Etude de la Politique de Sécurité de la Dématérialisation des Marchés Publics

Etude de la Politique de Sécurité de la Dématérialisation des Marchés Publics

Marchés publics : cadre juridique, institutionnel et procédures de passation Les marchés publics contribuent au développement économique et social d’un Etat. Ils sont passés selon des règles et procédures précises. Pour la mise en place d’un système dématérialisé, il est important d’en prendre connaissance et de les comprendre. Ainsi, dans ce chapitre, nous verrons le cadre juridique et institutionnel, et les principales procédures de passation des marchés publics au Sénégal. 

Notion de marché public

 Dans cette section, il sera question de définir un marché public et d’en donner les principes. 

Définition

 Selon l’article 4 al.21 du Code des Marchés Publics (CMP)1 du Sénégal, le terme marché public désigne un contrat écrit, conclu à titre onéreux, par une autorité contractante pour répondre à ses besoins en matière de fournitures, travaux ou de services. Cependant, le code des marchés publics français2 dont sont inspirés celui des pays de la zone UEMOA, en donne une définition un peu différente. En effet, selon l’article 1 de ce code, les marchés publics sont des contrats conclus à titre onéreux entre les pouvoirs adjudicateurs et des opérateurs économiques publics ou privées, pour répondre à leurs besoins en matière de travaux, fournitures ou de services. Ces pouvoirs adjudicateurs sont : – D’une part l’Etat et ses établissements publics autres que ceux ayant un caractère industriel et commercial ; – D’autre part les collectivités territoriales et les établissements publics locaux. Au Sénégal, comme le stipule le CMP, les marchés publics sont conclus par les autorités contractantes. Elles sont des organes publics assujettis à la réglementation des marchés publics. Comme AC nous avons : – les administrations de l’Etat : services centraux, services extérieures ; – les collectivités locales et leurs groupements: communes, régions et communautés rurales ; – les établissements publics ; – les sociétés nationales ; – les sociétés anonymes à participation publique majoritaire ; – les agences d’exécution. 

 Principes des marchés publics 

Selon l’article 2 de la Directive UEMOA n°04/20053 , les procédures de passation des marchés publics sont soumises aux principes suivants: – la liberté d’accès à la commande publique ; 2 selon l’article 1 du – l’égalité de traitement des candidats ; – la transparence et l’efficacité des procédures. Ceux-ci ont pour but d’assurer l’efficacité de la commande publique, ainsi que la bonne utilisation des deniers publics. 

 La liberté d’accès à la commande publique

 Toute entreprise doit pouvoir se porter candidate à l’attribution du marché pour susciter une mise en concurrence effective. C’est par la publicité que ce principe est mis en œuvre : elle permet le libre accès à la commande publique de l’ensemble des prestataires intéressés. Les critères de choix des offres retenus par l’acheteur sont en rapport avec l’objet du marché et ils ne doivent pas être de nature à écarter volontairement ou arbitrairement des candidats. 

 L’égalité de traitement des candidats 

Tous les candidats à un marché doivent : – bénéficier d’un même traitement, – recevoir les mêmes informations, – concourir selon les mêmes règles. Ainsi, ce principe interdit notamment toute discrimination, et doit être respecter à tous les étapes du processus de passation.

. La transparence et l’efficacité des procédures 

La transparence permet à tous les candidats ou à toute autre personne intéressée, de contrôler l’action de la personne publique. C’est au nom de ce principe que l’acheteur public est tenu de délivrer aux candidats potentiels, dès l’engagement de la procédure, toutes les informations appropriées sur les critères d’attribution et sur les conditions de leur mise en œuvre. Il est aussi tenu de justifier le choix du titulaire du marché, le rejet des candidatures et des offres. 1.2. Cadre juridique et institutionnel 

