Prestations d'audit de sécurité informatique

GIP Informatique des CDG
Voir la source
Date limite25 septembre 2025 à 10 h
LocalisationNon précisé
Durée
2 ans, renouvelable une fois pour 2 ans
Budget
Estimation: 1 000 000 €

Détails des prestations techniques demandées

Le GIP INFORMATIQUE DES CDG ainsi que ses adhérents souhaitent s’assurer de la fiabilité de la sécurité de leurs systèmes d’information ainsi que de leurs logiciels métiers et prestataires. À cette fin, le titulaire sera amené à réaliser les prestations suivantes :

  • Évaluation de la sécurité du réseau informatique :
    • Identification des vulnérabilités réseau et de configuration.
    • Analyse de la segmentation réseau et des règles de pare-feu.
    • Vérification des protocoles de communication et de leur sécurisation.
  • Analyse de la sécurité des logiciels et applications :

    • Évaluation des failles de sécurité dans le code source et les configurations.
    • Tests de pénétration pour détecter les vulnérabilités applicatives.
    • Contrôles des prestataires.
    • Vérification des politiques de gestion des accès et des permissions.
  • Tests d’intrusion et scénarios d’attaques :

    • Simulations d’attaques externes et internes.
    • Exploitation de vulnérabilités détectées et analyse des impacts potentiels.

Schéma de déroulement d'une prestation

Pour chaque nouveau besoin, le GIP INFORMATIQUE DES CDG rédigera un mini cahier des charges décrivant le besoin, les objectifs et les attendus. Le titulaire devra élaborer une proposition dans un délai de 15 jours ouvrés après réception du cahier des charges, incluant :

  • Un récapitulatif de la compréhension du contexte et des besoins.
  • Une proposition de planning intégrant les différentes phases de la prestation.
  • Une description détaillée de chaque phase proposée.

Liste des points de contrôles suivants les types d’audits

  • Application mobile :

    • Gestion des permissions, protection des communications, protection contre les failles classiques.
  • Application web :

    • Vérification des messages d’erreur, résistance aux attaques, gestion des cookies.
  • Audit de code source :

    • Analyse de la qualité du code, gestion des erreurs, journalisation.
  • Contrôle des prestataires d’hébergement :

    • Conformité aux normes, vérification des conditions de protection physique.
  • Tests d'intrusion :

    • Tests externes et internes pour évaluer la robustesse des systèmes.

Voir tous les détails

Cahier des charges, budget, contacts...

Préparez votre réponse

Critères d'évaluation

PondérationCritère

Voir tous les détails

Cahier des charges, budget, contacts...

Préparez votre réponse avec notre IA experte du marché