IT SERVICE MANAGEMENT

Commentaires

Transcription

IT SERVICE MANAGEMENT
COMPLEMENT D’INFORMATION
07 JUILLET 2014
APPEL A CANDIDATURES
DSI 2014 156 PAP FLA ITSM
IT SERVICE MANAGEMENT
Bpifrance
| IT SERVICE MANAGEMENT – COMPLEMENT D’INFORMATION | 07/07/2014
| 1/1
1. EXPLICATIONS COMPLEMENTAIRES
Cet appel à candidatures vise à identifier les solutions les plus à même de répondre en standard aux besoins de
Bpifrance. Les questions techniques détaillées, notamment inhérentes à l’intégration dans le SI de Bpifrance,
seront traitées dans le cadre de l’appel d’offres restreint avec les éditeurs retenus et leurs intégrateurs.
De fait, seules des informations techniques sommaires sont fournies sur l’existant afin :
 D’obtenir le niveau de réponse attendu ;
 D’identifier si les éditeurs maîtrisent nativement l’interfaçage avec les solutions connexes utilisées ou
souhaitées par Bpifrance ;
 De respecter un minimum de confidentialité sur le SI de Bpifrance.
2. QUESTIONS ET REPONSES
Sont restituées ci-dessous des questions adressées concernant des besoins exprimés dans le dossier d’appel à
candidatures par des éditeurs, avec les réponses de Bpifrance.
2.1. Besoin
2.3.4
Question : « Pouvez-vous décrire les critères pour déterminer automatiquement une escalade (use cases) ? »
Réponse : l’impact d’un incident et le temps passé depuis sa survenance en regard des SLA peuvent constituer
des critères pour déterminer automatiquement la nécessité de procéder à son escalade hiérarchique et / ou
fonctionnelle
2.2. Besoin
3.3.4
Question : « Pouvez-vous décrire des exemples de modèle d’analyse (use cases) ? »
Réponse : approche standardisée pour canaliser l’analyse d’un problème de performance par les experts
concernés quelque soit l’application impactée
2.3. Besoin
3.5.3
Question : « Pouvez-vous décrire des exemples de critères de validation (use cases) ? »
Réponse : avant installation du correctif, le serveur plante en quelques minutes au-delà de 90% de charge CPU
à cause d’une fuite mémoire ; dans des circonstances identiques, il ne plante plus après installation du correctif
2.4. Besoin
3.6.6
Question : « Quelles sont les bases de connaissances externes utilisées, les versions et les méthodes
d'échanges offertes ? »
Réponse : les espaces collaboratifs internes sont développés avec le CMS eZPublish, certaines bases
documentaires sont bâties avec Lotus Notes et des documents sont partagés sur le réseau local (partages de
fichiers Windows)
2.5. Besoin
4.1.6
Question : « Synchronisation iTop, Excel, Access :
 Souhaitez-vous que les enregistrements non trouvés dans le référentiel tiers (iTop, Excel, Access) soient
supprimés de la CMDB ou simplement marqué comme absent de l'inventaire ?
 Souhaitez-vous que les informations de type attributs d'articles de configuration des référentiels tiers
modifient les enregistrements de la CMDB ? »
Réponse : concernant ce besoin, il ne s’agit pas de « synchronisation » mais d’ « importation » comme indiqué à
la page 10 du document, le but étant de transférer le contenu de référentiels existants dans la CMDB pour
ensuite les désarmer
Bpifrance
| IT SERVICE MANAGEMENT – COMPLEMENT D’INFORMATION | 07/07/2014
| 2/1
2.6. Besoin
4.1.10
Question : « Souhaitez-vous que les contrats suivent un processus de validation avant d'être associés aux
articles ? »
Réponse : pourquoi pas, l’outil devant permettre d’outiller ce processus, mais en aucun cas l’imposer si
Bpifrance souhaite gérer le circuit de validation des contrats autrement
2.7. Besoin
4.3.14
Question : « Qu'est-ce qu'un état non autorisé, et quels sont les événements résultant d'une mise à jour de
l'article vers un état non autorisé ? »
Réponse : Les états non autorisés peuvent prendre divers aspects tels que l’absence de relation avec d’autres
éléments de configuration s’agissant d’un composant dont le statut est « en service » ou l’incapacité à détecter
un poste de travail sur le réseau depuis plusieurs semaines alors que l’utilisateur auquel il est affecté s’y est
récemment connecté. Les événements qui en découlent varient forcément selon les cas de figure mais cela se
traduit généralement par la notification pour action des personnes concernées afin de ramener la situation à la
normale.
2.8. Besoin
5.2.5
Question : « Pouvez-vous décrire le processus de prise en charge d'une demande non standard ? »
Réponse : la prise en charge d’une demande non standard (hors catalogue) varie en fonction du sujet traité mais
devrait passer par certaines étapes telles que la suggestion d’une alternative présente au catalogue, la
proposition d’une alternative gratuite s’il en est (logiciel Open Source par exemple), l’acceptation ou le refus par
le demandeur des alternatives proposées, l’approbation budgétaire si une dépense est à prévoir, l’homologation
technique et sécuritaire de la solution retenue, son achat, sa mise œuvre effective avec mise à jour de la CMDB
et son ajout comme candidate au catalogue afin d’en faire un standard supplémentaire avec une estimation des
SLA à négocier avec le client eu égard l’expérience acquise.
2.9. Besoin
5.4.6
Question : « Les partenaires extérieurs seront-ils utilisateurs de la solution cible ? »
Réponse : oui dans certains cas, non d’en d’autres, ce qui implique d’interfacer potentiellement votre solution
avec elle-même (l’instance Bpifrance et celles de ses partenaires qui l’utiliseraient) et avec des solutions
concurrentes (lesquelles inter-opèrent en standard avec la vôtre ?)
2.10. Besoin
5.4.7
Question : « Quels sont les traitements attendus liés aux états de "type" désactivé ? Quels sont les événements
indiquant qu'un élément est 'désactivé' ? »
Réponse : le besoin concernant les accès, il s’agit de suspendre le compte et / ou les habilitations d’un
utilisateur (interne ou externe) dans des cas tels qu’un congé de longue durée
2.11. Besoin
6.3.10
Question : « Quelle est la version de Clarity utilisée ? »
Réponse : Bpifrance utilise CA Clarity en mode SaaS public, la version courante étant la 13.3
2.12. Besoin
6.4.10
Question : « Souhaitez-vous que lorsque des sous-activités où tâches sont liées à un changement, celui-ci voit
son avancement dans son processus lié à l'avancement de ces sous-activités ? »
Réponse : oui
2.13. Besoin
6.4.17
Question : « Quel est le système utilisé pour gérer l'agenda de l'entreprise ? »
Réponse : l’agenda d’entreprise repose sur IBM Domino et Microsoft Exchange qui coexistent
Bpifrance
| IT SERVICE MANAGEMENT – COMPLEMENT D’INFORMATION | 07/07/2014
| 3/1
2.14. Besoin
7.2.5
Question : « Qu'appelez-vous dans le contexte de l'exigence un élément de configuration ? »
Réponse : composant constitutif (machine virtuelle, base de données, ETL…)
2.15. Besoin
7.3.4
Question : « Pouvez-vous préciser les modalités d'un déploiement pour les technologies suivantes :
 EBX (MDM)
 Editions et maquettes KSL »
Réponse : ces déploiements sont réalisés au moyen de scripts développés en interne
2.16. Besoin
8.1.18
Question : « Quel est le système d'achat utilisé ? »
Réponse : le suivi des achats de la DSI est réalisé avec CA Clarity 13.3
2.17. Besoin
9.1.19
Question : « Quel est le système financier utilisé ? »
Réponse : le pilotage budgétaire de la DSI est réalisé avec CA Clarity 13.3
*********** Fin du document *************
Bpifrance
| IT SERVICE MANAGEMENT – COMPLEMENT D’INFORMATION | 07/07/2014
| 4/1