Infogérance et support informatique

Commune de Charnay-lès-Mâcon
Voir la source

Fiche synthétique du marchés public. Analyse détaillée et points essentiels du DCE.

Date limite
8 décembre 2025 à 11 h
Localisation
Non précisé
Durée
11 mois (01/02/2026 - 31/12/2026), reconductible 3 fois 12 mois (jusqu'au 31/12/2029)
Budget
Non précisé

Description des prestations d'infogérance et de support

Périmètre fonctionnel général

  • Administration, supervision et maintien en conditions opérationnelles et de sécurité des infrastructures serveur et des services cloud.
  • Gestion du tenant Microsoft 365 (comptes, licences, services Exchange/SharePoint/Teams/OneDrive) et migrations associées.
  • Supervision et administration des postes de travail, gestion des correctifs et support utilisateur.
  • Sécurité des endpoints (EDR), sécurisation de la messagerie (anti-spam) et sauvegarde externalisée avec réversibilité et confidentialité des données.

Serveurs

  • Administration et exploitation des serveurs physiques et virtuels : mises à jour, correctifs, gestion du cycle de vie matériel/logiciel.
  • Configuration et intégration de nouveaux serveurs (Active Directory, adressage IP, plan de sauvegarde, services critiques).
  • Supervision proactive des performances (CPU, RAM, stockage) et de la disponibilité des services critiques.
  • Gestion sécurisée des accès administrateurs (comptes, habilitations, mots de passe, MFA) et déploiement d’un agent EDR par serveur.
  • Maintenance préventive et corrective, avec traçabilité des interventions.

Tenant Microsoft 365

  • Audit initial de configuration et proposition de mise en conformité des paramètres de sécurité (MFA, politiques conditionnelles).
  • Administration des comptes, licences, groupes et droits.
  • Migration d'éléments Exchange (boîtes aux lettres nominatives/partagées, calendriers, contacts) vers Exchange Online.
  • Supervision de la santé et de la disponibilité des services M365 et gestion des incidents liés au tenant.

Postes de travail et RMM

  • Déploiement d’un agent RMM sur l’ensemble du parc, inventaire automatisé et suivi technique (matériel, OS, dernières connexions).
  • Gestion des mises à jour OS et applications, déploiement/désinstallation d’applications, automatisation des tâches d’exploitation.
  • Prise en main à distance sécurisée (avec accord explicite utilisateur) et génération automatique de tickets à partir des alertes RMM.

EDR (Endpoint Detection and Response)

  • Fourniture et déploiement d’un agent EDR pour l’ensemble des endpoints.
  • Détection temps réel des comportements suspects, automatisation de réponses initiales (isolement, suppression de processus) et création de tickets.
  • Supervision centralisée des alertes et production de rapports périodiques d’incidents et de vulnérabilités.

Sécurisation de la messagerie (anti-spam)

  • Mise en place et paramétrage des politiques de filtrage, gestion des listes blanches/noires et traitement des courriels suspects.
  • Supervision continue et rapports réguliers sur les menaces détectées.

Sauvegarde externalisée

  • Fourniture, installation et exploitation d’une solution de sauvegarde incluant les données M365 (SharePoint, mails, Teams, OneDrive) et les serveurs virtuels.
  • Stratégies de rétention et planification des sauvegardes (quotidien, rétentions), copies multiples et mécanismes d’immutabilité.
  • Chiffrement, MFA et traçabilité des accès aux sauvegardes ; tests réguliers de restauration et supervision des jobs de sauvegarde.

Maintien en Conditions Opérationnelles et de Sécurité (MCO/MCS)

  • Supervision centralisée de l’ensemble des infrastructures et services, plan de maintenance préventive et évolutive.
  • Gestion des incidents et du patch management avec priorisation (P1 à P3), délais d’intervention et reporting post-intervention.
  • Coordination avec tiers (éditeurs, hébergeurs, réseaux) et rôle d’interlocuteur unique.
  • Support utilisateurs tarifé forfaitairement avec plages horaires définies, reporting régulier et comité de suivi périodique.

Réversibilité, confidentialité et conformité

  • Modalités de transfert et restitution des données en fin de prestation, destruction sécurisée des données et obligations de confidentialité.
  • Respect des exigences de protection des données personnelles et encadrement des sous-traitants.

Éléments attendus du candidat (exemples demandés)

  • Détails des outils et de l’organisation de supervision, politiques de sécurité proposées, architectures de sauvegarde et technologies d’immuabilité, processus de maintenance et de réversibilité, et preuves/documentation opérationnelle (procédures, organigramme, SLA).

Voir tous les détails

Cahier des charges, budget, contacts...

Préparez votre réponse

Critères d'évaluation

PondérationCritère

Voir tous les détails

Cahier des charges, budget, contacts...

Instao centralise et enrichit les appels d'offres publics : synthèses claires, lots, critères et documents — alertes personnalisées pour candidater plus vite.

Préparez votre réponse avec notre IA experte du marché