de validation des livrables par la STEG est fixé comme suit :
- Lot 1 : 3 mois
- Lot 2 : 7 mois
- Lot 3 : 4 mois
- Lot 4 : 3 mois

Le soumissionnaire doit présenter dans son offre un planning prévisionnel d’exécution détaillé du projet (formulaire 5
en annexe 2).

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P39/85


Article 7 Offre Technique

7.1 Exigences du soumissionnaire et des intervenants (pour chaque lot)


 Soumissionnaire :
Le soumissionnaire doit être un Revendeur agréé ou autorisé par l’éditeur pour la solution proposée.
Justifications à fournir.
 Intervenants :
 Chef projet : Diplômé universitaire dans l’une des disciplines des technologies de l'information, certifié sur le
produit proposé avec au minimum une référence de mise en place des produits proposés durant les 3 dernières
années.
 Membre(s) : Diplômé(s) universitaire dans l’une des disciplines des technologies de l'information avec au
minimum une référence de mise en place des produits proposés durant les 3 dernières années.
 Formateur(s) : certifié(s) par l’éditeur du produit proposé.

NB : Les certificats des intervenants doivent être valides : non expirés, relatifs aux produits et services demandés
(notamment certificats techniques et non commerciaux).

7.2 Document à fournir dans l’offre technique


Le soumissionnaire doit fournir avec l’offre technique les documents suivants :
1. Les Questionnaires techniques en annexe 3 dûment remplis et justifiés
2. Tous les formulaires de l’annexe 2 dûment remplis à savoir :
• Formulaire n°1 : Présentation du soumissionnaire
• Formulaire n°2 : Références du soumissionnaire
• Formulaire n°3 : Tableau des intervenants
• Formulaire n°4 : CV Intervenant
• Formulaire n°5 : Planning prévisionnel
• Formulaire n°6 : Plan de charge par intervenant
• Formulaire n°7 : Plan global de charge
• Formulaire n°8 : Description des livrables
• Formulaire n°9 : Méthodologie de réalisation du projet
• Formulaire n°10 : Engagement de sécurité de l’information de la STEG
3. Toutes les pièces justifiant les diplômes, les certificats et les références (attestations de bonne exécution, PV de
réception Provisoire, PV de réception Définitive, etc.)
4. Programme de formation détaillé (Thèmes, durée, lieu, logistique et les moyens nécessaires de formation)

Article 8 Annexes
Sont annexés au présent CCTP :

Annexe 1 : Solutions existantes de la STEG


Annexe 2 : Formulaires
Annexe 3 : Questionnaires Techniques

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P40/85


Annexe 1
Solutions existantes de la STEG

NB : L’ensemble des licences à disposition de la STEG sont réservés aux besoins de l’exploitation de l’existant à
l’exception des licences RHEL qui peuvent être fournies par la STEG dans le cadre de cette AO.

Type Marque/Modèle

Microsoft Windows : en environnement physique et virtuel pour


Windows 11, Windows 10 (32 et 64 bits), server 2012R2, 2016 et 2019
Linux : en environnement physique et virtuel pour les distributions
Systèmes d’exploitation (OS) RHEL 7.x et 8.x
Mobile : Android 11
Windows Hyper-V (2012R2, 2016, 2019)
VMware ESXi (6, 7 et 8)
Oracle 11g /12c /19c
Système de gestion de base de données MySQL, MariaDB
(SGBD) PostgreSQL
Microsoft SQL Server

Services et protocoles SGBD Oracle, MSSQL, MySQL/MariaDB, PostgreSQL


Messagerie Lotus/Notes, Microsoft Active Directory, Microsoft IIS,
Services applicatifs
Apache
VMware vSphere 7, VMware ESXi (6, 7 et 8)
Plateforme Virtualisation
Microsoft Hyper-V (2012R2, 2016, 2019)
Système d’annuaire d’entreprise LDAP Microsoft Active Directory

Firewalls/UTM périmétriques Fortinet Fortigate

Clients Messagerie Lotus/Notes, Zimbra, Messagerie Web

Navigateurs Web Mozilla Firefox, Google Chrome, Microsoft Edge

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P41/85


Annexe 2
Formulaires

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P42/85


Formulaire n° 1 : Présentation du soumissionnaire

Nom ou Raison sociale : ...........................................................................................................................................

Adresse : ...................................................................................................................................................................

Téléphone / Fax : ......................................................................................................................................................

Enregistrement au Bureau d’enregistrement des sociétés de : ..................................................................................


...................................................................................................................................................................................

Sous le N° : ...............................................................................................................................................................

Date d’enregistrement : ............................................................................................................................................

Capital versé : ...........................................................................................................................................................

Personne bénéficiant de procuration de signature des documents relatifs au présent marché :.................................
................................................................................................................................................................................. ;

Statut de la Société (SARL, Anonyme) : ...................................................................................................................

Personnel (Nombre et profil) :

- Nombre total : …………………………………………………………………………….


- Nombre des cadres (Ingénieurs et Informaticiens) : ………………………………………...
- Nombre des Techniciens : ……………………………………………………………………

Activités :
…………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………
…………………………………………………………………………………………

Signature et cachet soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P43/85


Formulaire n° 2 : Références du soumissionnaire 1

Client : ....................................................................................................................................................................
Domaine d’activité : ................................................................................................................................................
Noms des intervenants : ............................................................................................................................................
Date d’intervention : .................................................................................................................................................
Durée intervention : .................................................................................................................................................
Charge d’intervention : .............................................................................................................................................
Description des prestations fournies
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................
...................................................................................................................................................................................

Personne du client à contacter :

Nom Qualité Téléphone Fax E-mail

Signature et cachet du soumissionnaire

1
A remplir pour chaque référence

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P44/85


Formulaire n° 3 : Liste des intervenants

Nom et Prénom Diplôme Profil / Domaine d’intervention

Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P45/85


Formulaire n° 4 : CV de l’intervenant

Nom et Prénom : ...........................................................................................................................................................


Date de naissance : .........................................................................................................................................................
Situation familiale : ........................................................................................................................................................
Date de recrutement : .....................................................................................................................................................
Dernier diplôme obtenu : ............................. Année : ..................................................................................................
Nombre d'années d'expérience : .....................................................................................................................................
Fonction à assurer : ........................................................................................................................................................
Profil et connaissances : .................................................................................................................................................

Expérience professionnelle générale dans le domaine de l'informatique

Période Projet Client Délai global

Expérience professionnelle dans les projets en relation avec les prestations demandées

Période Projet Client Délai global

Le soumissionnaire doit présenter les pièces justificatives nécessaires (diplômes, certificats, attestations justifiant les
références).

Signature de l’intervenant Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P46/85


Formulaire n° 5 : Plan de charge par intervenant

Nom et prénom de l’intervenant : ..................................................................................................................................

Fonction : .......................................................................................................................................................................

Total
Etape / Phase Désignation des tâches Charge (J.H)
par Étape / phase

Charge totale de l’intervenant (jour-homme) : …………………………………………………………………….

Signature et Cachet du Soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P47/85


Formulaire n° 6 : Plan global de charge

Etape Intervenant Charge

Charge globale : ……………………………………………………………………………………

Signature et Cachet du Soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P48/85


Formulaire n° 7 : Planning de réalisation

Date prévisionnelle
Etape Désignation Ressources Durée Observations
Début Fin

Durée globale de réalisation du projet hors délais de validation : …………………………….

Joindre un planning sous forme de diagramme de gant

Signature et Cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P49/85


Formulaire n° 8 : Description des livrables

Etape N° Livrable Désignation Description

Tous les livrables seront préparés et réalisés par le soumissionnaire. Ils ne seront considérés réceptionnés que s’ils
sont validés et approuvés par la STEG.

Signature et Cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P50/85


Formulaire n° 9 : Méthodologie de réalisation du projet

Description de :

 Phase :
 Objet
 Contenu
 Résultats

 Méthodologie de conduite et de suivi de la mission (le comment ?) : interviews, ateliers de réflexion,


réunions de travail, etc.

 Démarches de communication autour des choix et des résultats des différentes étapes.

Signature et Cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P51/85


Formulaire n° 10
Engagement de sécurité de l’information de la STEG

Je soussigné,
[M./Mme. Nom et prénom de la personne physique] ……………………………………………………………,
[pièce d’identité, CIN/passeport, numéro de de délivrance] ………………………… le représentant légal de la
personne morale la
société………………………………………………………………………………………………………………. sise à
…………………………………………………………………… en qualité de
……………………………………………. dûment habilité à représenter, immatriculée au RNE sous l’identifiant
unique n°……………………. , intervenant en tant que personne externe à la STEG dans le cadre de la mission
[références du marché, contrat, etc.]
………………………………………………………………………………………………………..dans les locaux de
la STEG sis à ……………………………………………………………………………………….

Affirme, par le présent, avoir pris connaissance des dispositions du présent engagement que je dois les respecter
et à faire respecter par notre personnel.
1. On entend par « INFORMATION » : Toutes les données qui seront recueillies durant la mission sujet de cet
engagement, quel que soit leurs supports numérique ou matériel et quel que soit leurs formes texte, photo,
audio, vidéo, binaire ou autres, incluant notamment les détails relatifs aux personnes, locaux, matériels, savoir-
faire, dispositifs, démonstrations, rapports, applications, moyens associés et toutes autres données et
informations.
2. J’accepte de considérer que l’INFORMATION est strictement couverte par l’obligation de confidentialité et de
secret professionnel.
3. Je reconnais que l’INFORMATION est soumise aux exigences en matière de protection énoncées dans :
 Le Décret-loi n° 2023-17 du 11 mars 2023, relatif à la cybersécurité.
 La loi organique N°2004-63 du 27/07/2004 portant sur la protection des données à caractère personnel.
4. J’accepte de considérer l’INFORMATION comme confidentielle et je m’engage à ne pas la divulguer.
5. Je m’engage à ne pas utiliser l’INFORMATION pour un usage autre que l’objectif de cette mission.
6. J’accepte et je reconnais que tous les droits, relatifs à l’INFORMATION qui nous est divulguée et
communiquée dans le cadre de cette mission, sont réservés à la STEG en tant qu’entière et seule propriétaire.
7. J’accepte et je reconnais que tous les supports et les données résultant du traitement de l’INFORMATION,
fournie par la STEG dans le cadre de cette mission sont réservés à la STEG en tant qu’entière et seule
propriétaire.
8. Je reconnais que l’INFORMATION recueillie au cours de cette mission ne peut être copiée ou reproduite sans
l’autorisation écrite explicite et préalable de la STEG.
9. Je m’engage à prendre toutes les précautions nécessaires afin de préserver la sécurité de l’INFORMATION, de
manière à garantir sa confidentialité, son intégrité et sa disponibilité.
10. Je m’engage à déclarer immédiatement à la STEG tout incident de sécurité, susceptible de porter atteinte à la
sécurité de l’INFORMATION, dès sa détection.
11. Je m’engage à faire signer le personnel intervenant, chacun selon son profil, les chartes utilisateurs externes et
administrateurs externes fournies par la STEG avant d’entamer leurs interventions dans le cadre de cette
mission.
12. Je m’engage à faire respecter, par mon personnel et/ou mon sous-traitant autorisés à traiter les données à
caractère personnel en vertu de cette mission, l’obligation de confidentialité et de prendre toutes les précautions
nécessaires pour assurer la sécurité de ces données et empêcher les tiers de procéder à leur modification, à leur
altération et à leur consultation sans l’autorisation de la personne concernée. A ce titre un engagement de
confidentialité et du respect des données à caractère personnel sera signé par mon personnel ou par mon sous-
traitant dans le cadre de la mission et un exemplaire de cet engagement sera fourni à la STEG.
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P52/85
13. Je m’engage à n’héberger, ni stocker, ni sauvegarder l’INFORMATION que dans les Cloud acceptés par la
STEG.
14. Je m’interdis d’utiliser et de reproduire, à quelque titre que ce soit, les marques, logos, signes, noms de
domaine, noms commerciaux, dénominations et tout autre signe distinctif appartenant à la STEG sauf après
autorisation préalable et écrite de la STEG.
15. Je m’engage, à la fin de cette mission, à procéder à la restitution de tous les supports stockant de
l’INFORMATION en ma possession et la destruction de toutes les copies quelques soit leurs formes ou support
et ce en présence d’un représentant de la STEG et moyennant la signature d’un PV à cet effet.
16. J’accepte que la STEG se réserve le droit de procéder à toute vérification qui lui paraîtrait utile pour constater le
respect des obligations précitées et ce par tous moyens que la STEG jugera appropriés.
17. Je m’engage à fournir à la STEG à sa demande tous les journaux d’événements en relation avec le traitement de
l’INFORMATION pour des besoins d’analyse, d’audit ou autres.
18. Je reconnais qu’en cas de non-respect des dispositions précitées, ma responsabilité juridique sera engagée
d’office sur la base de la réglementation en vigueur en la matière dont notamment le code pénal et/ou de la loi
N°99-89 du 02/08/1999 (Articles : 199 bis et 199 ter), modifiant et complétant certaines dispositions du code
pénal relative au Cybercriminalité et/ou de la loi organique N°2004-63 du 27/07/2004 portant sur la protection
des données à caractère personnel.
19. Je reconnais que la STEG est en droit de prononcer l’annulation immédiate de la mission, sans indemnité et sans
recourir à une procédure judiciaire, en cas de violation de l’obligation de confidentialité et du secret
professionnel ou en cas de non-respect des dispositions précitées.

Date : ……………………………….