Cadre juridique

 Les textes régissant les marchés publics au Sénégal proviennent des directives communautaires, émanant de l’UEMOA, qui sont spécifiques au droit des marchés publics. Il s’agit des directives suivantes: • La Directive N°04/2005/CM/UEMOA du 9 décembre 2005 portant procédure de passation, d’exécution et de règlement des marchés publics et des délégations de service public et ; • La Directive N°05/2005/CM/UEMOA du 9 décembre 2005 portant contrôle et régulation des marchés publics et des délégations de service public dans l’UEMOA. Ces directives qui s’inspirent des standards internationaux de la passation des marchés publics notamment, la loi type CNUDCI de passation des marchés, l’Accord sur les Marchés Publics de l’OMC, les directives de la Banque mondiale et de la BAD en matière de passation des marchés publics, portent à la fois sur le cadre juridique matériel et institutionnel de la passation des marchés publics. Ces directives, entrées en vigueur à compter du 1er janvier 2006, ont dû faire l’objet d’une transposition par les Etats membres dans un délai de deux ans, soit le 31 décembre 2007 au plus tard. Au Sénégal, ces Directives ont été transposées par les textes suivants :  la loi n° 2006-16 du 30 juin 2006 modifiant la loi n° 65-51 du 19 juillet 1965 portant Code des Obligations de l’Administration (COA) ;  le Décret n°2007-545 du 25 avril 2007 portant Code des Marchés Publics (CMP) ; le Décret N° 2007-546 du 25 avril 2007 portant organisation et fonctionnement de l’Autorité de Régulation des Marchés Publics (ARMP) ;  le Décret n° 2007- 547 du 25 avril 2007 portant création de la Direction Centrale des Marchés publics (DCMP). Le Code des Marchés Publics, a été modifié en 2010 puis abrogé et remplacé par le code en vigueur, promulgué par le décret n°2011-1048 du 27 juillet 2011. 

Environnement institutionnel 

L’organisation institutionnelle des marchés publics au Sénégal est assurée par deux principales structures que sont : la Direction Centrale des Marchés Publics (DCMP) et l’Autorité de Régulation des Marchés Publics (ARMP). 

 La Direction Centrale des Marchés Publics (DCMP) Créée par décret n° 2007-547 du 25 avril 2007, la Direction Centrale des Marchés Publics (DCMP) est une structure administrative chargée du contrôle a priori de la passation des marchés. Ce contrôle a priori comprend les niveaux de contrôle, les seuils et délais, le contrôle préalable, le contrôle sur le fond, les procédures dérogatoires. La DCMP est chargée d’émettre des avis sur les décisions concernant l’attribution des marchés et d’accorder, à la demande des autorités contractantes, les autorisations et dérogations nécessaires lorsqu’elles sont prévues par la réglementation en vigueur. De plus, la DCMP est chargée d’assurer en relation avec l’organe de régulation, la formation, l’information et le conseil à l’ensemble des acteurs de la commande publique sur la réglementation et les procédures applicables. Aussi, elle contribue en relation avec l’organe de régulation, à la collecte et à l’analyse des données ainsi qu’à l’établissement des statistiques. Quatre services sont rattachés à cette structure : – administration et finances ; – coordination et suivi ; – archives et documentation ; – communication et relations publiques.  

