13
PUMA Extension surveillance et contrôle d’accès 2014 p. 1 Centre National de la Recherche Scientifique Délégation Rhône-Auvergne Centre de Calcul de L’Institut National de Physique Nucléaire et de Physique des Particules CAHIER DES CLAUSES PARTICULIERES Objet : Extension du système et du réseau de surveillance et de contrôle accès-intrusion.

Objet : Extension du système et du réseau de … Extension surveillance et contrôle d’accès 2014 p. 5 Un schéma fonctionnel sera fourni avec l’offre et il devra ensuite faire

Embed Size (px)

Citation preview

PUMA Extension surveillance et contrôle d’accès 2014 p. 1

Centre National de la Recherche Scientifique Délégation Rhône-Auvergne Centre de Calcul de L’Institut National de Physique Nucléaire et de Physique des Particules

CAHIER DES CLAUSES PARTICULIERES

Objet :

Extension du système et du réseau de surveillance et de contrôle accès-intrusion.

PUMA Extension surveillance et contrôle d’accès 2014 p. 2

SOMMAIRE

TERMINOLOGIE ..................................................................................................................................... 3

ARTICLE 1 - CONTEXTE TECHNIQUE ............................................................................................... 3

1.1) Préambule ..................................................................................................................................................... 3

1.2) Descriptif des équipements existants .......................................................................................................... 4

ARTICLE 2 - OBJET DU MARCHE ....................................................................................................... 4

2.1) Architecture future de l’installation et périmètre opérationnel .............................................................. 4

ARTICLE 3 – DUREE ET FORME DU MARCHE ................................................................................ 5

ARTICLE 4 – PERSPECTIVES ............................................................................................................... 5

ARTICLE 5 – DESCRIPTIF TECHNIQUE DES ATTENDUS ............................................................ 5

5.1) Informatique et progiciel ............................................................................................................................. 5

5.2) Infrastructure communicante ..................................................................................................................... 6

5.3) Centrale et modules déportés ...................................................................................................................... 6

5.4) Chemins de passage et câblages .................................................................................................................. 7

ARTICLE 6 – CARACTERISTIQUES PARTICULIERES .................................................................... 7

6.1) Détection et protection ................................................................................................................................. 7

6.2) Maintenance et évolutivité du logiciel ........................................................................................................ 9

6.3) Qualité et règles de l’art .............................................................................................................................. 9

ARTICLE 7 – CARACTERISTIQUES DE LA GARANTIE ................................................................ 10

7.1) Principes généraux ..................................................................................................................................... 10

7.2) Intervention sur site ................................................................................................................................... 11

ARTICLE 8 – INSTALLATION DES FOURNITURES ET PLANNING ........................................... 11

8.1) Transport et lieu de livraison .................................................................................................................... 11

8.2) Délai de livraison ........................................................................................................................................ 12

8.3) Installation et mise en service ................................................................................................................... 12

8.4) Conditions de mise à disposition des locaux ............................................................................................ 12

8.5) Planification et travaux en site occupé ..................................................................................................... 12

8.6) Prestations à la charge du CC ................................................................................................................... 12

8.7) Documentation technique .......................................................................................................................... 13

ARTICLE 9 – TRANSFERT DE COMPETENCES.............................................................................. 13

ARTICLE 10 – ANNEXES ...................................................................................................................... 13

PUMA Extension surveillance et contrôle d’accès 2014 p. 3

TERMINOLOGIE Dans ce document, le sigle « CC » désigne le Centre de Calcul de l’IN2P3/CNRS à Villeurbanne où seront installés les dispositifs objets du présent marché. Le terme « matériel » désigne l’ensemble des licences, logiciels, équipements et composants éléments accessoires acquis par le CC. Le terme « salle machine VIL I » désigne une salle machine « historique » de 800 m2 dont le nom est Villeurbanne I. Le terme « salle machine VIL II » désigne une salle machine datant de 2011 de 870 m2 dont le nom est Villeurbanne II.

ARTICLE 1 - CONTEXTE TECHNIQUE Le CC est une unité de service du CNRS (Centre National de la Recherche Scientifique) dont la mission essentielle consiste à offrir un service informatique mutualisé aux expériences et aux laboratoires français œuvrant pour la recherche en physique des particules, en astrophysique et en physique nucléaire. Le site souhaite se doter d’une sécurisation croissante et d’une capacité à investiguer les mouvements et accès aux zones de différents niveaux de criticité.

1.1) Préambule Dans le cadre de la sécurisation et de la garantie de continuité de service de ses installations techniques, le CC souhaite disposer d’une d’extension de son dispositif de supervision de contrôle d’accès et de surveillance anti-intrusion. Les installations intégrées sous le terme générique de « supervision » sont celles liées à la protection des biens et des personnes et à la surveillance des périmètres techniques, c’est à dire : Le contrôle d’accès La détection d’intrusion La vidéo surveillance La supervision graphique Hypervision des systèmes tiers

L’extension de supervision permettra naturellement de gérer les différents modules avec une seule plate-forme matérielle et logicielle. Le titulaire devra réaliser à partir du dossier de consultation les études d’exécution en prenant en compte toutes les contraintes techniques et conditions spécifiques à chaque zone. A l'appui de la soumission, l’entreprise doit fournir un descriptif détaillé des procédures et des matériels fournis, spécifiant principalement : La méthodologie de mise en œuvre sur le site Les spécifications techniques des matériels et des logiciels proposés Les schémas et plans unifilaires d'architecture L’analyse fonctionnelle des scénarios Synoptique de la solution de supervision Principe de l’architecture software des modules logiciels de la solution de supervision Les principes des processus d’interfaçage avec les systèmes tiers Le dossier d’exécution Le périmètre du transfert de compétence

PUMA Extension surveillance et contrôle d’accès 2014 p. 4

1.2) Descriptif des équipements existants Le CC dispose actuellement d’une solution technique sur une partie du bâtiment et des locaux. La solution est composée : D’un progiciel d’exploitation et de supervision intégré de marque ALCEA visant à répondre à

l’ensemble des besoins actuels et des évolutions nécessaires en matière de sureté et de supervision du bâtiment dans les domaines suivants :

Contrôle accès physique, surveillance intrusion, gestions alarmes techniques, vidéo surveillance, gestion de clés et d’une remontée information sur la GTC.

La solution propose une supervision graphique, une gestion des visiteurs, une gestion de badges, et la gestion de crise.

D’un PC Serveur applicatif sous Windows 7, autonome, racké dans une baie informatique, relié au

réseau de communication interne et de licences pour PC Opérateur multipostes dont un actif.

D’une infrastructure de communication basée sur des modules déportés et un automate central relié par un réseau de communication filaire.

De détecteurs de type détecteurs de mouvements, détecteurs IR et de contact.

D’un lecteur biométrique et de badge de marque SIEMENS avec logiciel de supervision SENATOR. Le lecteur gère l’ouverture de la porte d’accès principale, la suite logicielle gère l’administration et les enrôlements de badges et de biométrie, la base donnée en local.

ARTICLE 2 - OBJET DU MARCHE Le marché a pour objet de fournir et mettre en service un ensemble fonctionnel complémentaire constitué : D’une extension de surveillance et de contrôle d’accès selon le périmètre décrit au présent document

du système existant.

De logiciels et supports informatiques adaptés (documents techniques, notices utilisation, plans, copie de sauvegarde et programmation, etc...)

De l’ensemble des documents et dossiers techniques liés aux installations additionnelles et la mise à

jour des dossiers existants.

La prestation intégrera la reprise d’information et le fonctionnement d’un lecteur biométrique et de badge de marque Siemens avec logiciel Senator Fx. Le lecteur sera intégré et géré par la suite logicielle proposée dont la base de données sera transférée et assurera l’enrôlement de badges et d’empreintes à l’identique de l’existant.

2.1) Architecture future de l’installation et périmètre opérationnel Le système sera installé sur un serveur installé en rack, fourni par le CC. Il sera constitué d’une extension du réseau de bus de communication des équipements SYT 1 et SYT 3 mini. Il assurera une parfaite communication avec le réseau interne client Ethernet TCP/IP cat 5 ou 6 mini. La prestation comprendra la migration de l’application existante depuis le PC serveur autonome où elle est actuellement installée vers le serveur en rack. Le système disposera d’une architecture de communication structurée autour de modules déportés et d’un automate principal de même type que l’existant.

PUMA Extension surveillance et contrôle d’accès 2014 p. 5

Un schéma fonctionnel sera fourni avec l’offre et il devra ensuite faire l’objet d’une validation avant le début de l’exécution de chantier par les services techniques et informatiques du CC. L’architecture retenue assurera une utilisation PC opérateur distant et accès multipostes. L’accès distant se fera via un serveur/service web installé sur le serveur en rack. L’ensemble du dispositif assurera la surveillance intrusion de la salle machine « VIL II » (déjà existante), des accès principaux, ainsi que la sécurisation périmétrique et volumétrique de la salle machine VIL I, le contrôle des accès à cette dernière et au déclenchement de l’ouverture de la porte d’accès principale (biométrique +badge). La surveillance intrusion de la salle VIL I s’effectuant sur trois niveaux physiques : rez-de-jardin, rez-de-chaussée et plénum.

ARTICLE 3 – DUREE ET FORME DU MARCHE

Ce marché est un marché unique. Ce marché prend fin un an après la date d'admission des prestations. ARTICLE 4 – PERSPECTIVES Le candidat indiquera quelles sont les capacités d’évolutivité de la configuration proposée dans son offre. Il précisera en particulier les solutions techniques qu’il retiendrait pour finaliser une couverture du contrôle d’accès de la partie tertiaire du bâtiment (hors marché), l’intégration du système de vidéosurveillance existant et actuellement indépendant. ARTICLE 5 – DESCRIPTIF TECHNIQUE DES ATTENDUS Le marché couvre les périmètres suivants : La fourniture et la configuration d’un progiciel basé sur une même plate-forme permettant la

gestion du contrôle d’accès et d’intrusion ;

La configuration du poste opérateurs ;

La configuration du poste de personnalisation des badges, et de gestion des visiteurs ;

Le paramétrage de la base de données de toutes les informations nécessaires au bon fonctionnement de l'ensemble ;

La fourniture et le raccordement des interfaces réseau ;

Le raccordement sur l’alimentation en courant ondulé fourni ;

La formation des utilisateurs, et le transfert de compétences ;

La fourniture des documents d'exploitation et de maintien en condition opérationnelle.

5.1) Informatique et progiciel Le titulaire du marché assurera la mise en œuvre d’un logiciel, ainsi que la ou les mises à jour de tous les logiciels existants, pour le traitement des alarmes et événements techniques. Il proposera en option la fourniture et le déploiement d’un modem GSM adapté, à l’exclusion de la carte « SIM» et de

PUMA Extension surveillance et contrôle d’accès 2014 p. 6

l’abonnement opérateur permettant l’envoi de SMS vers un ensemble de numéro de la flotte de téléphone mobile du CC. Note : le matériel informatique est fourni par le CC selon les spécifications en vigueur, le titulaire s’assurera de la compatibilité de son offre avec les équipements mis à disposition par le CC

La solution proposée présentera les caractéristiques suivantes :

Interopérabilité avec des applications tierces :

qui permettra l’intégration naturelle de l’application de supervision dans l’environnement des systèmes d’information existants et d’offrir la possibilité d’être hypervisé par un système tiers.

Ouverture à l’intégration de matériels hétérogènes :

Le logiciel intègrera des protocoles normalisés d’échanges de données (comme ModBus, jBus, SNMP…) afin de communiquer avec des équipements industriels.

La capacité à installer le progiciel dans un environnement informatique virtualisé serait une fonctionnalité appréciable. Dans cette éventualité, les prérequis techniques détaillés seront fournis avec l’offre.

5.2) Infrastructure communicante Le titulaire du marché fournira un réseau de communication assurant la parfaite associativité avec l’existant (cf. plan du réseau fourni en annexe) et présentant les mêmes caractéristiques. Il déploiera des modules déportés en nombre et quantité suffisante. Il ajoutera si nécessaire un module central communicant avec les autres équipements déjà présents. Le système intégrera les cartes de communication de type L4F et d’extensions nécessaires. L’interface avec d’autres systèmes d’information technique du bâtiment sera assurée (GTC de marque Trane, GTB sur PCview). Le titulaire fournira tous les matériels réseaux (switch, hub…) nécessaires au fonctionnement de l’application de sûreté et détaillera leurs caractéristiques techniques. La prestation inclut : La rédaction des spécifications fonctionnelles des interfaces ;

Le paramétrage des échanges avec les autres systèmes ;

Les tests fonctionnels et essais de l’installation ;

La fourniture des fiches de recette.

5.3) Centrale et modules déportés Le titulaire précisera dans son offre l’implantation des équipements complémentaires au réseau de communication existant et expliquera comment ces équipements s’intègrent avec l’existant, notamment : si le cheminement de l’existant doit être modifié;

si les modules existants doivent être déplacés ou modifiés;

présenter le schéma de principe filaire d’exécution pour validation.