Signature et cachet du Prestataire Noms et signatures des intervenants

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P53/85


Annexe 3
Questionnaires Techniques

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P54/85


Questionnaire technique : Lot 1

NB 1 : Les critères indiqués avec l’astérisque ne font l’objet d’aucune relance


NB 2 : Les réponses par lien web sont considérés non recevables

Lot 1 : Passerelle de Sécurité des Emails


Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Marque et Modèle* A préciser

Appliance virtuelle, hébergée sur site STEG (« on premise » sur plateforme virtualisation
Format
des serveurs existante STEG (Annexe 1)
Gartner (Magic Quadrant) ou Forrester (Wave) ou IDC (MarketScape) ou Radicati
Notation Laboratoires Spécialisés (Market Quadrant) : classé parmi les produits de sécurité des emails pour l’une des 3
dernières années 2021 ou 2022 ou 2023

Quantité 2 en Haute Disponibilité

Capacité et Licences
10 000 emails/heure, sans fil d’attente et sans blocage en cas de dépassement de cette
valeur et ce pour au moins 5000 utilisateurs emails STEG.
Capacité
Possibilité d’extension de cette capacité (jusqu’à 10 000 utilisateurs et ce moyennant
acquisition de licences supplémentaires.
Licences fournies au nom de la STEG, garantissant les capacités ci-mentionnées et
incluant les abonnements aux différents services (mises à jour et support éditeur inclus)
Licences
et fonctionnalités demandées pour une période de 03 ans à partir de la date d’activation
qui sera déterminée par la STEG au cours du projet et avant la réception provisoire.
Type et Architecture
Protection des flux emails à la fois entrant et
Oui
sortant
Protection Antispam Oui
Protection Antivirus et Antimalware Oui
Protection Anti-phishing Oui
Protection Firewall email Oui

Protection contre les menaces « 0 Day » Oui

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P55/85


Lot 1 : Passerelle de Sécurité des Emails
Caractéristiques Valeurs Minimales Demandées Valeurs Proposées
Mécanismes de « Sandboxing » comportemental Oui, avec possibilité de filtre par type de fichier (exécutable, bureautique, image,
des pièces jointes système.)
Gestion intégrée de la quarantaine Oui
Cryptage des Email Oui
Prévention de perte et fuites de données (DLP) Oui

Protection Antivirus et Antimalware


Analyse des entêtes de Messages Oui
Analyse du contenu des Messages Oui
Analyse des Attachements Oui
Mise en quarantaine Oui
Suppression Oui Message et attachements
Nettoyage Oui Message et attachements
Notifications Oui Administrateur et destinataire
Rapports et Tableaux de Bord Oui
Mise à jour des moteurs et bases en Continue Oui
Protection Antispam et Anti-Phishing
Protection par réputation dynamique Oui
Analyse Contextuelle Oui
Analyse d’images Oui
Détection et gestion des e-mails marketing et
Oui
« newsletters »
Validation Automatique des Adresses suspectes Oui
Validation des Messages d’Erreur Oui

Mise en quarantaine Oui

Support protocoles vérification identité mails Oui ; SPF, DKIM et DMARC


A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P56/85
Lot 1 : Passerelle de Sécurité des Emails
Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Gestion de la Quarantaine
Quarantaine par Utilisateur Oui
Définition d’Autres Quarantaines Personnalisés Oui

Administration et Audit
Administration Graphique/Web Oui
Administration basée sur les Rôles Oui
Oui, Les journaux et/ou rapports du cluster doivent être consolidés et centralisés soit en
Génération de Rapports et Tableaux de Bord interne soit dans un autre produit dédié de même marque et fourni avec toutes les
licences nécessaires (à détailler)
Langue Français et/ou Anglais
SYSLOG Oui
SNMP Oui

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P57/85


Questionnaire technique Lot 2 : Solution Antivirus

NB 1 : Les critères indiqués avec l’astérisque ne font l’objet d’aucune relance


NB 2 : Les réponses par lien web sont considérés non recevables

Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


Noms et références de tous les modules/produits proposés* A préciser
La technologie de protection Endpoint doit être différente de celle intégrée au niveau
Technologie Endpoint
des Firewalls/UTM périmétriques existants de la STEG (voir annexe 1)
- Solution de protection et sécurité des terminaux (EndPoints) de type Client/Serveur
Architecture de la solution
- Hébergé sur site STEG (« on premise »).
Gartner (Magic Quadrant) ou Forrester (Wave) ou IDC (MarketScape) ou Radicati
Notation Laboratoires Spécialisés (Market Quadrant) : Classé parmi les produits d’entreprise de protection des EndPoints
pour l’une des 3 dernières années 2021 ou 2022 ou 2023
- Le fournisseur doit détailler dans son offre les prérequis nécessaires en termes
d’environnement d’exécution (logiciel et matériel) pour mettre en place les serveurs
d’administration et relais conformément aux recommandations de l’éditeur de la
Pré-requis mise en place
solution.
- La STEG se chargera de la fourniture de cet environnement sauf composantes
explicitement exigées pour être fournies par le fournisseur.
Modules clients pour Ordinateurs/PCs de travail
5000
(fixes et portables)
Modules clients pour Appareils mobiles
600
(Smartphones, tablettes, …)
Modules clients pour Serveurs physiques avec
20
hyperviseur
Modules clients pour Serveurs/Machines
100
Virutelles (VM)
Licences Modules Serveurs administration (primaires et
demandées secondaires). 6
Modules Serveurs/Postes miroirs/relais
100
(notamment pour la distribution des mises à jour)
Fournir toutes les autres licences nécessaires à la mise en place du produit à l’exception
Autres licences
des OS qui peuvent être fournis par la STEG (voir annexe 1).
Fournir les licences de support éditeur, de mises à jour mineures et majeures, pour
Echéance Licences toutes les fonctionnalités demandées, actives pour 03 ans à partir de la date d’activation
qui sera déterminée par la STEG au cours du projet et avant la réception provisoire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P58/85


Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Les licences doivent être acquises au nom de la STEG pour la période demandée dans
Propriété
cet appel d’offres

Module Client
Le Module client à fournir doit être compatible avec la liste des systèmes
Compatibilité Systèmes Exploitation
d’exploitation existants à la STEG (Annexe 1)
- Temps réel
- Manuel
Mode d’analyse et de protection - Programmé
- Automatique au démarrage du système (solution déjà installée sur le système)
- Manuel au démarrage sur support externe (CD/DVD, Clé USB, …)
- Tout type de fichiers, notamment :
 Fichiers exécutables
 Fichiers scripts
 Fichiers compressés avec une profondeur d’au moins 10 niveaux et une protection
contre les bombes de décompression.
 Documents bureautiques y compris les macros intégrées
- Dossiers avec un niveau de profondeur ayant pour seules limites celles du système
hôte.
Types des objets analysés et protégés - Disques fixes et amovibles
- Partages réseaux
- Emails
- Secteurs de démarrage des disques
- Systèmes de démarrage des PCs (BIOS, UEFI)
- Flux de données (HTTP/S, FTP, SMTP, POP, IMAP)
- Mémoire système (données, processus)
- Protection propre de la solution (tels que modifications non autorisées des fichiers,
paramètres, fonctionnement)
- Complète
- Tous fichiers
Etendue d’analyse au choix - Certains types/formats de fichiers au choix
- Certains disques au choix
- Certains dossiers au choix

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P59/85


Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


- Protection contre tous les types de logiciels malveillants (tels que virus, vers,
chevaux de troie/trojans, botnets, adwares, spywares, rootkits, keyloggers,
ramsomwares, cryptowares, macros et scripts malveillants)
Types Infections/Menaces - Protection contre les logiciels à risques « riskwares » (tels que les utilitaires
administration/accès distants, logiciels de suivi de l'activité, utilitaires de gestion des
mots de passe, proxy-)
- Protection contre les menaces de type "zero-day".
- Analyse à base de signatures
- Analyse heuristique/comportementale
Méthodes d’analyse et de protection - Analyse sur la base de réputation
- Analyse basée sur l’intelligence artificielle et le « machine-learning ». Cette analyse
peut être traitée en mode déporté uniquement pour des informations de contrôle et
télémétrie (pas de données utilisateurs).
- Interactive pour décision utilisateur parmi les actions ci-dessous.
Actions paramétrables lors des analyses (temps réel, manuelle - Actions Paramétrables (Ignorer, Supprimer, Nettoyer, Bloquer l’accès, Quarantaine,
et programmée) suite détection infection/menace Autre à préciser) avec possibilité de combinaison d’au moins 2 actions successives
(passer action suivante si échec précédente).

Exclusion Analyses Objets - Oui en modes d’analyses temps réel, manuel et programmé
- Différer certaines tâches lourdes (telles qu’analyse et mises à jour) au moment
d’inactivité du système.
- Différer certaines tâches d’analyse lorsque les ressources systèmes sont déjà
Optimisation utilisation ressources système
hautement utilisées.
- Possibilité de définir la durée maximale de conservation des objets suspects, ainsi
que la taille maximale de la quarantaine et du dossier de sauvegarde.
- Contrôle granulaire et blocage des applications sur les postes clients :
 Autorisation d’exécution
Contrôle des applications  Désactivation lancement automatique (autorun)
 Droits d’accès aux ressources système.
 Classification par listes de confiance (autorisé, bloqué ou réglementé/restreint)

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P60/85


Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


- Contrôle granulaire et blocage des périphériques sur les postes clients :
 Pour tous les ports (USB et autres)
Contrôle des périphériques  Tous les types (tels que périphériques de stockage et imprimante)
 Par numéro de série
 Droit d’accès (connexion, lecture, écriture, heure d’accès)

Contrôle des Appareils mobiles (tels que Smartphones et - Localisation, blocage et remise en état d'usine
tablettes) - Gestions des applications

- Filtrage des connexions entrantes et sortantes


- Protection anti-intrusion
Pare-feux intégré - Protection anti-hameçonnage (anti-fishing)
- Politique de sécurité liée à la localisation du terminal (connecté au réseau de
l’entreprise ou déconnecté)
- Oui, avec scan et détection, déploiement des correctifs et la protection contre les
Gestion Vulnérabilités et des correctifs exploits.
- À détailler
- Protection Anti-spam et Anti-phishing
Protection de la messagerie
- Analyse des courriers entrants et sortants et protection contre les malwares

- La solution proposée doit permettre l'inspection des programmes pour détecter et


bloquer les fichiers exécutables compromis
- Possibilité de faire des analyses approfondies déportées en sandboxing avec filtrage
par type de fichier
Protection Anti-ransomwares - Possibilité de soumettre des fichiers suspects en sandbox et de les y exécuter, tout en
bloquant l'exécution au niveau des postes protégés en attendant l'obtention du résultat
de l'analyse
- Détection proactive des logiciels malveillants et des applications indésirables,
suspectes ou potentiellement dangereuses, connus ou non (zéro-day)

- Interface graphique intuitive qui indique clairement le statut global de la solution (tel
Ergonomie Interface Utilisateur que mises à jour et état activités) avec les différentes fonctionnalités utilisateurs
- Langues proposées français et/ou anglais

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P61/85


Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Module d’administration
Centralisée permettant l'administration à distance des modules installés sur serveurs,
Type Administration
postes de travail, appareils mobiles et machines virtuelles
Compatibilité systèmes exploitation des serveurs et consoles
- Environnement STEG : (annexe 1)
d’administration

- En mode Web, compatible avec les navigateurs les plus utilisés à la STEG
Interface Utilisateur
(Voir annexe 1)

La plateforme d'administration doit assurer la découverte Domaines et Workgroup et


Découverte et recherche réseau
Réseau
- Installation des modules clients manuellement sur les postes clients
- Déploiement en masse à l'aide des GPOs (Group Policy) de la solution
ActiveDirectory de la STEG. Procédure à fournir et mettre en place.
- Déploiement en masse à l'aide d'un produit de distribution de logiciels tiers.
Déploiement
- Possibilité d’intégration des modules clients directement dans les images de
déploiement automatique des systèmes des postes clients.
- Désinstallation automatique des applications non désirée ou pouvant créer des
conflits avec la solution, notamment d’autres solutions anti-virus installées
- Gestion centralisée des clients, vérification et modification des
paramétrages/configuration.
Gestion des clients de la solution - Empêcher la désinstallation, la désactivation -même partielle- et la configuration non
autorisée du logiciel, de façon à ne pouvoir le faire que via la console centrale ou via
un autre mécanisme à définir lors de l’installation initiale (tel que mot de passe).
- Définition d'une politique de sécurité par groupe de terminaux permettant de définir
des valeurs identiques pour les paramètres de fonctionnement de la solution.
Politique de sécurité - Gestion centralisée des stratégies de sécurité.
- Stratégie de protection des machines physiques et virtuelles identique
- Création de groupes et sous-groupes des terminaux
Gestion de l’administration Gestion granulaire des droits et privilèges d’administration et délégation.
- Oui, toutes les configurations et paramètres des serveurs d’administration doivent
Sauvegarde configuration serveurs
pouvoir être sauvegardées et restaurées par des outils propres à la solution

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P62/85


Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


- Support du Protocol SNMP v2 et v3
- Support du protocl syslog pour la journalisation
- Journalisation de tous les évènements de toutes les composantes de la solution avec
centralisation et remontées des logs des terminaux vers le serveur d’administration.
Journalisation, Supervision et rapports - Visualisation en temps réel de l'état des mises à jour sur l'ensemble du parc.
- Visualisation en temps réel des états des infections et attaques détectés sur l'ensemble
des terminaux connectés.
- Gestion centralisée pour voir et traiter les alertes.
- Génération de rapports prédéfinis et personnalisés aux formats PDF et HTML.
- Intégration avec l’annuaire d’entreprise de la STEG (voir annexe 1)
Intégration et compatibilité applications tierces - Intégration avec les solutions SIEM via les protocoles standards tels que Syslog.
- Compatibilité avec les solutions de supervision les plus connues du marché.
Mises à jour
- Automatique et Programmée
Modes mises à jour
- Manuelle
- Bases de signatures
- Modules applicatifs
Objets de mises à jour
- Versions l’application du produit avec possibilité de remplacement de la version
antérieure.
- Serveurs administration
- Serveurs/Postes relais/miroirs
Source mises à jour
- Depuis les sites de l’éditeur
- Depuis un dossier local ou partagé
Possibilité de mettre en place :
- Un serveur principal avec les outils, les fichiers de signatures virales et les mises à
jour produits.
Architecture mises à jour - Un ou des serveurs secondaires : copies du serveur principal avec réplication définies
et pouvant le remplacer.
- Répartition de charge entre serveurs de mise à jour.
- Des Serveurs/Postes miroirs/relais de proximités.

Type mises à jour Totale et Incrémentielle

Possibilité d'annuler la dernière mise à jour Oui


A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P63/85
Lot 2 – Poste 1 : Module Protection EndPoints

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Augmentation de la vitesse de la mise à jour grâce à


l'identification automatique du serveur de mise à jour de Oui
l'éditeur de la solution le moins sollicité

Si l’utilisateur est nomade, sa machine peut se connecter au


serveur le plus proche automatiquement pour récupérer les Oui
dernières mises à jour, stratégies et autres.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P64/85


Questionnaire technique Lot 2 : Solution Antivirus

NB 1 : Les critères indiqués avec l’astérisque ne font l’objet d’aucune relance


NB 2 : Les réponses par lien web sont considérés non recevables

Lot 2 – Poste 2 : Module de détection et Réponse avancés (XDR)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Noms et références de tous les modules/produits proposés* A préciser

Gartner (Magic Quadrant) ou Forrester (Wave) ou IDC (MarketScape) ou


Notation Laboratoires Spécialisés Radicati (Market Quadrant): classé parmi les produits XDR pour l’une
des 3 dernières années 2021 ou 2022 ou 2023
Licences - Licences fournies au nom de la STEG incluant le support éditeur, les
mises à jour mineures et majeures, et pour toutes les fonctionnalités
demandées, actives pour 03 ans à partir de la date d’activation qui sera
déterminée par la STEG au cours du projet et avant la réception
provisoire
- Nombre d’Endpoints postes de travail : 250
- Nombre de serveurs : 50
- Nombre d’autres sources (applicatif, switchs, routeurs, Firewalls) : 50
La solution doit identifier les fichiers malveillants et empêcher leur
exécution, y compris les virus, les chevaux de Troie, les
Oui, à expliquer
rançongiciels, les logiciels espions, les cryptomineurs et tout autre
type de logiciel malveillant.
La solution doit identifier les comportements malveillants des
fichiers exécutés\processus en cours d'exécution\modifications du
registre\accès à la mémoire et les terminer au moment de l'exécution, Oui, à expliquer
ou déclencher une alerte (tels que exploits, sans fichier, macros,
Powershell, WMI.)
La solution doit identifier et bloquer les attaques d’élévations de
Oui, à expliquer
privilèges.
La solution doit identifier et bloquer les attaques de reconnaissance
Oui, à expliquer
(tel que le scanning).
La solution doit identifier et bloquer les tentatives de vol
d'identifiants soit à travers un Dump de la mémoire, les tentatives
Oui, à expliquer
brute force ou à travers une capture du trafic réseau (ARP spoofing,
DNS Responder).
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P65/85
Lot 2 – Poste 2 : Module de détection et Réponse avancés (XDR)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


La solution doit identifier et bloquer/alerter les mouvements latéraux
Oui, à expliquer
(SMB relay...)
La solution doit identifier le comportement malveillant du compte
Oui, à expliquer
utilisateur, indicatif d'une compromission antérieure.
La solution doit identifier les interactions malveillantes avec les
Oui, à expliquer
fichiers de données.
La solution doit identifier l'exfiltration de données via les protocoles
Oui, à expliquer
légitimes (DNS tunneling, ICMP tunneling).
La solution doit identifier et bloquer l'utilisation des outils d'attaque
Oui, à expliquer
et d’intrusions courants
La solution doit disposer d'un mécanisme de protection interne
Oui, à expliquer
contre l'accès et la manipulation d'utilisateurs non autorisés
La solution doit pouvoir détecter la connexion de l'utilisateur et
analyser son comportement post-connexion pour identifier un compte Oui, à expliquer
pris en charge par un acteur malveillant
La solution doit détecter une séquence de tentatives de connexion par
des noms d'utilisateur génériques couramment utilisés dans les Oui, à expliquer
attaques
La solution doit détecter les activités réseau anormales en surveillant
Oui, à expliquer
le nombre d'adresses IP uniques se connectant à chaque appareil
La solution doit détecter les domaines malveillants en se basant sur la
Oui, à expliquer
réputation ou l'indicateur de menace
La solution doit détecter les domaines suspects Oui, à expliquer
La solution doit identifier les flux réseau Netflow pour détecter les
Oui, à expliquer
adresses IP malveillantes
La solution doit identifier les attaques de reconnaissance Kerberos
(tel que ticket de service (ST), Kerberos Ticket Granting Service Oui, à expliquer
(TGS)) afin de prévenir la récupération des mots de passe
La solution doit examiner l'activité et l’utilisation normale de chaque
Oui, à expliquer
utilisateur pour identifier tout écart ou anormalité
La solution doit détecter les échecs de connexion répétitifs suivis
Oui, à expliquer
d'un succès
La solution doit baser sa détection et réponse sur les intrusions
Oui, à expliquer
détectées par les outils IDS/IPS
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P66/85
Lot 2 – Poste 2 : Module de détection et Réponse avancés (XDR)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


La solution doit détecter les tentatives de vol d'informations
Oui, à expliquer
d'identification de compte à bases d’attaques dictionnaire
La solution doit détecter les connexions anormales ou inhabituelles
Oui, à expliquer
entre les Endpoints
La solution doit détecter les connexions impossibles en se basant sur
Oui, à expliquer
le temps de connexions et la source géographique des connexions
La solution doit détecter les requêtes DNS malveillantes effectuées
Oui, à expliquer
par des logiciels malveillants
La solution doit modéliser tout comportement contradictoire ou
Oui, à expliquer
anormal pour détecter les menaces
La solution doit prendre en charge la création de règles pour exclure
Oui, à expliquer
des plages d'adresses/IP spécifiques
La solution doit gérer des Watchlist spécifiques Oui, à expliquer
La solution doit prendre en charge la surveillance de l'intégrité des
Oui, à expliquer
fichiers (FIM).
La solution doit s’interfacer avec les outils d’évaluation de
Oui, à expliquer
vulnérabilité
La solution doit fournir les moyens d'effectuer la gestion des actifs. Oui, à expliquer
La solution doit prendre en charge la découverte de surfaces
Oui, à expliquer
d'attaque pour assurer la chasse aux menaces (Threat Hunting)
La solution doit baser sa détection et réponse sur les données
provenant des entités et leurs activités au sein de l'environnement Oui, à expliquer
STEG (PCs, serveurs, switchs, routeurs, firewalls, IPS, WAF…)
La solution doit prendre en charge l'isolation et l'atténuation de toute
Oui, à expliquer
activité jugée malveillantes, directement sur les Endpoints.
La solution doit prendre en charge l'automatisation des réponses, à
travers des mécanismes d’isolations de hosts, de désactivation de Oui, à expliquer
comptes à privilèges…

La solution doit prendre en charge une installation rapide et


transparente sur tous les terminaux/serveurs de l'environnement. Oui, à expliquer

La solution doit prendre en charge la distribution automatisée sur les


Oui, à expliquer
terminaux/serveurs des mises à jour et correctifs.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P67/85


Lot 2 – Poste 2 : Module de détection et Réponse avancés (XDR)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées


La solution doit avoir un impact minimal sur les performances du
Oui, à expliquer
PC/serveur.
La solution doit coexister avec les logiciels de protection
antivirus/Antimalware de base, y compris la solution proposée dans Oui, à expliquer
ce lot.
La solution doit collecter toutes les informations des Endpoints, des
fichiers, des processus, de l'activité des utilisateurs et du trafic réseau Oui, à expliquer
de manière entièrement autonome.

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P68/85


Questionnaire technique Lot 3 : Solution Gestion Vulnérabilités

NB 1 : Les critères indiqués avec l’astérisque ne font l’objet d’aucune relance


NB 2 : Les réponses par lien web sont considérés non recevables

Lot 3 : Solution Gestion Vulnérabilités / Poste 1 : Module Scan Vulnérabilités

Caractéristiques Valeurs Minimales Demandées Valeurs proposées

Noms et références de tous les modules/produits proposés (*) A préciser

Plateformes supportées pour l’installation OS utilisés par la STEG (voir annexe 1)


Outil de scan de vulnérabilité Professionnel ou Enterprise
Mode de fonctionnement
Hébergé sur site STEG (« on premise »)
Langue Français et/ou Anglais
Gartner (Magic Quadrant) ou Forrester (Wave) ou IDC (MarketScape) ou Radicati
Notation Laboratoires Spécialisés (Market Quadrant) : classé parmi les produits de scan/gestion des vulnérabilités ou
tests de sécurité pour l’une des 3 dernières années 2021 ou 2022 ou 2023
Licences fournies au nom de la STEG incluant les abonnements aux différents
services (mises à jour et support éditeur inclus) et fonctionnalités demandées pour
Licences
350 nœuds pour une période de 03 ans à partir de la date d’activation qui sera
déterminée par la STEG au cours du projet et avant la réception provisoire.
Console d'administration graphique Oui, A préciser
Scan des vulnérabilités des équipements réseau et sécurité Oui, Routeurs, Switchs, Firewalls, IPS, Serveur d’authentification, …
Scan des vulnérabilités y compris l’implémentation Cloud Oui

Scan des vulnérabilités des postes de travail et des serveurs Oui,

Hôtes, périphériques réseau, serveurs Web, environnements de machines virtuelles,


Actifs supportés pour l’analyse
périphériques mobiles, bases de données
Oui, Les processus malveillants (malware, virus)
Oui, Les mauvaises configurations d’équipements
Oui, Les applications non mises à jour
Type de vulnérabilités Oui, Les mots de passes faibles
Oui, Les nouveaux équipements sur le réseau
Oui, couvrir tous les risques de sécurité des applications Web dans OWASP Top 10
Oui, tout type de CVE
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P69/85
Lot 3 : Solution Gestion Vulnérabilités / Poste 1 : Module Scan Vulnérabilités

Caractéristiques Valeurs Minimales Demandées Valeurs proposées

Scan des vulnérabilités des Applications Web Oui,


Scan authentifié Oui
Intégration automatique avec outil d’exploit des
Oui, à préciser
vulnérabilités
Mises à jour des vulnérabilités Mises à jour automatiques des vulnérabilités sans intervention de l'utilisateur.
Évaluation des risques Oui
Gestion des risques Oui, Classement des failles découvertes prenant en compte le CVSS
Oui, Gérer le processus de flux de travail d'assainissement avec un système de
Ticketing
billetterie interne et l'intégration à des systèmes tiers
Oui, Offrir des capacités d'alerte en cas de scan révélant de nouveaux risques et
Capacités d'alerte
vulnérabilités de sécurité
Faux positifs Oui, Fournir des capacités pour identifier les faux positifs
Oui, fournit une assistance automatisée pour suivre les vulnérabilités et proposer
Assistance automatisée
leurs corrections
Approche automatisée (balayage) Oui, effectuer rapidement un nombre élevé de tests

Gérer la vitesse d'analyse et l'utilisation des ressources Oui


Oui, analyse complète et furtive (y compris, mais sans s'y limiter, SYN, SYN +
Analyse TCP
FIN, SYN + RST, SYN + ECE).
Oui, faire une pause automatique en cas d'impossibilité de terminer dans les durées
Pause automatique
prédéfinies
Oui, (PCI DSS, NERC CIP, FISMA (USGCB/FDCC), HIPAA/HITECH, Top 20
Conforme /standard
CSC, DISA STIGS, et CIS
Evaluer et produire des rapports sur les vulnérabilités
Rapport de test de pénétration :
Machines infectées, les vulnérabilités exploités et les résultats des exploits
Rapports
Rapport de test de conformité

Format rapports : PDF, HTML

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P70/85


Questionnaire technique Lot 3 : Solution Gestion Vulnérabilités

NB 1 : Les critères indiqués avec l’astérisque ne font l’objet d’aucune relance


NB 2 : Les réponses par lien web sont considérés non recevables

Lot 3 : Solution Gestion Vulnérabilités / Poste 2 : Module Exploit Vulnérabilités

Caractéristiques Valeurs Minimales Demandées Valeurs proposées


Noms et références de tous les modules/produits
A préciser
proposés (*)

Plateformes supportées pour l’installation OS utilisés par la STEG

- Outil d’audit intrusif Professionnel ou Enterprise


Mode de fonctionnement - Hébergé sur site STEG (« on premise »)
- Intégration complète avec le module de scan de vulnérabilité demandé dans ce lot
Licences fournies au nom de la STEG incluant les abonnements aux différents
services (mises à jour et support éditeur inclus) et fonctionnalités demandées pour
Licences
une période de 03 ans à partir de la date d’activation qui sera déterminée par la
STEG au cours du projet et avant la réception provisoire.
Gartner (Magic Quadrant) ou Forrester (Wave) ou IDC (MarketScape) ou Radicati
Notation Laboratoires Spécialisés (Market Quadrant) : classé parmi les produits de exploit/gestion des vulnérabilités ou
tests de sécurité pour l’une des 3 dernières années 2021 ou 2022 ou 2023
Console d'administration graphique web et ligne
Oui, à préciser
de commande

Langue Français et/ou Anglais

Réalisation des attaques réalistes par Exploitation


Oui
des vulnérabilités et création d’exploits
Exploitation des vulnérabilités des systèmes
Oui, pour au moins ceux existants à la STEG (voir annexe 1)
d’exploitation
Exploitation des vulnérabilités des hôtes virtuels. Oui, pour au moins les plateformes de virtualisation de la STEG (voir annexe 1)
Exploitation des vulnérabilités des bases de
Oui, au moins pour les SGBD de la STEG (voir annexe 1)
données
Exploitation des vulnérabilités des Applications
Oui,
Web
Exploitation des vulnérabilités des systèmes
Oui, pour au moins ceux existants à la STEG (voir annexe 1)
d’exploitation
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P71/85
Lot 3 : Solution Gestion Vulnérabilités / Poste 2 : Module Exploit Vulnérabilités

Caractéristiques Valeurs Minimales Demandées Valeurs proposées

Exploit des vulnérabilités des services applicatifs Oui, au moins pour les services applicatifs utilisés par la STEG (voir annexe 1)