Table des matières

Introduction
PREMIERE PARTIE : APPROCHES THEORIQUES DE LA DEMATERIALISATION EN MATIERE DE MARCHES
PUBLICS ET METHODOLOGIE DE L’ETUDE.
Chapitre 1 : Marchés publics : cadre juridique, institutionnel et procédures de passation
1.1. Notion de marché public
1.1.1. Définition .
1.1.2. Principes des marchés publics .
1.1.2.1. La liberté d’accès à la commande publique
1.1.2.2. L’égalité de traitement des candidats
1.1.2.3. La transparence et l’efficacité des procédures .
1.2. Cadre juridique et institutionnel
1.2.1. Cadre juridique
1.2.2. Environnement institutionnel .
1.2.2.1. La Direction Centrale des Marchés Publics (DCMP)
1.2.2.2. L’Autorité de Régulation des Marchés Publics (ARMP).
1.3. Procédures de passation des marchés publics
1.3.1. Recours
1.3.1.1. Recours auprès de l’autorité contractante .
1.3.1.2. Recours auprès du Comité de Règlement des Différends .
Chapitre 2 : Dématérialisation : concepts et procédures
2.1. Définition et objectifs de la dématérialisation
2.1.1. Définition .
2.1.2. Les objectifs de la dématérialisation .
2.2. Conduite d’un projet de dématérialisation .
2.2.1. Les axes d’approche décisionnels
2.2.1.1. L’approche fonctionnelle .
2.2.1.2. L’approche juridique
2.2.1.3. L’approche organisationnelle
2.2.1.4. L’approche technique
2.2.1.5. L’approche financière
2.2.2. Les composantes d’un service dématérialisé
2.2.2.1. La gestion des identités .
2.2.2.2. La gestion des processus métier .
2.2.2.3. La gestion électronique de documents .
2.2.2.4. La sécurité applicative .
2.2.2.5. Le profil acheteur
2.2.2.6. L’usage de la messagerie électronique .
2.2.2.7. Les enchères électroniques .
2.2.3. Les différentes phases d’un projet de dématérialisation
2.2.3.1 L’expression des besoins et l’identification des contraintes.
2.2.3.2 L’analyse des risques et de sécurité
2.2.3.3 La spécification fonctionnelle
2.2.3.4 La spécification technique
2.2.3.5 Le développement et l’intégration
2.2.3.6 La recette .
2.2.3.7 La documentation
2.2.3.8 La conduite du changement
2.2.3.9 La formation
2.3. La sécurité de la dématérialisation .
2.3.1. La sécurité technique
2.3.1.1. Les aspects contractuels
2.3.1.2. Les aspects organisationnels .
2.3.1.3. Les aspects logiques
2.3.1.4. Les aspects physiques
2.3.2. La sécurité applicative et juridique
2.3.3. La sécurité comportementale
Chapitre 3 : Méthodologie de l’étude
3.1. Modèle d’analyse
3.2. Méthodes de collecte de données
3.2.1. La revue documentaire
3.2.2. L’observation
3.2.3. L’entretien
3.3. Analyse des données .
Conclusion de la première partie
DEUXIEME PARTIE : ETUDE DE LA POLITIQUE DE SECURITE DE LA DEMATERIALISATION
Chapitre 4 : Diagnostic du Projet Kermel
1. Les principes de la Politique de Sécurité
2. La création de la Confiance
3. La gradation
4. La cohérence
5. L’intégration
6. Le respect des bonnes pratiques .
7. L’adaptation
8. La pérennité
9. La protection des personnes .
10. Les règles de gestion .
 La séparation des pouvoirs
 Le double contrôle .
 L’imputabilité .
 Les règles de classification
 La classification des informations et des documents
 La classification des locaux
 Les règles d’habilitation .
 La traçabilité
Le traitement des incidents et des situations d’urgence
Les utilisateurs et clients du Service KERMEL .
Les utilisateurs internes
Les Autorités Administratives Contractantes
La Commission des Marchés .
La Cellule de Passation des Marchés .
L’Administrateur KERMEL de l’Autorité Administrative Contractante
Les utilisateurs externes
Les candidats
1. Autorités de certification
2. Autorités d’Enregistrement
4. Service d’horodatage
5. Service de Publication
6. Porteurs de certificats
Utilisateurs de certificats
7. Autres participants
Composantes de l’IGC
Mandataires de certification
Opérateur de Certification
Usage des certificats
Domaines d’utilisation applicables
Bi-clefs et certificats des porteurs .
Bi-clefs et certificats d’AC et de composants
Domaines d’utilisation interdits
Mesures de sécurité techniques .
Génération et installation de bi clefs
Génération de bi-clés
Clefs d’AC
Clefs porteurs générés par l’AC.
Transmission de la clé privée à son propriétaire.
Transmission de la clé publique à l’AC