Toutes modifications de l’existant, proposées par le titulaire, sont à sa charge.

La prestation inclut :

PUMA Extension surveillance et contrôle d’accès 2014 p. 7

La fourniture, pose et câblage des automates de détection intrusion (SA2) ;

La fourniture, pose et câblage des modules déportés;

Le paramétrage des cartes d’extensions des modules CE12/4 et CE16S ;

Le paramétrage des scénarii d’intrusion et des actions réflexes ;

Le paramétrage des asservissements avec contrôle d'accès, si nécessaire ;

Les tests fonctionnels et essais de l’installation ;

La fourniture des fiches de recette ;

Les modifications de l’installation existante.

Les cartes d’extension des modules CE12/4 et CE16S pouvant être intégrées au choix dans :

Un coffret métallique à fermeture à clés avec contact d’autoprotection GM,

Un coffret métallique à fermeture à clés avec contact d’autoprotection PM,

le candidat proposera la configuration qu’il estime la plus adaptée. En outre, il s’assurera que les caractéristiques techniques suivantes sont respectées :

Alimentation 100 à 240V / 15V 3A,

Intensité disponible 2 A,

Carte gestion batterie et emplacement pour batterie de 7 Ah (coffret modèle secouru).

5.4) Chemins de passage et câblages Les cheminements se feront dans des protections adaptées et sans nuire au passage de courant fort. Les alimentations des modules, les câbles et bus de communication et les liaisons IP sont à fournir, notamment :

La fourniture, pose et câblage des automates de détection intrusion (SA2) ;

La fourniture, pose et câblage des détecteurs et capteurs.

Les types de câbles à fournir sont : Réseau TCP/IP : Câble FTP 4 paires

Bus terrain vers les cartes d’extension : Câble SYT AI 3p 0,6

Bus terrain vers la tête déporté : Câble SYT AI 3p 0,6

Capteurs et actionneurs : Câble SYT1 multi paires 0,6

Alimentation secteur : Type RO2V avec protection 10A

ARTICLE 6 – CARACTERISTIQUES PARTICULIERES

6.1) Détection et protection L’offre comprendra la quantité nécessaire et suffisante des équipements suivants pour sécuriser la salle machine « Vil I » et ses accès :

Des automates IP (SA2) reliés sur réseau Ethernet sûreté ;

Des Unités Têtes de Lecture (L4F), assurant la gestion du lecteur et de l’environnement de porte ;

Des terminaux à code et afficheur, type "clavier intrusion", si nécessaire ;

PUMA Extension surveillance et contrôle d’accès 2014 p. 8

Des équipements terminaux, gâches, ventouses, contact d'ouverture de porte, boîtier vert de dé condamnation, selon le cas ;

Des détecteurs, capteurs et radars intrusion.

La détection locale sera réalisée par des composants ayant au minimum les caractéristiques détaillées ci-après. Leur implantation sera définie sur les plans du bâtiment fournis par le Maître d’ouvrage.

Contacts d’ouverture :

Il est prévu la mise en place de contacts d’ouverture sur les accès contrôlés ainsi que sur les issues de secours donnant sur l’extérieur. Caractéristiques :

- ils seront à grand écart et de type NF&A2P - montage encastré pour les locaux nobles - montage apparent dans les locaux techniques - sortie sur câble moulé 4 conducteurs

Détecteurs de mouvements :

Il est prévu des détecteurs à champs large pour la surveillance du hall. Caractéristiques :

- détection infrarouge et hyperfréquence combinée - immunité contre les influences extérieures - réglage de la sensibilité de détection - anti-masquage

Détecteurs de bris de verre :

Il est prévu la surveillance de toutes les façades vitrées accessibles depuis l’extérieur du périmètre défini. Caractéristiques :

- détection acoustique par analyse de fréquences - micro omnidirectionnel - portée de 3 à 7 mètres

Détecteurs de chocs :

Il est prévu la surveillance de toutes les façades vitrées accessibles depuis l’extérieur. Caractéristiques :

- détecteur de chocs à inertie NF&A2P type 3 - analyseur d’impulsion intégré

Clavier de mise en et hors service (ITD 4.3)

Un clavier à écran tactile sera judicieusement installé et permettra : - la mise en et hors service de la détection intrusion ; - la visualisation des points en alarmes ; - l’acquittement d’alarme.

Caractéristique minimum de l’écran :

- 4,3 pouces - 256 couleurs TFT 300 cd/m² - 4 lignes

PUMA Extension surveillance et contrôle d’accès 2014 p. 9

Télétransmission (en option):

Le candidat chiffrera cette fonctionnalité en option à l’offre de base. Le système doit être capable d’assurer la télétransmission des alarmes directement vers des GSM ; une carte de transmission intégrée dans le coffret automate assurant un secours RTC et éventuellement GSM.

Caractéristiques :

- Transmission vers un minimum de 4 numéros ; - Conforme aux protocoles CESA et Contact ID ; - Levée de doutes audio par micro amplifié.

6.2) Maintenance et évolutivité du logiciel

Pendant toute la période de garantie, le titulaire assurera une maintenance corrective du logiciel, c’est-à-dire une correction des instructions propres au logiciel qui sont à l’origine d’anomalies de fonctionnement et selon les conditions décrites à l’article 7 du présent document, les informations nécessaires pour tenter de résoudre l’anomalie de fonctionnement par tous les moyens qui sont à sa disposition. Le titulaire fournira également les mises à jour nécessaires du logiciel. Il faut entendre par « mises à jour » du logiciel, les compilations de corrections d’anomalies éventuelles voire des améliorations apportées au logiciel concernant sa simplicité d’utilisation ou sa rapidité d’exécution. Elles comprennent le cas échéant la mise à jour de la documentation. Dans son offre le candidat précisera sur quels systèmes d’exploitations usuels (Windows, MacOs, Linux, …) et sur quelles versions des dits systèmes d’exploitations, le logiciel est réputé fonctionner. En outre, le candidat précisera sa feuille de route quant aux supports ultérieurs du logiciel sur ces mêmes systèmes d’exploitation.

6.3) Qualité et règles de l’art Le candidat devra au minimum disposer des qualifications professionnelles suivantes. Pour la partie du fabriquant des matériels de sureté (Contrôle d’accès, vidéo surveillance, gestion des clés, software, hardware….), le candidat devra soumettre les attestations des matériels de sécurité proposés suivantes :

norme NF C91.104

norme NF C 63.410

norme NF C91.101

Qualifications CE

Le candidat devra fournir les attestations ISO du fabriquant des matériels de sureté :

Certificat ISO 9001/2000

Certificat ISO 14001/2008

Pour la partie courant faible de la prestation :

Certificat ISO 9001/2000

Certificat ISO 14001/2008

PUMA Extension surveillance et contrôle d’accès 2014 p. 10

Les documents sont à fournir dans l’offre technique. Le respect des règles de l’art est toujours exigé. Les travaux et ouvrages doivent être réalisés d’une manière strictement conforme aux normes et règlements en vigueur au moment de leur exécution et notamment aux documents de référence suivants:

décret 88-1056 du 14 novembre 1988 relatif à la protection des travailleurs dans les établissements mettant en œuvre des courants électriques ;

décret 73-048 du 15 Novembre 1973 fixant la partie réglementaire du Code du Travail ;

l’ensemble des normes UTE et en particulier la NFC15-100 ;

l’ensemble des documents techniques unifiés DTU ;

normes et classifications AFNOR et APSAD ;

les équipements seront conformes à la norme EN 50 133-1 relatives aux systèmes de contrôle d’accès.

les données à caractère personnel enregistrées sur support informatique le seront avec une durée de conservation limitée et devront être déclarées :

à la CNIL le cas échéant pour le contrôle d'accès par badge et/ou biométrie (formulaire CERFA 99001),

à la CNIL et le cas échéant en Préfecture pour les enregistrements de vidéosurveillance (formulaire CERFA 10426).

ARTICLE 7 – CARACTERISTIQUES DE LA GARANTIE

7.1) Principes généraux Les fournitures disposent d’une garantie qui couvrira tout vice de fabrication ou défaut de matière

première révélé qui amènerait le titulaire à effectuer le remplacement des composants concernés dans les délais d’intervention mentionnés au présent article ;

Les interventions pour changement des pièces défectueuses pendant une certaine période dite « durée de la période de garantie » ;

Pendant cette durée, les fournitures doivent être maintenues dans leur état initial de fonctionnement. A cette fin, lors d’une défaillance d’un composant, une intervention doit être programmée dans les délais d’intervention mentionnés au présent article ;

Dans l’optique de prévention des pannes, le titulaire interviendra périodiquement sur les fournitures. Toutes les fournitures décrites au présent marché doivent être garanties pendant une durée minimale de 1 an sur site avec une période de couverture minimale de 5 jours/7, 8h-19h. La garantie court à compter de la date d’admission des prestations. Le titulaire doit mettre en œuvre les moyens nécessaires à la résolution de problèmes matériels ou logiciels spécifiques associés. L’entretien, la réparation des matériels, la fourniture des pièces détachées nécessaires sont entièrement à la charge du titulaire qui s’engage sur toute la durée de la garantie. Les frais de transport et de rapatriement en atelier du matériel sont à la charge du titulaire. Le service de garantie est assuré par le titulaire sans facturation supplémentaire.

PUMA Extension surveillance et contrôle d’accès 2014 p. 11

Le titulaire doit fournir au CC un point de contact unique en France métropolitaine. L’accès à ce centre de support doit pouvoir se faire indifféremment par téléphone, fax ou courrier électronique. Un appel au centre de support doit pouvoir être pris en compte 24h/24 et 7jours/7. Suite à une ouverture de problème à l’initiative du CC, une confirmation d’ouverture de problème dans l’heure qui suit devra être effectuée par un spécialiste désigné par le titulaire. Les conditions d’intervention seront ainsi définies en accord avec le CC. Le titulaire doit tout mettre en œuvre pour qu’une panne survenant sur tout ou partie du matériel concerné donne lieu à une intervention sur site : dans un délai maximum de 2 heures en cas d’incident majeur bloquant (incident impliquant un

blocage d’accès des zones où les équipements sont mis en œuvre) ; dans un délai maximum de 4 heures ouvrées en cas de problème non bloquant. Le titulaire doit indiquer dans son offre la procédure d’escalade qu’il met en œuvre afin de solutionner un incident n’ayant pas pu être résolu par la méthode normale du suivi d’incident.

7.2) Intervention sur site Toute panne constatée soit par le CC, soit par le titulaire, devra faire l’objet d’une intervention corrective sur site par des personnels compétents mis à disposition par le titulaire. L’accès aux équipements se fera selon les règles d’accès en vigueur au CC au jour de l’intervention. Le titulaire s’engage à fournir la liste nominative des personnes compétentes autorisées à assurer pour son compte le service de garantie. ARTICLE 8 – INSTALLATION DES FOURNITURES ET PLANNING Il est dès à présent convenu qu’une réunion de cadrage se déroulera après notification du marché, en présence du titulaire et des représentants du CC. La date précise sera convenue d’un commun accord entre les parties.

8.1) Transport et lieu de livraison L’emballage et le transport de la fourniture jusqu’au lieu de livraison indiqué à l’article 8.2 du présent document, sont à la charge du titulaire et sous sa responsabilité. En cas de dédouanement, celui-ci est à la charge du titulaire. Les fournitures sont transportées par le titulaire jusqu’à l’emplacement réservé pour leur installation définitive dans la zone dédiée. Aucune mise à disposition de personnel du CC ne sera faite. Il est à noter que : les véhicules de transport (porteurs ou articulés) peuvent stationner et décharger leurs colis sur le

parking privé jouxtant le CC ; si le transporteur le désire, le CC peut mettre à disposition un chariot élévateur électrique, pour

acheminer les fournitures entre le parking et leur emplacement définitif. Néanmoins l’utilisation du chariot reste sous la responsabilité du transporteur, qui devra justifier du certificat d’aptitude à la conduite en sécurité (CACES) des chariots élévateurs ;

tout dommage occasionné aux fournitures avant leur installation définitive sur l’emplacement réservé, reste sous la responsabilité du titulaire ou du transporteur mandaté par lui.

Les fournitures seront livrées, aux jours et heures d’ouverture, à l’adresse suivante : CENTRE DE CALCUL-IN2P3/CNRS

PUMA Extension surveillance et contrôle d’accès 2014 p. 12

21 rue Pierre de Coubertin 69622 VILLEURBANNE CEDEX A l’issue de la livraison, le titulaire reste propriétaire de ses emballages et s’engage à les évacuer à ses frais dans un délai maximum d’une semaine consécutivement à la livraison. Passé ce délai, le CC fera procéder à l’enlèvement des dits emballages par un professionnel du recyclage ; le coût de l’opération sera alors à la charge du titulaire qui sera directement facturé par la société intervenante.

8.2) Délai de livraison Le candidat organisera ses livraisons de manière à ce que la mise en service intervienne 8 semaines maximum après la date de notification du marché.

8.3) Installation et mise en service L’installation sera effectuée par le titulaire. Les fournitures et équipements seront installés conformément aux emplacements prévus dans la proposition technique du titulaire. Une fois l’installation des fournitures réalisée, le titulaire procèdera à l’intégration des équipements avec le réseau interne, le CC fournira les paramètres d’accès et l’adressage IP nécessaires. Lors de la mise en service du matériel et des équipements une réception technique sera organisée entre le représentant du CC et celui du titulaire. Un procès-verbal de réception sera rédigé avec ou sans réserves, le titulaire du marché s’engageant à lever toute réserve notifiée et acceptée sous un délai d’un mois calendaire. Lorsque l’ensemble des réserves seront levées, il sera procédé à l’admission des prestations et un procès-verbal d’admission sera rédigé par le CC.

8.4) Conditions de mise à disposition des locaux L’accès des personnels du titulaire aux locaux du CC, est soumis aux règles de sécurité et aux conditions d’entrée propres à toute personne étrangère à l’établissement. Ces personnels s’engagent à respecter les règlements spécifiques au site. De son côté, le CC ne laissera pénétrer que des personnes habilitées par le titulaire et par lui-même et à mettre en œuvre des moyens pour protéger, sécuriser, contrôler et enregistrer l'accès au local. A cette fin, lors de la réunion de cadrage le titulaire transmettra au CC la liste nominative des personnes autorisées. Les locaux sont accessibles aux heures ouvrées.

8.5) Planification et travaux en site occupé Le titulaire proposera un planning de chantier qui sera validé par le CC. Le début des travaux s’effectuera après la rédaction et signature d’un plan de prévention. Une réunion de suivi hebdomadaire sera tenue sur site ou en téléconférence. Les demandes d’accès et travaux en dehors des horaires normaux (8h00-18h00) seront faites au moins 72 heures à l’avance. Les travaux bruyants (perçages, perforations, etc.) seront effectués avant 9h00, entre 12h30 et 14h00 ou après 18h00.

8.6) Prestations à la charge du CC Dans le cadre de ce marché, le CC fournit : Les listes de porteurs de badges avec les renseignements pour le paramétrage, suivant les

préconisations de l’entreprise ;

Les plans d’adressages réseau à prévoir pour intégrer chaque élément actif de la solution ;

PUMA Extension surveillance et contrôle d’accès 2014 p. 13

La mise à disposition des DOE et plans des installations existantes : consultation papier sur place ou extraits dématérialisés à transmettre.

8.7) Documentation technique Il sera fourni une documentation à minima comme suit : 1 DOE et un dossier de plans d’exécution des ouvrages ;

1 version électronique des tous les documents ;

1 jeu de plans papier et un jeu au format pdf et dwg ;

1 DUIO structuré par opération pour la maintenance à effectuer ;

1 mise à jour des plans et unifilaires existants du DOE actuel ;

Copie de sauvegarde et support pour réinstallation.

ARTICLE 9 – TRANSFERT DE COMPETENCES Il se compose d’une formation sur site dispensée aux personnels du CC et des prestataires identifiés (4 à 5 personnes et 2 groupes, sous forme de deux sessions distinctes 2 heures, étalées sur 2 mois) où seront traités : Les aspects techniques, le fonctionnement de l’installation et de sa supervision au quotidien. Il

sera explicité les remontées d’information et actions de levée de doute ;

Une revue détaillée des équipements et leur identification, les différents modes de fonctionnement, et d’exploitation informatique, les méthodes de mise en route et de sauvegarde, les principales opérations de surveillance et de maintenance à réaliser ou à superviser ;

L’administration des logiciels et des bases de données et la capacité de réinstaller l’application en autonome ;

Accès et visualisation à distance ;

La sauvegarde et la réinstallation en cas de dommages graves.

A l’issue de ce transfert de compétence, le CC devra disposer des acquis suffisants pour être à même de réinstaller à l’identique, l’environnement technique de l’offre du titulaire. ARTICLE 10 – ANNEXES

Annexe 1 : Le plan du réseau et de l’architecture existante est fourni en document joint à l’avis de publicité du marché.