Attaque des mots de passe par brute force à base


Oui, FTP, HTTP, POP3, RDP, SMTP, SNMP, Telnet, VNC, et les services SGBD
des dictionnaires des protocoles et services
utilisés par la STEG (voir annexe 1)
système
Attaque, Simple exploit contre un seul hôte Oui

Attaque, Simple exploit contre plusieurs hôtes Oui

Attaque, Combiner plusieurs exploits Oui

Priorisation des exploits Oui


Attaque par ingénierie Sociale Oui
Collection de l’évidence Oui, screenshots, passwords & hashes, system info
Base d’exploit Exploit-DB; CVE
Rapport de test de pénétration :
Machines infectées, les vulnérabilités exploités et les résultats des exploits
Rapports Rapport de test de conformité

Formats rapports : PDF, HTML

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P72/85


Questionnaire technique : Lot 4

NB 1 : Les critères indiqués avec l’astérisque ne font l’objet d’aucune relance


NB 2 : Les réponses par lien web sont considérés non recevables

Lot 4 : Solution Gestion Accès Privilégiés (PAM)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Marque et modèle* A préciser


Appliance virtuelle
Format Hébergée sur site STEG (« on premise » sur infrastructure virtualisation existante
STEG (voir annexe 1)
Gartner (Magic Quadrant) ou Forrester (Wave) ou IDC (MarketScape) ou Radicati
Notation Laboratoires Spécialisés (Market Quadrant) : classé parmi les produits de gestion des accès privilégiés pour
l’une des 3 dernières années 2021 ou 2022 ou 2023
- Perpétuelles.
- Pour 100 Serveurs
- Pour 30 Utilisateurs
- Fournir toutes autres licences nécessaires à la mise en place du produit à
l’exception de la liste en annexe des OS fournis par STEG), originales et dernières
Licences
versions stables. Licences fournies au nom de la STEG incluant les abonnements
aux différents services (mises à jour et support éditeur inclus) et fonctionnalités
demandées et doivent être livrées avec les produits demandés pour une période de
03 ans à partir de la date d’activation qui sera déterminée par la STEG au cours du
projet et avant la réception provisoire.
Déploiement sans agent Aucun agent à installer
- Mode transparent
Méthode de déploiement - Mode routé
- Mode explicit proxy
- SSH
- Telnet
Protocoles supportés - RDP
- VNC
- HTTP/HTTPS

Traçabilité des connexions Traçabilité de toutes les connexions

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P73/85


Lot 4 : Solution Gestion Accès Privilégiés (PAM)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Affichage de toutes les connexions actives Oui, en temps réel


Oui.
Les protocoles suivants doivent être supportés :
Traçabilité et le contrôle des transferts de fichiers - RDP
- SCP
- SFTP
Mode Terminal Server Gateway Oui

Mode Remote Desktop Gateway Oui

Surveiller l’écran, le flux clavier ou la souris d’un Oui, quel que soit les réglages des couleurs, la résolution, le protocole du réseau ou du
poste de travail ou d’un serveur système d’exploitation utilisé

Permettre à un administrateur de superviser et


surveiller en temps réel les sessions établies des Oui
utilisateurs, et d’y mettre fin si nécessaire
Verrouillage de l’utilisateur en cas d’utilisation
Oui
d’une commande restreinte
Sauvegarder les différentes actions réalisées par les
Enregistrement vidéo de toutes les sessions
intervenants
Export des sessions En format de capture de paquets (PCAP)

Enregistrer toutes les actions faites sur la console


Oui
d’administration sans possibilité de modification.

Permettre de stocker en interne et de manière sécurisée les éventuels login/mot de


passes utilisés pour l’accès aux serveurs et machines distantes, et permettre aux
Gestion des mots de passes
utilisateurs de se connecter aux systèmes cibles sans connaissance des login/mot de
passes utilisés.
Oui, à travers un lecteur ou un outil qui permet :
- De sélectionner directement les événements relatifs aux cliques de la souris ou de la
Consultation des enregistrements vidéo des activités saisie de certaines touches du clavier, ou l’ouverture de certaines fenêtres.
des utilisateurs
- D’accélérer les vidéos
- De prendre des captures de certaines manipulations effectuées lors d’une session

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P74/85


Lot 4 : Solution Gestion Accès Privilégiés (PAM)

Caractéristiques Valeurs Minimales Demandées Valeurs Proposées

Sécuriser la consultation des enregistrements par un utilisateur par une autorisation


Consultation des enregistrements sécurisée
supplémentaire ou une authentification spécifique

Permettre de rechercher toutes les entrées de texte - Sur les protocoles en mode texte
réalisées par les utilisateurs - Sur les protocoles en mode graphique

Déconnecter automatiquement un utilisateur et envoyer des alertes lors de lancement


Déconnexion automatique
d’une application définie ou bien de rebond non autorisé

Permettre une notification par email ou par traps SNMP sur un certain nombre
Notification d’indicateurs comme des événements liés au trafic (Connexion refusée, Violation du
protocole, identification de l'utilisateur a échoué …) et aux erreurs systèmes

Intégrer un système de workflow pour autoriser


Oui
l’accès d’administration à des machines identifiées

Manuellement ou automatiquement selon une fréquence journalière, hebdomadaire ou


Permettre la génération de rapports personnalisables
mensuelle avec possibilité de les envoyer par email

Oui,
Intégration avec une solution SIEM
Spécifier la liste des solutions SIEM avec qui la solution proposée peut s’intégrer

Envoi de flux Syslog à des collecteurs Syslog Oui

Langue Français et/ou Anglais

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P75/85


SOCIETE TUNISIENNE DE L’ELECTRICITE ET DU GAZ

38, RUE KAMEL ATATURK BP190-1080 TUNIS CEDEX

APPEL D’OFFRES NATIONAL N° 23A2037

FOURNITURE ET MISE EN PLACE DE SOLUTIONS


DE SÉCURITÉ INFORMATIQUE

PARTIE FINANCIÈRE

Pour chaque lot, le soumissionnaire doit remplir un seul bordereau (avec ou sans part en devise)

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P76/85


APPEL D’OFFRES NATIONAL N° 23A2037
FOURNITURE ET MISE EN PLACE DE SOLUTIONS DE SÉCURITÉ INFORMATIQUE

BORDEREAU DES PRIX (offre en dinars uniquement)

Lot 1 : Solution de Passerelle de Sécurité des Emails

Lot Article* Désignation Qté Prix Total en DT HTVA Taux TVA Prix Total en DT TTC

1.1 Licences avec support éditeur pour 3 ans Forfait

1.2 Mise en place Forfait

1.3 Formation Forfait


1
Arrêté le lot n°1 à la somme totale de : (en toutes lettres et chiffres)

Prix Total ................................................................................................................................................................ …………………………………………...DT HTVA

Prix Total ................................................................................................................................................................ …………………………………………...DT TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article
Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P77/85


BORDEREAU DES PRIX / (offre avec part en devises et part en dinars)

Lot 1 : Solution de Passerelle de Sécurité des Emails

Prix Total HTVA Prix Total TTC


Lot Article* Désignation Qté Taux TVA
En Devises En Dinars En Devises En Dinars

1.1 Licences avec support éditeur pour 3 ans 1 Forfait

1.2 Mise en place Forfait

1.3 Formation Forfait

Arrêté le lot n°1 à la somme totale de : (en toutes lettres et chiffres)


Part en Devises :
1
Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

Part en Dinars :

Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article
Signature et cachet du soumissionnaire

1
NB : les soumissionnaires peuvent sous autorisation de la Banque Centrale présenter leurs offres en devise seulement pour les biens importés
Toute offre présentée uniquement en devise sera rejetée
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P78/85
BORDEREAU DES PRIX (offre en dinars uniquement)

Lot 2 : Solution de protection Antivirus

Lot Poste Article* Désignation Qté Prix Total en DT HTVA Taux TVA Prix Total en DT TTC

Module de protection des EndPoints (EPP) :


2.1.1 Forfait
Licences avec support éditeur pour 3 ans 1
2.1 2.1.2 Mise en place Forfait

2.1.3 Formation Forfait

Module de détection et de Réponse avancée (XDR) :


2.2.1 Forfait
Licences avec support éditeur pour 3 ans 1
2.2
2 2.2.2 Mise en place Forfait

2.2.3 Formation Forfait

Arrêté le lot n°2 à la somme totale de : (en toutes lettres et chiffres)


Prix Total ................................................................................................................................................................ …………………………………………...DT HTVA

Prix Total ................................................................................................................................................................ …………………………………………...DT TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article
Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P79/85


BORDEREAU DES PRIX / (offre avec part en devises et part en dinars)

Lot 2 : Solution de protection Antivirus


Prix Total HTVA Prix Total TTC
Lot Poste Article* Désignation Qté Taux TVA
En Devises En Dinars En Devises En Dinars
Module de protection des EndPoints (EPP) :
2.1.1 Forfait
Licences avec support éditeur pour 3 ans 1
2.1 2.1.2 Mise en place Forfait

2.1.3 Formation Forfait

Module de détection et de Réponse avancée (XDR) :


2.2.1 Forfait
Licences avec support éditeur pour 3 ans 1
2.2
2.2.2 Mise en place Forfait

2.2.3 Formation Forfait

2 Arrêté le lot n°2 à la somme totale de : (en toutes lettres et chiffres)


Part en Devises :

Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

Part en Dinars :

Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article
Signature et cachet du soumissionnaire

1
NB : les soumissionnaires peuvent sous autorisation de la Banque Centrale présenter leurs offres en devise seulement pour les biens importés
Toute offre présentée uniquement en devise sera rejetée
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P80/85
BORDEREAU DES PRIX (offre en dinars uniquement)

Lot 3 : Solution de gestion de vulnérabilités

Lot Poste Article* Désignation Qté Prix Total en DT HTVA Taux TVA Prix Total en DT TTC

3.1.1 Module Scan Vulnérabilités : Forfait


Licences avec support éditeur pour 3 ans 1
3.1 3.1.2 Mise en place Forfait

3.1.3 Formation Forfait

Module Exploit Vulnérabilités :


3.2.1 Forfait
Licences avec support éditeur pour 3 ans 1
3.2 3.2.2 Mise en place Forfait
3
3.2.3 Formation Forfait

Arrêté le lot n°3 à la somme totale de : (en toutes lettres et chiffres)

Prix Total ................................................................................................................................................................ …………………………………………...DT HTVA

Prix Total ................................................................................................................................................................ …………………………………………...DT TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article
Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P81/85


BORDEREAU DES PRIX / (offre avec part en devises et part en dinars)

Lot 3 : Solution de gestion de vulnérabilités

Prix Total HTVA Prix Total TTC


Lot Poste Article* Désignation Qté Taux TVA
En Devises En Dinars En Devises En Dinars
Module Scan Vulnérabilités :
3.1.1 Forfait
Licences avec support éditeur pour 3 ans 1
3.1 3.1.2 Mise en place Forfait
3.1.3 Formation Forfait
Module Exploit Vulnérabilités :
3.2.1 Forfait
Licences avec support éditeur pour 3 ans 1
3.2 3.2.2 Mise en place Forfait
3.2.3 Formation Forfait

3 Arrêté le lot n°3 à la somme totale de : (en toutes lettres et chiffres)


Part en Devises :

Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

Part en Dinars :

Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article
Signature et cachet du soumissionnaire

1
NB : les soumissionnaires peuvent sous autorisation de la Banque Centrale présenter leurs offres en devise seulement pour les biens importés
Toute offre présentée uniquement en devise sera rejetée
A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P82/85
BORDEREAU DES PRIX (offre en dinars uniquement)

Lot 4 : Solution de gestion des accès privilégiés

Lot Article* Désignation Qté Prix Total en DT HTVA Taux TVA Prix Total en DT TTC

4.1 Licences avec support éditeur pour 3 ans Forfait

4.2 Mise en place Forfait

4.3 Formation Forfait


4
Arrêté le lot n°4 à la somme totale de : (en toutes lettres et chiffres)

Prix Total ................................................................................................................................................................ …………………………………………...DT HTVA

Prix Total ................................................................................................................................................................ …………………………………………...DT TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article

Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P83/85


BORDEREAU DES PRIX / (offre avec part en devises et part en dinars)

Lot 4 : Solution de gestion des accès privilégiés

Prix Total HTVA Prix Total TTC


Lot Article* Désignation Qté Taux TVA
En Devises En Dinars En Devises En Dinars

4.1 Licences avec support éditeur pour 3 ans 1 Forfait

4.2 Mise en place Forfait

4.3 Formation Forfait

Arrêté le lot n°4 à la somme totale de : (en toutes lettres et chiffres)


Part en Devises :
4
Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

Part en Dinars :

Prix Total ................................................................................................................................................................ …………………………………………...HTVA

Prix Total ................................................................................................................................................................ …………………………………………...TTC

* Les soumissionnaires sont tenus de fournir un sous-détail des prix pour chaque article

Signature et cachet du soumissionnaire

1
NB : Les soumissionnaires peuvent sous autorisation de la Banque Centrale présenter leurs offres en devise seulement pour les biens importés
Toute offre présentée uniquement en devise sera rejetée

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P84/85


Arrêté le présent bordereau de prix à la somme totale de : (en toutes lettres et chiffres)
Part en Devises :
Prix Total ............................................................................................................................................................................................................................................... HTVA
Prix Total ............................................................................................................................................................................................................................................... TTC
Part en Dinars :
Prix Total ............................................................................................................................................................................................................................................... HTVA
Prix Total ............................................................................................................................................................................................................................................... TTC
Les rabais offerts et leurs modalités d’application sont les suivants :
................................................................................................................................................
Après rabais :
Part en Devises :
Prix Total ............................................................................................................................................................................................................................................... HTVA
Prix Total ............................................................................................................................................................................................................................................... TTC
Part en Dinars :
Prix Total ............................................................................................................................................................................................................................................... HTVA
Prix Total ............................................................................................................................................................................................................................................... TTC

Nom et prénom : Tél :


Qualité : Fax :
Identifiant unique RNE : E-mail :
Adresse :

Date Signature et cachet du soumissionnaire

A.O. n°23A2037 « Fourniture et mise en place de solutions de sécurité informatique » P85/85

Vous aimerez peut-être aussi