Transmission de clé publique de l’AC aux utilisateurs de certificats
Tailles des clés
Vérification de la génération des paramètres des bi-clefs et de leur qualité .
Objectifs d’usage de la clé.
Mesures de sécurité pour la protection des clefs privées et pour les modules cryptographiques
Standards et mesures de sécurité pour les modules cryptographiques .
Modules cryptographiques de l’AC .
Dispositifs d’authentification et de signature des porteurs (SSCD)
Contrôle de la clé privée par plusieurs personnes
Séquestre de la clé privée .
Copie de secours de la clé privée
Archivage de clé privée .
Transfert de la clé privée vers/depuis le module cryptographique
Stockage de la clé privée dans un module cryptographique
Méthode d’activation de la clé privée.
Clefs privées d’AC
Clefs privées des porteurs .
Méthode de désactivation de la clé privée .
Clefs privées d’AC
Clefs privées des porteurs .
Méthode de destruction des clés privées .
Clefs privées d’AC
Clefs privées des porteurs .
Niveau d’évaluation sécurité du module cryptographique et des dispositifs de création de signature
Autres aspects de gestion des bi clefs
Archivage des clefs publiques .
Durées de vie des bi clefs et des certificats .
Données d’activation
Génération et installation des données d’activation
Génération et installation des données d’activation correspondant à la clé privée de l’AC
Génération et installation des données d’activation correspondant à la clé privée du porteur
Protection des données d’activation.
Protection des données d’activation correspondant à la clé privée de l’AC
Protection des données d’activation correspondant aux clés privées des porteurs
Autres aspects concernant les données d’activation
Mesures de sécurité des systèmes informatiques
Exigences de sécurité technique spécifiques aux systèmes informatiques
Mesures de sécurité liées au développement des systèmes
Mesures liées à la gestion de la sécurité
Mesures de sécurité réseau
Horodatage/système de datation .
Section 1: Analyse du risque – Objectifs de sécurité
La méthode EBIOS .
La méthode EBIOS est une méthode d’évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d’information (DCSSI) et maintenue par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui lui a succédé en 2009.
Etape de la démarche
EBIOS fournit une méthode permettant de construire une politique de sécurité en fonction d’une analyse des risques qui repose sur le contexte de l’entreprise et des vulnérabilités liées à son SI. La démarche est donc commune à tous, mais les résultats de chaque étape sont personnalisés
Étude du contexte
Étude des évènements redoutés
Étude des scénarios de menaces
Étude des risques
Étude des mesures de sécurité
Avantages
Inconvénients
Figure 1 – Étapes de la démarche EBIOS
Chapitre 5 : Etude de la politique de certification de Signature
Entités intervenant dans l’Infrastructure de Gestion de Clés
Autorités de certification.
Autorités d’Enregistrement.
Section 1 : Porteurs de certificats .
Section 2 : Utilisateurs de certificats
Section 3 : Composantes de l’IGC
Mandataires de certification
Opérateur de Certification
Usage des certificats
Section 4 : Domaines d’utilisation applicables
Bi-clefs et certificats des porteurs .
Bi-clefs et certificats d’AC et de composants
Section 5 : Domaines d’utilisation interdits
Gestion de la Politique de Certification .
Entité gérant la Politique de Certification .
Points de contact
Entité déterminant la conformité de la DPC avec la PC
Procédures d’approbation de la conformité de la DPC.
Chapitre 6 : cryptographie
Référentiel général de Sécurité
Section 1 : Chiffrement par clef symétrique .
Section 3 : Longueur de clef et force du chiffrement
Section 4 : Signatures numériques
Chapitre 6: Certificats et authentification
Section 1 : Certificat identifiant une personne ou une entité
Section 2 : L’authentification confirme une identité
Section 3 : Utiliser les certificats pour établir la confiance .
Section 4 : Les limites de la sécurité de la dématérialisation des marchés publics
I. La réactualisation des outils
2. Le risque de virus informatique
CONCLUSION GENERALE ET RECOMMANDATION.

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *