AFCN CIS-2 final fr 21 05 2010 zonder track chang
Transcription
AFCN CIS-2 final fr 21 05 2010 zonder track chang
CIS-2 FANC-AFCN CAHIER SPECIAL DES CHARGES n°201001MWI37 PROCEDURE NEGOCIEE AVEC PUBLICITE POUR LA LIVRAISON ET LA CONFIGURATION D’UN SYSTEME INFORMATISE DE PROCESSUS ET D’INFORMATIONS POUR LA GESTION DES DONNEES DE CLIENTS ET DE DOSSIERS. CIS-2 Cahier spécial des charges Version : Version 2.6 Date: 1er avril 2010 Pourvoir adjudicateur : FANC-AFCN Page 1 de 166 21/05/2010 CIS-2 Table des matières. A. DISPOSITIONS GENERALES......................................................................................... 6 1. Objet et nature du marché. ................................................................................................. 6 2. Durée du contrat. ................................................................................................................ 7 3. Pouvoir adjudicateur – Informations complémentaires. .................................................... 8 4. Session d’information. ....................................................................................................... 8 5. Introduction et ouverture des offres. .................................................................................. 9 6. Service dirigeant – fonctionnaire dirigeant. ..................................................................... 10 7. Description des services à prester. ................................................................................... 10 8. Documents régissant le marché........................................................................................ 11 8.1. Législation. ................................................................................................................ 11 8.2. Documents concernant le marché. ............................................................................ 11 9. Offres................................................................................................................................ 11 9.1. Données à mentionner dans l’offre. .......................................................................... 11 9.2. Durée de validité de l’offre. ...................................................................................... 12 9.3. Structure de l’offre .................................................................................................... 12 10. Prix. ................................................................................................................................ 13 10.1. Prix. ......................................................................................................................... 13 10.2. Révision de prix. ..................................................................................................... 14 11. Régularité des offres – Critères d’attribution ................................................................ 14 11.1. Régularité des offres................................................................................................ 14 11.2. Critères d’attribution. .............................................................................................. 15 11.2.1. Liste des critères d’attribution.............................................................................. 15 12. Cautionnement. .............................................................................................................. 16 13. Exécution des services. .................................................................................................. 18 13.1. Délais et clauses. ..................................................................................................... 18 13.1.1 Délais..................................................................................................................... 18 13.1.2. Clause d’exécution ............................................................................................... 18 13.2. Lieu où les services doivent être exécutés et formalités. ........................................ 18 13.3. Suivi de l’exécution................................................................................................. 19 13.3.1. Développement et installation.............................................................................. 19 13.3.2. Spécifications techniques ..................................................................................... 19 13.3.3. Suivi de l’exécution des fournitures et des services............................................. 19 13.3.4. Opérations de vérification. ................................................................................... 20 13.4. Réception................................................................................................................. 21 13.4.1. Réception provisoire ............................................................................................ 21 13.4.2. Réception définitive ............................................................................................. 21 14. Facturation et paiement des services. ............................................................................. 21 15. Confidentialité et réserve ............................................................................................... 22 16. Droits intellectuels et de propriété. ................................................................................ 23 17. Avis de marché et rectificatifs........................................................................................ 23 18. Litiges............................................................................................................................. 23 19. Amendes pour exécution tardive des services................................................................ 24 B. PRESCRIPTIONS TECHNIQUES..................................................................................... 25 1 Généralités........................................................................................................................ 25 1.1. Portée........................................................................................................................ 26 Page 2 de 166 21/05/2010 CIS-2 1.2. Applications et processus existants .......................................................................... 26 1.2.1. Applications ..................................................................................................... 26 1.2.2. Processus .......................................................................................................... 27 1.3. Définitions utilisées pour CIS-2 ............................................................................... 29 1.3.1. Terminologie .................................................................................................... 29 1.3.2. Définitions des structures de données .............................................................. 29 1.3.3. Concept de la personne unique......................................................................... 30 1.3.4. Données générales à caractère personnel ......................................................... 31 2 Exigences selon la classification fonctionnelle ................................................................ 38 2.1. Généralités................................................................................................................ 38 2.1.1. Fonctionnalités générales ................................................................................. 39 2.1.2. Structure générale des données ........................................................................ 42 2.1.3. Création, modification et suppression de données de base .............................. 43 2.1.3.1. Ouverture d'un nouveau dossier ................................................................... 43 2.2. Autorisations, agréments, enregistrements et certificats (demande, modification et arrêt) 43 2.2.1. Fonctionnalités spécifiques .............................................................................. 44 2.2.1.1. Traitement d'un dossier ................................................................................ 44 2.2.2. Description du processus.................................................................................. 46 2.2.3. Structures de données....................................................................................... 50 2.2.3.1. Types de demandes d’autorisations.............................................................. 55 2.2.3.2. Validité des autorisations ............................................................................. 56 2.2.3.3. Données communes aux autorisations ......................................................... 57 2.2.3.4. Données Importation et Transport................................................................ 59 2.2.3.6. Déclarations préalables ................................................................................ 62 2.2.3.7. Exemples de Business Rules pour les autorisations de transport................. 65 2.2.3.8. Exemples de Business Rules pour les déclarations préalables de transport. 65 2.2.3.9. Données Applications médicales ................................................................. 67 2.2.3.10. Déclarations trimestrielles............................................................................ 70 2.2.3.11. Données Établissements nucléaires de Base ................................................ 72 2.3. Inspections................................................................................................................ 74 2.3.1. Fonctionnalité spécifique ................................................................................. 74 2.3.2. Description du processus.................................................................................. 76 2.3.3. Structures de données....................................................................................... 81 2.4. Incidents ................................................................................................................... 83 2.4.1. Fonctionnalité spécifique ................................................................................. 83 2.4.2. Description du processus.................................................................................. 85 2.4.3. Structures de données....................................................................................... 88 2.5. Mise en exécution (Application de sanctions) ......................................................... 93 2.5.1. Fonctionnalité spécifique ................................................................................. 93 2.5.2. Description du processus.................................................................................. 93 2.5.2.1. Paiement de l’amende administrative .......................................................... 96 2.5.2.2. Procédure standard et procédure simplifiée ................................................. 97 2.5.3. Structures des données ................................................................................... 101 2.6. Inventaire................................................................................................................ 103 2.6.1. Fonctionnalité spécifique ............................................................................... 103 2.6.2. Description de processus ................................................................................ 103 2.6.3. Structures de données..................................................................................... 106 Page 3 de 166 21/05/2010 CIS-2 3 4 5 6 7 8 2.6.3.1 Straling Generators..................................................................................... 106 2.6.3.2 Sources non scellées........................................................................................... 107 2.6.3.3 Sources scellées.............................................................................................. 108 2.6.3.4 Matériaux correspondants .............................................................................. 109 2.6.4 Elément d’inventaire « SSHA » ..................................................................... 110 2.6.5 Elément d’inventaire « Portiques de mesure »............................................... 110 2.6.6 Eléments d’inventaire Service importation et transport ................................. 111 2.7 Facturation.............................................................................................................. 113 2.7.1 Fonctionnalité spécifique ................................................................................... 113 2.7.2 Description du processus................................................................................ 117 2.7.3 Structures de données..................................................................................... 118 Autres exigences fonctionnelles..................................................................................... 118 3.1 Historique des données........................................................................................... 118 3.2 Fonctionnalité générale Utilisateurs....................................................................... 118 3.2.1 Langue du système ......................................................................................... 118 3.2.2 Saisie automatique de champs de données..................................................... 119 3.2.3 Ecrasement de valeurs standard ..................................................................... 119 3.2.4 Annexion de document................................................................................... 119 3.2.5 Création de documents standard .................................................................... 119 3.2.6 Interface utilisateurs graphique ...................................................................... 119 3.2.7 Copy Records ................................................................................................. 120 3.2.8 Suppression de records................................................................................... 120 3.2.9 Impression de documents ............................................................................... 120 3.3 Interfaces système .................................................................................................. 120 3.3.1 Interface avec GLOBE ................................................................................... 120 3.3.2 Entre les services opérationnels ..................................................................... 121 3.3.3 Interface avec le système d’email .................................................................. 122 3.3.4 Interface avec les bases de données des administrations ............................... 122 3.3.5 Interface avec ICSRS ..................................................................................... 122 3.3.6 Portail ............................................................................................................. 123 3.3.7 Interface avec Telerad .................................................................................... 124 3.3.8 Interface avec le Record Management System .............................................. 124 3.4 Workflow ............................................................................................................... 125 3.5 Statistiques et rapports ........................................................................................... 126 Migration de données ..................................................................................................... 129 Test & Pilot & Go-Live.................................................................................................. 130 Support et maintenance .................................................................................................. 131 Exigences techniques ..................................................................................................... 131 7.1 Performances du système ....................................................................................... 131 7.2 Environnement technique....................................................................................... 132 7.3 Audit Trail .............................................................................................................. 137 7.4 Authentification...................................................................................................... 137 7.5 Standards ................................................................................................................ 137 7.6 Documentation ....................................................................................................... 138 7.7 Formation ............................................................................................................... 138 Annexes.......................................................................................................................... 139 8.1 Exemples de valeurs dropdown qui peuvent éventuellement être utilisées dans le système (à valider après l’analyse détaillée) ...................................................................... 139 Page 4 de 166 21/05/2010 CIS-2 8.2 Catégories, sous-catégories et non-compliances Inspection .................................. 142 8.3 Tableaux des critères d’évaluation ......................................................................... 145 C. ANNEXES......................................................................................................................... 160 Page 5 de 166 21/05/2010 CIS-2 AGENCE FEDERALE DE CONTROLE NUCLEAIRE (FANC/AFCN) Peter Van Lier, Tél. +32 2 289 2087 Fax : +32 2 289 21 12 [email protected] CAHIER SPECIAL DES CHARGES n°201001MWI37 PROCEDURE NEGOCIEE AVEC PUBLICITE POUR LA LIVRAISON ET LA CONFIGURATION D’UN SYSTEME INFORMATISE DE PROCESSUS ET D’INFORMATIONS POUR LA GESTION DES DONNEES DE CLIENTS ET DE DOSSIERS. A. DISPOSITIONS GENERALES. En application de l’article 3, paragraphe 1er, de l’AR du 26 septembre 1996, l’attention des soumissionnaires est attirée sur le fait que, dans le présent cahier spécial des charges, il a été dérogé à l’article 66 de l’annexe de l’arrêté royal du 26 septembre 1996 concernant les amendes pour retard, en particulier sur le plan du pourcentage des amendes par jour calendrier et du pourcentage maximum des amendes calculé sur la valeur des services. 1. Objet et nature du marché. Le présent marché porte sur le développement d’un nouveau processus central et d’un nouveau système de traitement de l’information pour le compte de l’Agence fédérale de Contrôle nucléaire. Il s’agit d’un marché à prix global forfaitaire. La procédure choisie est celle de la procédure négociée avec publicité. Le choix de cette procédure se base sur l’article 17 §3, 4° de la loi relative aux marchés publics et à certains marchés de travaux, de fournitures et de services. Le pouvoir adjudicateur se réserve le droit de ne pas attribuer le marché. Le pouvoir adjudicateur se réserve le droit d’attribuer à l’adjudicataire de nouveaux services qui consistent en la répétition de services similaires à ceux attribués à l’adjudicataire dans le cadre de ce marché conformément à l’article 17 § 2, 2°, b de la loi du 24 décembre 1993. Le prestataire de services s’engage à fournir, à la demande du pouvoir adjudicateur et pendant les trois années suivant la réception provisoire, les prestations nécessaires aux adaptations du logiciel. Page 6 de 166 21/05/2010 CIS-2 Les adaptations peuvent notamment concerner l’implémentation de nouvelles fonctionnalités. Ne sont notamment pas considérés comme des adaptations : - entretien - bug fixes - Correction des erreurs d’implémentation et de configuration Le pouvoir adjudicateur procèdera régulièrement à l’analyse du logiciel et il proposera les adaptations et modifications qu’il juge utiles. Le prestataire de services proposera au pouvoir adjudicateur les adaptations et les modifications qu’il souhaite, de sa propre initiative, apporter au logiciel en spécifiant l’impact qu’elles auront sur l’entretien existant. En cas d’acceptation du pouvoir adjudicateur, les adaptations font l’objet d’un avenant qui est joint au présent marché. Les modifications apportées au logiciel en font partie intégrante dès la réception provisoire de celles-ci. L’acceptation des modifications ne réduit en aucune manière l’obligation du prestataire de services de garantir le bon fonctionnement du système. Le pouvoir adjudicateur peut toutefois apporter des adaptations aux modules en dehors du cadre du présent contrat. Chaque soumissionnaire ne peut remettre qu’une offre, les variantes ne sont pas autorisées. 2. Durée du contrat. Le marché prend cours le jour défini lors de la réunion de démarrage qui est organisée dans les trente jours qui suivent la notification d’attribution du marché et dure jusqu’à la finalisation du marché. Approche graduelle avec validation du plan de projet Le marché se déroule en deux phases. Dans la première phase, une analyse doit être effectuée et doit déboucher sur la rédaction d’un plan visant l’implémentation effective du projet. Les besoins fonctionnels et les exigences relatives à l’infrastructure sont définis et précisés. Ce plan comporte au moins les éléments suivants : - Page 7 de 166 L’inventaire des processus avec leurs inputs, leurs outputs et les règles régissant l’exercice des activités ; 21/05/2010 CIS-2 - une liste des caractéristiques de pointe avec description des fonctionnalités à mettre en œuvre ; la conception de l’infrastructure ; l’organisation du projet ; la planification des ressources. L’établissement et la validation de ce document doivent permettre aux deux parties d’avoir une idée définitive sur les fonctionnalités à mettre en œuvre, sur la méthode de travail et sur l’affectation des ressources (tant du côté de l’AFCN que du côté du fournisseur). Ce plan de projet doit être explicitement validé par les deux parties avant le début de l’implémentation. La réception provisoire prévue au présent cahier spécial des charges doit, dans tous les cas, être terminée dans les délais prévus à la section 13.1. 3. Pouvoir adjudicateur – Informations complémentaires. Le pouvoir adjudicateur est l’Agence fédérale de Contrôle nucléaire (AFCN), représentée par Monsieur Willy De Roovere, Directeur général, et Monsieur Philippe DE SADELEER, Président du Conseil d’Administration. Des informations complémentaires relatives à la procédure du marché peuvent être obtenues auprès de Marc WILMOTTE, du rôle linguistique francophone, tél 02/289 21 11, fax 02/289 21 12, e-mail: [email protected] ou auprès de Kristel GEERTS, du rôle linguistique néerlandophone (Tél.: 02 - 289 21 66, Fax: 02 - 289 21 12, Email: [email protected]). Des informations complémentaires relatives au contenu du marché peuvent être obtenues auprès de Peter Van Lier, Tél. +32 2 289 2087, Fax: +32 2 289 21 12, e-mail: [email protected]. 4. Session d’information. Vu la complexité du marché, le pouvoir adjudicateur organisera une session d’information à l’intention des candidats-soumissionnaires entre la publication du marché au Bulletin des Adjudications et au Journal Officiel des Communautés Européennes et le jour de l’ouverture des offres. Cette session d’information se tiendra le 7 juin 2010 à 14h00 à l’adresse suivante : rue Ravenstein 36, 1000 Bruxelles, salle Marie Curie 2, rez-dechaussée. Page 8 de 166 21/05/2010 CIS-2 Un court aperçu de l’objet du marché sera fourni lors de cette session d’information. Il sera possible de poser des questions. Afin de permettre un déroulement correct de la session, les candidatssoumissionnaires qui souhaitent y assister sont priés de faire parvenir leurs questions au pouvoir adjudicateur par e-mail ou fax. L’adresse e-mail est [email protected] Le numéro de fax est +32 2 289 21 12. Seules les questions qui seront parvenues au pouvoir adjudicateur avant le 03 juin 2010 seront traitées pendant cette session A l’entrée de la salle de réunion, il sera demandé aux présents de mentionner l’identité de l’entreprise qu’ils représentent ainsi que leur adresse complète sur une liste de présence. Le pouvoir adjudicateur fera, par la suite, parvenir un procès-verbal de la session d’information à tous les présents. Les candidats-soumissionnaires qui ne pouvaient être présents à la session d’information pourront obtenir le procès-verbal auprès du pouvoir adjudicateur (par e-mail à l’adresse e-mail [email protected] ou par fax au numéro de fax +32 2 289 21 12). 5. Introduction et ouverture des offres. Les offres sont, avant l’ouverture des offres, soit envoyées par courrier (un courrier recommandé est conseillé), soit déposées personnellement auprès du pouvoir adjudicateur. Les offres sont acceptées pour autant que la séance d’ouverture des offres n’ait pas été déclarée ouverte. Les offres sont glissées dans une enveloppe fermée. Sur cette enveloppe, il y a lieu d’indiquer les mentions suivantes : le numéro du cahier spécial des charges ; la date et l’heure limite pour le dépôt des offres. Cette enveloppe est glissée dans une deuxième enveloppe portant les mentions suivantes : le mot «offre» dans le coin supérieur gauche ; à l’endroit prévu pour l’adresse du destinataire : Agence fédérale de Contrôle nucléaire A l’attention de Monsieur Marc Wilmotte Rue Ravenstein 36 1000 Bruxelles Page 9 de 166 21/05/2010 CIS-2 Le 28 juin 2010 à 14h00, il sera procédé, dans les locaux de l’AFCN sis rue Ravenstein 36 - 1000 Bruxelles, salle 607, à l’ouverture en séance publique (sans communication des prix), des offres déposées en vue du présent marché. L’Agence applique le calendrier suivant pour la procédure de sélection et d’attribution du marché : Envoi du cahier des charges Date limite pour la réception des questions des soumissionnaires avant la session d’information lundi 24 mai 2010 jeudi 3 juin 2010 Session d’information (réponses aux questions) lundi 7 juin 2010 Introduction des offres Démonstration de la solution Début des négociations Dépôt de la meilleure offre finale Lundi 28 juin 2010 Apd. Jeudi 8 juillet 2010 Lundi 19 juillet 2010 Lundi 9 Aout 2010 6. Service dirigeant – fonctionnaire dirigeant. Le service dirigeant au sens des articles 1er et 2 du cahier général des charges est le pouvoir adjudicateur. Seul le pouvoir adjudicateur est compétent pour la surveillance du marché ainsi que pour son contrôle. Le fonctionnaire dirigeant (qui sera un membre du personnel du pouvoir adjudicateur) sera désigné dans la notification d’attribution du marché. Les limites éventuelles de sa compétence y seront indiquées. 7. Description des services à prester. Le prestataire de services s’engage à assurer l’intégration fonctionnelle des services et produits énumérés à l’annexe B : Spécifications fonctionnelles et Prescriptions techniques. Le prestataire de services est coresponsable de l’intégration des services et fournitures ultérieurs d’autres prestataires de services, si ces services et fournitures sont effectués sur base de la documentation que le prestataire de services est tenu de mettre à la disposition du pouvoir adjudicateur en exécution du présent cahier spécial des charges. Les éventuels frais supplémentaires qui résultent de la documentation inappropriée sont à charge du prestataire de services. Page 10 de 166 21/05/2010 CIS-2 8. Documents régissant le marché. 8.1. Législation. - - La loi du 24 décembre 1993 relative aux marchés publics et à certains marchés de travaux, de fournitures et de services ; L’arrêté royal du 8 janvier 1996 relatif aux marchés publics de travaux, de fournitures et de services et aux concessions de travaux publics ; L’arrêté royal du 26 septembre 1996 établissant les règles générales d'exécution des marchés publics et des concessions de travaux publics + annexe : cahier général des charges des marchés publics de travaux, de fournitures et de services et des concessions de travaux publics ; Toutes les modifications à la loi et aux arrêtés précités, en vigueur au jour de l’ouverture des offres. 8.2. Documents concernant le marché. - Le présent cahier spécial des charges n° 201001M WI37 L’offre approuvée Les renseignements complémentaires donnés lors de la session d’information (questions posées et réponses fournies) Les précisions et décisions données par l’Agence pour répondre aux questions posées. 9. Offres. 9.1. Données à mentionner dans l’offre. L’attention des soumissionnaires est attirée sur l’article 10 de la loi du 24 décembre 1993 et sur l’article 78 de l’arrêté royal du 8 janvier 1996 relatifs aux incompatibilités. Le soumissionnaire est tenu d’utiliser le formulaire d’offre joint en annexe au présent cahier spécial des charges. Si, toutefois, d’autres documents sont utilisés, il est tenu d’attester sur chaque document la conformité au formulaire d’offre joint au cahier spécial des charges (Art. 89 de l’AR du 8 janvier 1996). L’offre et les annexes jointes au formulaire d’offre sont rédigées en français ou en néerlandais. Les documents techniques dont la traduction française ou néerlandaise n’est pas disponible peuvent éventuellement être remis en langue anglaise. Page 11 de 166 21/05/2010 CIS-2 Par le dépôt de son offre, le soumissionnaire renonce automatiquement à ses conditions générales ou particulières de vente, même si celles-ci sont mentionnées dans l’une ou l’autre annexe à l’offre. Le soumissionnaire indique clairement dans son offre quelle information est confidentielle et/ou se rapporte à des secrets techniques ou commerciaux et ne peut donc pas être divulguée par le pouvoir adjudicateur. Le formulaire d’offre est joint au cahier spécial des charges en 1 exemplaire. Les renseignements suivants seront mentionnés dans l’offre : - les prix en lettres et chiffres (hors TVA) ; le montant de la TVA ; la signature de la personne compétente pour signer l’offre ; la qualité de la personne qui signe l’offre ; la date à laquelle la personne précitée a signé l’offre ; le numéro d’immatriculation complet du soumissionnaire auprès de la Banque Carrefour des Entreprises (pour les soumissionnaires belges). 9.2. Durée de validité de l’offre. Les soumissionnaires restent liés par leur offre pendant un délai de 90 jours calendrier, à compter du jour qui suit celui de l’ouverture des offres. 9.3. Structure de l’offre L’Agence demande aux soumissionnaires de respecter la structure suivante (table des matières) lors de l’introduction de leur offre. Les soumissionnaires doivent compléter les tableaux fournis dans le document. Ces tableaux serviront de base pour l’évaluation des offres. 1. Lettre d’offre 2. Formulaire d’offre (conformément à l’annexe C) 3. Les statuts ainsi que tout autre document utile prouvant la compétence du (des) signataire(s). 4. Tous les documents demandés dans le cadre des critères de sélection et d’attribution (voir rubrique 12 ci-après) ; 5. Présentation du soumissionnaire 6. Note de synthèse descriptive 7. Description détaillée de la solution proposée 7.1. Description générale de la solution proposée. 7.2. Architecture Hardware Page 12 de 166 21/05/2010 CIS-2 7.3. Architecture Software 7.4. Architecture Réseau 7.5. Description des modules standards utilisés 7.6. Description des modules non standards proposés 7.7. Description des interfaces proposées 8. Stratégies 8.1. Stratégie pour l’analyse détaillée 8.2. Stratégie gestion du changement (personnes) 8.3. Stratégie de conception/configuration 8.4. Stratégie de test 8.5. Stratégie de migration des données 8.6. Stratégie pilote 8.7. Stratégie Go-Live 8.8. Stratégie post-implémentation 9. Gestion du projet et méthodologie 9.1. Méthodologie utilisée 9.2. Scope Management Plan 9.3. Risk Management Plan 9.4. Project Organisation 9.5. Project Communications Management Plan 9.6. Issues Management Plan 9.7. Change Request Management Plan 9.8. Quality Management Plan 10. Formation 10.1. Formation Utilisateurs 10.2. Formation IT Support 10.3. Formations Super-utilisateurs 11. Calendrier de l’exécution (Work Breakdown Structure WBS) 12. Définition des fournitures (Product Breakdown Structure, PBS) 13. Références 13.1. Présentation des références 14. Curriculum vitae des membres de l’équipe 14.1. CV des collaborateurs affectés au projet 15. Renseignements complémentaires / autres documents 10. Prix. 10.1. Prix. Tous les prix mentionnés dans le formulaire d’offre doivent être obligatoirement libellés en EURO. Le prestataire de services est censé avoir inclus dans son prix tous les frais possibles grevant les fournitures, à l’exception de la TVA. Page 13 de 166 21/05/2010 CIS-2 10.2. Révision de prix. Pour le présent marché, aucune révision de prix n’est possible. 11. Régularité des offres – Critères d’attribution 11.1. Régularité des offres Dans une première phase, les offres introduites seront examinées sur le plan de leur régularité. Les offres irrégulières seront rejetées. Dans une seconde phase, les offres régulières administrativement seront examinées sur le plan technique par une commission d’évaluation. Sur base des offres administrativement et techniquement régulières et sur base des critères d’attribution, le pouvoir adjudicateur dressera une liste de soumissionnaires avec lesquels des négociations seront menées. Au terme des négociations, les soumissionnaires peuvent introduire une offre modifiée ou ajouter des pièces supplémentaires à leur offre (meilleure offre finale). Dans le cadre des négociations, il sera demandé aux soumissionnaires repris dans cette liste d’effectuer une démonstration. Cette démonstration sera considérée comme faisant partie de la « meilleure offre finale » et sera cotée dans le cadre du deuxième critère d’attribution. Un scénario qui doit être respecté lors de la démonstration figure ci-après. Chacun de ces points doit être abordé lors de la démonstration. La démonstration ne durera pas plus d’1h30. Scénario Présentation générale du produit et de ses fonctionnalités - 2 dentistes fraîchement diplômés souhaitent ouvrir un cabinet dentaire. Les deux dentistes doivent donc demander un agrément. Le système doit générer ces agréments sur base des règles de validité des agréments pour dentistes. - Les dentistes ont créé une SPRL dont la personne morale sera l’exploitant du cabinet. Une autorisation de création doit être demandée à cet effet. - Certains documents ne figurent pas dans la demande. Un rappel doit donc être envoyé. - Lorsque tous les documents sont en possession de l’AFCN, le système assurera le reste du processus jusqu’à la production de l’autorisation d’exploitation (y compris la phase de l’approbation du chef de service). - Un P-V de réception est ensuite reçu et l’inventaire des installations des Page 14 de 166 21/05/2010 CIS-2 dentistes doit être enregistré dans le système. Montrer comment les utilisateurs recevront et pourront ajouter des alarmes, y compris les différents types d’alarmes (ex. niveau départemental, individuel, généré par le système, etc.) Montrer comment fonctionne l’application et montrer comment se passe le transfert d’un dossier vers un autre utilisateur et comment remonte (automatiquement) un dossier sur base des critères. L’utilisation et la création de check-lists et l’utilisation de celles-ci comme critères pour le flux de travail et les alarmes Montrer comment le système produit des documents standards sur base des informations reprises dans le système. Montrer comment enregistrer des documents et comment les associer à des entités dans le système. Simulation d’un processus d’approbation. Montrer comment modifier des listes existantes (ex. types d’autorisations). Faire la démonstration de la fonction de téléchargement de données pour les fichiers Excel fournis. Les frais de ces démonstrations sont entièrement supportés par les soumissionnaires. Après la clôture des négociations, les versions définitives des offres seront confrontées aux critères d’attribution. Le soumissionnaire dont l’offre est la plus avantageuse économiquement (donc celui qui obtient le meilleur score sur la base des critères d’attribution mentionnés ci-après) sera désigné comme adjudicataire pour le présent marché. 11.2. Critères d’attribution. Pour le choix de l’offre la plus intéressante, les offres régulières des soumissionnaires sélectionnés seront confrontées à une série de critères d’attribution. Ces critères seront pondérés afin d’obtenir un classement final. 11.2.1. Liste des critères d’attribution. Les critères d’attribution, par ordre décroissant d’importance, sont les suivants : L’Agence attire l’attention des soumissionnaires sur le fait que les offres qui n’obtiennent pas le minimum requis pour un ou plusieurs critère(s) seront exclues de la procédure d’attribution. ID Page 15 de 166 Critère Evaluation Pondération Evaluation 21/05/2010 Minimum requis CIS-2 (100) 1 2 3 4 Prix total Conformité et qualité Proposition technique - 60% fonctionnalité - 20% convivialité - 20% Intégration & Support Planification de l’ensemble du projet Evaluation de la qualité de l’implémentation de systèmes comparables pondérée 30% 30% 15 21 20% 12 20% 12 Pour le premier critère d’attribution, le nombre de points obtenus est calculé selon la formule suivante : 30* (prix le plus bas remis) / (prix de l’offre considérée). Les cotations pour les quatre critères d’attribution seront additionnées en tenant compte des facteurs de pondération. Le marché sera attribué au soumissionnaire qui obtient la cotation finale la plus élevée, après que le pouvoir adjudicateur aura vérifié, à l’égard de ce soumissionnaire, l’exactitude de la déclaration implicite sur l’honneur et à condition que le contrôle ait démontré que la déclaration implicite sur l’honneur correspond à la réalité. Le tableau visé au point 8.3 de l’annexe B sera utilisé pour l’évaluation des critères. 12. Cautionnement. Le cautionnement est fixé à 5 % du montant total, hors TVA, du marché. Le montant ainsi obtenu est arrondi à la dizaine d’euro supérieure. Le cautionnement peut être constitué conformément aux dispositions légales et réglementaires, soit en numéraire, ou en fonds publics, soit sous forme de cautionnement collectif. Le cautionnement peut également être constitué par une garantie accordée par un établissement de crédit satisfaisant au prescrit de la loi du 22 mars 1993 relative au statut et au contrôle des établissements de crédit ou par une entreprise d’assurances satisfaisant au prescrit de la loi du 9 juillet 1975 relative au contrôle des entreprises d’assurances et agréée pour la branche 15 (caution). Le prestataire de services doit, dans les trente jours de calendrier suivant le jour de la conclusion du marché, justifier la constitution du cautionnement par lui-même ou par un tiers, de l’une des façons suivantes : Page 16 de 166 21/05/2010 CIS-2 1° 2° 3° 4° lorsqu’il s’agit de numéraire, par le virement du montant au numéro de compte du Postchèque de la Caisse des Dépôts et Consignations (CCP n° 679-2004099-79) ou d’un organ isme public remplissant une fonction similaire à celle de ladite Caisse, ci-après dénommé organisme public remplissant une fonction similaire ; lorsqu’il s’agit de fonds publics, par le dépôt de ceux-ci entre les mains du caissier de l’Etat au siège de la Banque nationale à Bruxelles ou dans l’une de ses agences en province, pour compte de la Caisse des Dépôts et Consignations, ou d’un organisme public remplissant une fonction similaire ; lorsqu’il s’agit d’un cautionnement collectif, p ar le dépôt par une société exerçant légalement cette activité, d’un acte de caution solidaire auprès de la Caisse des Dépôts et Consignations ou d’un organisme public remplissant une fonction similaire ; lorsqu’il s’agit d’une garantie, par l’acte d’en gagement de l’établissement de crédit ou de l’entreprise d’assurances. Cette justification se donne, selon le cas, par la production au pouvoir adjudicateur : 1° 2° 3° 4° 5° soit du récépissé de dépôt de la Caisse des Dépô ts et Consignations ou d’un organisme public remplissant une fonction similaire ; soit d’un avis de débit remis par l’établissemen t de crédit ou l’entreprise d’assurances ; soit de la reconnaissance de dépôt délivrée par le caissier de l’Etat ou par un organisme public remplissant une fonction similaire ; soit de l’original de l’acte de caution solidair e visé par la Caisse des Dépôts et Consignations ou par un organisme public remplissant une fonction similaire ; soit de l’original de l’acte d’engagement établi par l’établissement de crédit ou l’entreprise d’assurances accordant une garantie. Ces documents, signés par le déposant, indiquent au profit de qui le cautionnement est constitué, son affectation précise par l’indication sommaire de l’objet du marché et de la référence du cahier spécial des charges, ainsi que le nom, le prénom et l’adresse complète du prestataire de services et éventuellement, du tiers qui a effectué le dépôt pour compte, avec la mention “bailleur de fonds” ou “mandataire”, suivant le cas. Le délai de trente jours de calendrier visé ci-avant est suspendu pendant la période de fermeture de l’entreprise du prestataire de services pour les jours de vacances annuelles payées et les jours de repos compensatoire prévus par voie réglementaire ou dans une convention collective de travail rendue obligatoire. Page 17 de 166 21/05/2010 CIS-2 La preuve de la constitution du cautionnement doit être envoyée à l’adresse qui sera mentionnée dans l’avis d’attribution du marché. Le cautionnement sera libéré en une fois après l’acceptation définitive du dernier marché exécuté sur base du contrat conclu sur base du présent cahier spécial des charges, à la demande expresse du prestataire de services et à condition que les services fournis aient été réceptionnés. 13. Exécution des services. 13.1. Délais et clauses. 13.1.1 Délais La réception provisoire doit avoir lieu dans les 12 mois qui suivent la réunion de démarrage. Tous les jours calendrier sans distinction aucune sont comptabilisés dans le délai. 13.1.2. Clause d’exécution Le soumissionnaire s’engage, jusqu’à la complète exécution du marché, à respecter les conventions de base de l’OIT, telles qu’elles sont reprises au point 11.1.1. du présent cahier spécial des charges. Le non-respect de cet engagement pourra, en vertu de l’article 20, §1er, 4° du Cahier général des charges annexé à l’arrêté royal du 26 septembre 1996, donner lieu à l’application des mesures d’office prévues au § 6 du même article, et notamment à la résiliation unilatérale du marché. 13.2. Lieu où les services doivent être exécutés et formalités. Les services seront exécutés à l’adresse suivante : Rue Ravenstein 36, 1000 Bruxelles, Belgique. Les candidats soumissionnaires ont le droit de visiter le lieu où les services devront être exécutés. A cet effet, ils prendront contact avec la personne suivante : Peter Van Lier, Tél. +32 2 289 2087 Fax: 00 32 2 289 21 12 [email protected] La visite à l’endroit où les services devront être exécutés a lieu au jour et à l’heure convenus avec la personne précitée. Page 18 de 166 21/05/2010 CIS-2 13.3. Suivi de l’exécution 13.3.1. Développement et installation Les adjudicataires doivent fournir au pouvoir adjudicateur tous les renseignements et facilités nécessaires pour que la préparation et l’exécution des livraisons puissent être contrôlées. Les équipements seront développés et installés par l’adjudicataire conformément à un calendrier détaillé à déterminer de commun accord dès la notification de l’attribution du marché. 13.3.2. Spécifications techniques Les services doivent correspondre à tous points de vue avec les plans, documents et sujets qui sont d’application dans ce marché. Même en cas de défaut de spécifications techniques contractuelles, les services doivent satisfaire à toutes les normes et règles de bonne exécution. 13.3.3. Suivi de l’exécution des fournitures et des services Les services prestés seront suivi minutieusement par un représentant du pouvoir adjudicateur. Le prestataire de services prend acte du fait que le pouvoir adjudicateur peut confier, pour son compte et à sa place, à un bureau d’étude l’exécution de tâches spécifiques qui relèvent de son domaine de compétences en vue de l’exécution de ce marché. Le prestataire de services sera informé de l’identité et de la mission du bureau. Le prestataire de services est tenu de coopérer avec ce tiers et de lui communiquer tous les renseignements requis en vue du bon exercice de ces activités de contrôle. Le pouvoir adjudicateur a le droit de maintenir une surveillance permanente sur les services qui sont exécutés par l’équipe impliquée dans l’exécution du marché ; l’équipe d’exécution doit fournir aux représentants de l’AFCN tous les renseignements et facilités afin de remplir cette tâche. Les plans, spécifications, dossiers, etc. doivent avoir été approuvés par l’AFCN avant exécution. En cas de remarques, les documents concernés doivent avoir été suffisamment corrigés avant exécution, sans que ces corrections ne causent une révision du terme d’exécution prévu, à moins Page 19 de 166 21/05/2010 CIS-2 que les remarques ne soient la conséquence d’une nouvelle exigence de la part de l’AFCN. Tout dépassement du terme planifié pour l’acceptation d’un document mène, à la demande de l’adjudicataire concerné, à un prolongement du délai d’exécution. Le fait qu'un retard puisse être imputé à l’AFCN ne dégage pas l'adjudicataire de son obligation de veiller à en réduire les conséquences. Si pendant l’exécution des services, des anomalies sont constatées, ceci sera immédiatement notifié à l’adjudicataire par un fax ou par un message e-mail, qui sera confirmé par la suite au moyen d’une lettre recommandée. L’adjudicataire est tenu de recommencer les services exécutés jugés non conformes par le pouvoir adjudicateur. Au moment où les services auront été exécutés, on procédera à l’évaluation de la qualité et de la conformité des services exécutés. Un procès-verbal de cette évaluation sera établi, dont l’exemplaire original sera transmis au prestataire de services. Les services qui n’auront pas été exécutés de manière correcte ou conforme devront être recommencés. 13.3.4. Opérations de vérification. L’AFCN procède, après la notification de l’achèvement des activités, aux opérations de vérification complète du système livré. Ces opérations porteront sur la vérification d’aptitude et sur la vérification de service régulier. La vérification d’aptitude a pour but de constater que les équipements répondent aux spécifications imposées par l’AFCN. La vérification de service régulier a pour but de constater que le système est capable d’assurer un service régulier dans des conditions normales d’exploitation. Les activités de contrôle comprennent notamment : • • • • L’établissement du fait que les fonctionnalités ont été implémentées ; L’établissement du fait que la documentation a été fournie et que les formations ont été dispensées ; Le système offre des performances suffisantes à pleine charge ; Le protocole de réception conclu de commun accord est respecté. Les opérations de vérification seront considérées comme réalisées avec succès lorsque les critères précités sont remplis. Si lors des opérations de vérification, les performances et/ou des fonctionnalités demandées dans le cahier spécial des charges et/ou annoncées dans l’offre ainsi que dans ses documents complémentaires, Page 20 de 166 21/05/2010 CIS-2 ne sont pas rencontrées ou ne le sont que partiellement, l’adjudicataire s’engage à effectuer à ses frais les modifications ou compléments nécessaires ou à remplacer tout ou partie des fournitures par la livraison d’une fourniture conforme, ceci dans les 30 jours de calendrier qui suivent la date du procès verbal de constatation de l’impossibilité de prononcer la réception provisoire. Au delà de ce délai, l’AFCN se réserve le droit d’appliquer les amendes pour retard. Dans cette hypothèse, après que l’adjudicataire aura effectué les modifications, les compléments ou remplacements nécessaires, l’ensemble des tests de réception devra être ré-exécuté. 13.4. Réception 13.4.1. Réception provisoire A l’issue des activités de contrôle effectuées avec succès, l’AFCN dressera un procès-verbal de réception provisoire pour les services prestés. Le procès-verbal de réception provisoire sera signé par les deux parties. 13.4.2. Réception définitive Les réceptions définitives sont prononcées à la demande du fournisseur après l'expiration du délai de garantie et au moins un an après la réception provisoire, pour tout autant que l’AFCN n’ait pas émis de plaintes pendant cette période. La réception définitive sera enregistrée dans un procès-verbal signé par l'adjudicataire et par l’AFCN. 14. Facturation et paiement des services. Le prestataire de services envoie les factures (en un seul exemplaire) à l’adresse suivante : Agence fédérale de Contrôle nucléaire (FANC/AFCN) Service : Finances Rue Ravenstein 36, 1000 Bruxelles Seuls les services exécutés de manière correcte pourront être facturés aux échéances suivantes : Page 21 de 166 21/05/2010 CIS-2 - Facturation de 20% à l’approbation du rapport de la réunion de démarrage par le pouvoir adjudicateur. Facturation de maximum 20% du prix total au terme de la phase d’analyse détaillée. Facturation de maximum 50% du prix total au terme de la réception provisoire. Facturation du solde restant dû au terme de la réception définitive du projet. Le paiement a lieu dans un délai de 30 jours de calendrier à compter de la réception d’une facture correctement établie et des autres documents éventuellement exigés. La facture doit être libellée en EURO. 15. Confidentialité et réserve Tous les renseignements dont le personnel de l’adjudicataire sera amené à prendre connaissance dans le cadre de sa mission, tous les documents qui lui sont confiés et toutes les réunions auxquelles il participe sont considérés comme strictement confidentiels. Le prestataire de services s’engage à garder secrètes, tant pendant qu’après l’exécution du marché, toutes ces informations confidentielles, de quelque ordre que ce soit, qui lui seront communiquées ou dont il aura eu connaissance au cours de sa mission. Le prestataire de services s’engage à respecter inconditionnellement ce devoir de réserve et à exiger ce respect de son personnel et de ses sous-traitants. L’adjudicataire est responsable du respect de la confidentialité de ces informations par son personnel et ses sous-traitants. Pour des raisons de sécurité publique et vu le caractère confidentiel de l’information en question, des obligations en matière de sécurité et de confidentialité peuvent être imposées au prestataire de services et à ses travailleurs, pour autant qu’ils aient accès à cette information. Des dispositions complémentaires peuvent faire l’objet d’un accord à part. Toute l'information mise à la disposition de l'adjudicataire par l’AFCN et tout support d'information mis à la disposition de l'adjudicataire par l’AFCN reste l'entière propriété de l’AFCN. L’adjudicataire ne peut publier, diffuser ou communiquer aucun avis, renseignement, communiqué de presse ou informations sans l’autorisation écrite de l’AFCN. Page 22 de 166 21/05/2010 CIS-2 16. Droits intellectuels et de propriété. Tous les droits intellectuels et de propriété inhérents au logiciel que le prestataire de services développe, développera ou modifiera dans le cadre de ce projet, ainsi que les adaptations spécifiques apportées au logiciel standard, à l’exception du logiciel d’exploitation utilisé, appartiennent au pouvoir adjudicateur qui peut en disposer librement. Le prestataire de services s’engage à livrer le code source et toute la documentation. Si le logiciel spécifique utilise le logiciel d’une tierce partie (ex. bibliothèque), le pouvoir adjudicateur doit acquérir les mêmes droits que le prestataire de services sur ce logiciel. Lors de la soumission, le prestataire de services doit décrire précisément les parties faites sur mesure et les logiciels standards utilisés. Le prestataire de services ne peut, sous quelque forme que ce soit, à titre onéreux ou gratuit, mettre le résultat du marché à la disposition de tiers. Le prestataire de services peut toutefois utiliser à d’autres fins la méthode, les outils ou les modules indépendants de l’application qui ont été utilisés dans le cadre de l’exécution du marché. 17. Avis de marché et rectificatifs. Les avis de marché et rectificatifs annoncés ou publiés au Bulletin des Adjudications ou au Journal Officiel des Communautés européennes qui ont trait aux marchés en général, ainsi que les avis de marché et rectificatifs relatifs à ce marché, font partie intégrante du présent cahier spécial des charges. Le soumissionnaire est censé en avoir pris connaissance et en avoir tenu compte lors de l’établissement de son offre. 18. Litiges. Tous les litiges relatifs à l’exécution de ce marché sont exclusivement tranchés par les tribunaux compétents de l’arrondissement judiciaire de Bruxelles. La langue véhiculaire est le français ou le néerlandais. Le pouvoir adjudicateur n’est en aucun cas responsable des dommages causés à des personnes ou à des biens qui sont la conséquence directe ou indirecte des activités nécessaires à l’exécution de ce marché. Le prestataire de services garantit le pouvoir adjudicateur contre toute action en dommages et intérêts par des tiers à cet égard. Page 23 de 166 21/05/2010 CIS-2 19. Amendes pour exécution tardive des services. Par dérogation à l’article 66 de l’annexe de l’arrêté royal du 26 septembre 1996, l’amende pour exécution tardive des services est fixée à 0,5% par jour calendrier avec un maximum de 20% du montant des services exécutés. Il est dérogé aux dispositions de l’article 66 relatif aux amendes pour exécution tardive des services en raison du désavantage important qu’entraîne pour l’AFCN l’exécution tardive des services. Page 24 de 166 21/05/2010 CIS-2 B. PRESCRIPTIONS TECHNIQUES 1 Généralités L'agence a décidé de moderniser l'actuel Système central d'information (CIS) pour les raisons suivantes : 1) 2) 3) 4) 5) 6) 7) Les processus d'exploitation sont actuellement nombreux et peuvent être standardisés pour être ramenés à 6 processus de base. L’actuel Système central d'information ne prend en charge qu'une partie de ces processus de base qui sont utilisés au sein de l’AFCN. La plate-forme actuelle n'est pas considérée comme une plate-forme d'avenir. Puisque le système actuel ne prend pas tout en charge, des applications Excel et Access personnalisées ont été mises au point dans les différents services, ce qui ne favorise pas la visibilité et la centralisation de ces informations. La qualité des données des systèmes actuels n'est pas optimale. Ceci s'explique en partie par la structure et les fonctionnalités de l'application actuelle, mais également par l'absence de validation des données par rapport aux fichiers sources. Comme le soutien du workflow est inexistant dans le système actuel, l’encadrement des processus et des ressources est médiocre. L’un des objectifs de l’AFCN est d'offrir à ses clients un guichet électronique reposant sur un portail. Le présent document décrit tout d’abord la portée du marché et définit une série de termes et de concepts utilisés dans ce document et dans le nouveau système. Puis il détaille les exigences fonctionnelles sur la base de nouveaux processus. Un plan de processus, une description et une structure des données sont présentés pour chaque processus. Sont ensuite décrites les autres exigences fonctionnelles du système, de même que les interfaces nécessaires entre le système et d'autres systèmes internes et externes. Enfin, les exigences techniques auxquelles le système doit satisfaire, ainsi que l'environnement technique dans lequel le système devra fonctionner sont passés en revue. Ce document présente un certain nombre de structures de données sur la base de données fictives. Ces données ne doivent pas être considérées comme complètes, mais plutôt comme des données illustratives permettant de se faire une idée plus précise des fonctionnalités et de la structure. Ce n'est qu'au terme d'une analyse détaillée des différentes structures de Page 25 de 166 21/05/2010 CIS-2 données et de leur contenu qu’apparaîtront clairement les structures et valeurs exactes à configurer dans le système. 1.1. Portée Le CIS a pour but de gérer les informations et d’encadrer tous les processus d'exploitation liés aux tâches centrales de l’AFCN. Il est présupposé que toutes les données servant à identifier les clients (personnes physiques et personnes morales), les organismes, les installations, les sources, les sites et toutes les données nécessaires concernant les dossiers sont centralisées et liées, dans la mesure du possible, à des fichiers sources (registre national, BCE, etc.). Le CIS doit également soutenir le workflow (processus d'exploitation) en ce qui concerne les processus volumineux ou présentant un certain degré de complexité. Les services de l’AFCN qui utiliseront le CIS sont : • • • • • • Protection de la santé Importations et Transports Établissement nucléaires de base Sécurité – Autorisations et Contrôle Finances Cellule Gestion des Données 1.2. Applications et processus existants 1.2.1. Applications À l'heure actuelle, l’AFCN possède un Système central d'information (CIS) qui assure exclusivement le suivi du processus des autorisations. Il s'agit d'une application développée en interne qui s'appuie sur une base de données centrale et sur une application installée sur les postes de travail des utilisateurs. Il convient également de souligner que le CIS actuel ne prend pas en charge toutes les fonctionnalités nécessaires du processus des autorisations et que, dans ce contexte, des listes de suivi complémentaires sont encore également tenues à jour dans Excel ou Access par les utilisateurs. Comme l'application CIS existante ne prend en charge que le processus des autorisations, les utilisateurs ont recours à des fichiers MS Excel et MS Access pour les autres processus. Page 26 de 166 21/05/2010 CIS-2 Lors de la migration des données, tant les informations de CIS-1 que les différents fichiers Excel et Access devront subir la migration. 1.2.2. Processus L’AFCN possède un plan de processus sur la base duquel une description de tous les processus d’exploitation a été réalisée dans le passé. La nouvelle version de CIS s’appuiera sur une version optimisée de ce plan de processus dans laquelle les processus d'exploitation identiques pour différents services seront fusionnés. Ces plans de processus peuvent être consultés dans les sections ad hoc de ce document. Le plan de processus présenté ci-dessous est l'ancien plan de processus et est communiqué à titre purement informatif. Page 27 de 166 21/05/2010 CIS-2 FANC PROCESS MAP Regelgeving Vergunningen F F Erkenningen Inspecties D REGELGEVING NUCLEAIRE VEILIGHED Klachten Communicatie Toezicht D INSPECTIE VERVOER D D D INSPECTIE NBI D INSPECTIE MII D INCIDENTEN MII BEVEILIGING En CONTROLE VRAGEN / INFORMATIE NBI KLACHTEN NBI D F D D INCIDENTEN NBI D ERKENNING MII OPLEIDING VERVOER F D ERKENNING NBI D VERGUNNING MII Incidenten D VERGUNNING VERVOER VERGUNNING NBI Handhavingsmiddelen D VRAGEN INFORMATIE MII KLACHTEN MII D D GOEDKEURING VERVOER WEESBRONNEN POORTEN MII D Operational Prcoesses BEHEER AFVAL D REGELGEVING HANDHAVING TELERAD GLTOE ALGEMENE WACHTROL GLTOE D D VERGUNNING - ERKENNINGEN GLMED D INSPECTIE GLMED PROJECT MANAGEMENT D D INCIDENTEN GLMED DATABEHEER D KLACHTEN GLMED TOEZICHT GLTOE D WACHTROL NON PROLIFERATIE TOEZICHT NORM F E F SOLLICITATIE A AGENTSCHAP RAPPORTERING INCIDENTEN OPVOLGING ZENDINGEN F Inrichtingen en Aval Support Processes Management Processes Page 28 de 166 Gezondheid en Leefmilieu E Beveiliging en Transport D D AANKOOP Boekhouding Thesaurie Verkoop Fast Track Defintion F RIAD D FINANCE Aanwerving Opleiding Uit dienst Personeelsadmin Functiebeschrijving Functieclassificatie D E ICT F BEHEER VAN MIDDELEN POP PMT 21/05/2010 F BIBLIOTHEEK BEHEER Bestaande Procedure F INTERNAT VERTEGENWOORDIGING Detailed analysis E&Y F BEHEER MEET TOESTELLEN HR PMO F F Communicatie HELPDESK PROJECTEN BEHEER IT BESCHERMING DATA WACHTROL ICT KWALITEITSBELEID AUDIT Interne Audit Klanttevredenheid Continue Verbetering Klachten Non Conformiteiten Documentatie Registratie Management Review CIS-2 1.3. Définitions utilisées pour CIS-2 1.3.1. Terminologie Un certain nombre de termes utilisés dans le présent document sont propres à l'Agence. Pour une explication de ces termes, veuillez consulter le site Internet de l’AFCN au moyen du lien suivant : http://www.jurion.fanc.fgov.be/jurdbconsult/multiLanguageWettekstServlet?wettekstId=7463&actuele Wetgeving=true&appLang=nl&firstLang=nl&secondLang=fr L’AFCN attend du fournisseur qu’il utilise également cette terminologie lors de l’analyse détaillée et dans la documentation qu’il fournira. 1.3.2. Définitions des structures de données La structure des données de base dans CIS-2 est déterminée par les entités suivantes : Regulatory Authority Number (RAN) Chaque enregistrement de données doit être identifié de manière unique dans le système. Cette identification a lieu lors de la création et ne changera plus durant tout le cycle de vie de l'enregistrement, quelles que soient les modifications qui y sont apportées. Cette identification unique est appelée un RAN. Dans CIS-2, les enregistrements suivants nécessitent un RAN : Type de donnée Demandes Clients • Personnes physiques • Entreprises (personnes morales) o Implantations Établissements Installations • Articles d'inventaire • Générateurs de rayons • Sources scellées • Sources non scellées • Matériel correspondant Certificats Page 29 de 166 RAN proposé REQ-###### CUS-###### PER-###### COM-###### DIV-###### FAC-###### INS-###### INV-###### RAD-###### SEA-###### UNS-###### AEQ-###### CER-###### 21/05/2010 CIS-2 Autorisations/Agréments/Approba tions Déclarations préalables Déclarations mensuelles Incidents Réclamations/Plaintes Inspections Suivi des actions Procédure standard Carnet Amendes Certificats Personnes exposées 1.3.3. AUT-###### PRE-###### MOM-###### INC-###### CMP-###### INSP-###### ACT-###### STP-###### BON-###### PEN-###### CER-###### EXP-###### Concept de la personne unique De manière générale, est considérée comme personne unique toute personne physique ou morale qui adresse une demande d'autorisation à l'Agence et toute personne physique et morale qui doit être autorisée. L'unicité implique que toute personne n'apparaît qu'une seule fois dans la base de données de l'Agence, quel que soit le nombre de demandes d'autorisation ou le nombre d'autorisations. La personnalité physique et la personnalité morale sont deux entités distinctes d'une personne unique. Elles sont uniques en tant que telles et s'excluent mutuellement. Les personnes qui représentent une personne morale ou travaillent pour une telle personne sont inscrites en tant que personnes physiques, un lien étant établi entre la personne morale et la personne physique. Normalement, la création d'une nouvelle personne (client) au sein de l'Agence a lieu à l'occasion d'une demande d'autorisation, mais d'autres activités peuvent également être à l’origine de la création de personnes. Les personnes qui devraient être légalement autorisées, mais qui ne le sont pas, doivent également pouvoir être inscrites dans le système. En d'autres termes, des personnes doivent pouvoir exister indépendamment d'une autorisation ou d'une demande d'autorisation. Il est également nécessaire de pouvoir créer des personnes morales qui ne sont pas nécessairement associées à une autorisation (p. ex. expéditeurs, destinataires, lieux de chargement et de déchargement qui n'ont pas besoin d'une autorisation d'exploitation). Les diplômés dont le diplôme indique qu'ils devront peut-être demander une autorisation à un stade ultérieur peuvent Page 30 de 166 21/05/2010 CIS-2 également être introduits dans le système. Ces personnes constituent le groupe cible de campagnes. 1.3.4. Données générales à caractère personnel Pour les établissements, l'autorisation est délivrée à l'exploitant, c'est-à-dire à la personne physique ou morale qui est responsable de l'établissement ou de l'activité professionnelle pour laquelle une autorisation ou un agrément est requis. Toutefois, les agréments d'experts en contrôle physique constituent des agréments personnels. Pour les applications médicales, l'autorisation est remise aux utilisateurs de sources de rayonnements ionisants et d'équipements radiologiques. Ces utilisateurs sont des dentistes, des médecins ou des vétérinaires. Pour la production ou la vente de sources non scellées utilisées en médecine et en sciences vétérinaires et pour les études cliniques et le traitement des denrées alimentaires par ionisation, ce sont les entreprises qui reçoivent l’autorisation. Pour l'importation, l'exportation, le transit et le transport de substances radioactives, y compris les déchets radioactifs et le combustible nucléaire irradié, ou pour les approbations de modèles de colis, les autorisations (certificats d'approbation) sont délivrées à des personnes ou à des entreprises (en l'occurrence aux importateurs et transporteurs). Les certificats de formation ADR remis aux chauffeurs et aux conseillers à la sécurité sont des certificats personnels, mais la participation à la formation et/ou à l'examen est souvent payée par l’employeur. Le certificat de conseiller à la sécurité de classe 7 est également personnel et est souvent payé par l'employeur. Pour chacun de ces domaines d'activité, l'autorisation peut être attribuée à une personne physique ou morale. La distinction s’opère en fonction des données supplémentaires requises (principalement des données de contact et les coordonnées) dans le cas d'une personne morale, alors que ce seront plutôt des informations, telles que le lieu et la date de naissance, qui seront enregistrées pour les personnes physiques. Une même autorisation ne peut jamais être accordée simultanément à une personne physique et à une personne morale. Les autorisations de transport sont délivrées aux entreprises de transport (transport routier, transport ferroviaire, compagnie aérienne) ou à des agences maritimes qui représentent une ligne Page 31 de 166 21/05/2010 CIS-2 maritime. Ces entreprises peuvent également être étrangères. Dans certains cas, des « tiers » peuvent demander une autorisation pour le compte d'un transporteur. Pour les importations, il peut s'agir d'un exploitant qui demande et reçoit une autorisation d'importation, mais il peut également arriver que ce soit le distributeur « commercial » des substances radioactives en Belgique qui demande et reçoive cette autorisation d'importation. L’exportation de substances radioactives à des fins de traitement peut également être demandée par des organisations qui ne sont pas enregistrées dans CIS (p. ex. ferrailles radioactives destinées à être traitées en Allemagne). Les demandeurs de certificats d'approbation sont souvent des transporteurs, expéditeurs ou destinataires belges mais ne se limitent pas à ceux-ci, puisque des étrangers peuvent également demander une telle approbation. S'il y a un demandeur belge, il est tout à fait possible qu'un concepteur étranger soit également impliqué. D'autres organisations, comme les fabricants des emballages, peuvent également être belges ou étrangers. Un établissement est un ensemble composé d'une ou plusieurs installations dans une zone géographique limitée. Les établissements peuvent également demander une autorisation de transport. Les installations sont un ensemble d'objets et d'appareils, de dispositifs ou de bâtiments qui constituent une unité technique au sein d’un établissement. Certaines installations constituent en soi un établissement et doivent être autorisées en tant qu'établissement distinct. Toutes les installations qui font partie d’une unité d'exploitation ou de recherche et qui sont susceptibles d'appartenir à différentes sous-classes d'établissement peuvent être autorisées conjointement dans le cadre d’une « autorisation-enveloppe ». Page 32 de 166 21/05/2010 CIS-2 Un aperçu des informations conservées sur les clients est présenté cidessous. Person ne physiq ue Person ne morale √ √ RAN √ *Name : nom de l'entreprise ou de l'organisation *Last name : nom de famille de la personne physique √ *First name : prénom √ Place of birth √ Birth date √ Gender √ Nationality √ Title : civilité √ √ √ Juridical form √ Integration ID : numéro d'intégration issu de Globe √ √ Company number : numéro BCE National number : numéro de registre national √ INAMI-RIZIV VAT number : numéro de TVA √ √ √ Certified Organism : organisme de contrôle agréé √ Active tag : Indication précisant si la personne ou l'organisation est active à titre professionnel Legacy Codes : codes repris des BD existantes *Official address: street, number/box, postal code, city, PO Page 33 de 166 √ √ √ √ √ 21/05/2010 CIS-2 box, country Invoicing address: adresse de facturation si différente de l’adresse officielle Exploitation address Preferred language Website Way of contact : mode de prise de contact Contact : mail, tél., lettre ou fax contact value : adresse e-mail, numéro de téléphone ou de fax description : is preferred : tag désignant la préférence Contact : données sur la personne de contact de l'organisation ou de la personne Primary : indication précisant quelle personne est la première personne de contact Description : Person : nom de la personne de contact Liens vers personnes physiques Function Category Liens vers implantations Comment √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ Lors de la création d'un client, on part du principe que les données nécessaires sont validées au niveau des fichiers sources, ci-après dénommés l’« authentic source ». Cette authentic source ne doit cependant pas être limitative lors de la création de données, puisqu'il se peut qu’une entreprise étrangère doive pouvoir être enregistrée dans la base de données, alors que ce client ne peut évidemment pas être validé par l’authentic source. Pour les personnes physiques, l’authentic source est le Registre national (RN) et il s’agit de la Banque-Carrefour des entreprises (BCE) pour les personnes morales. Dans ce cadre, il est nécessaire que la structure d'entreprise puisse être reprise de la BCE et qu’une association puisse être aisément établie dans le système. Étant donné que la BCE est en mesure de fournir les informations d'implantation ad hoc, la cellule Gestion des données importera ces informations lors de la création d'un nouveau client. Ce faisant, le système extraira une liste de toutes les implantations connues de la BCE et la cellule Gestion des données devra pouvoir sélectionner les implantations adéquates, dont les données seront donc tenues à jour dans le système. Lorsque des modifications devront être apportées dans les informations d'implantation, la cellule Gestion des données devra également adapter ces données de manière similaire. Ici aussi, il faut tenir compte du principe selon lequel le système doit prévoir que la cellule Gestion des données puisse écraser les données obtenues de la BCE, étant donné que celles-ci ne sont pas toujours correctes à 100 %. En cas de discordance entre les informations de la BCE et les informations contenues dans la demande, il incombe à la cellule Gestion des Page 34 de 166 21/05/2010 CIS-2 données de rechercher les informations exactes (en collaboration avec les services opérationnels). La structure de données suivante est utilisée pour les implantations RAN (implantation) Lien vers personne morale Nom Unité d'établissement Numéro Unité d'établissement Adresse Unité d'établissement Facturation Adresse Implantation Organisme de contrôle agréé Service Contrôle physique Preferred language Way of contact : mode de prise de contact Contact : mail, tél., lettre ou fax contact value : adresse e-mail, numéro de téléphone ou de fax description : is preferred : tag désignant la préférence Contact : données sur la personne de contact de l'implantation Primary : indication précisant quelle personne est la première personne de contact Description : Person : nom de la personne de contact Liens vers personnes physiques Liens vers Établissements Comment Si un certain établissement n'existe pas encore, le collaborateur administratif du service opérationnel concerné créera cet établissement et l’associera à l’implantation correcte du client. Pour ce faire, les données de l’implantation seront initialement reprises (valeurs par défaut), mais pourront être écrasées par le collaborateur administratif. Les données suivantes doivent être tenues à jour pour les établissements : RAN (établissement) Lien vers unité d'établissement Adresse Établissement Service Contrôle physique Preferred language Website Way of contact : mode de prise de contact Contact : mail, tél., lettre ou fax contact value : adresse e-mail, numéro de téléphone ou de fax description : is preferred : tag désignant la préférence Page 35 de 166 21/05/2010 CIS-2 Contact : données sur la personne de contact de l'établissement Primary : indication précisant quelle personne est la première personne de contact Description : Person : nom de la personne de contact Liens vers personnes physiques Liens vers installations Comment Si une certaine installation n'existe pas encore, le collaborateur administratif associera cette installation à l'établissement correct du client. Pour ce faire, les données de l’établissement seront initialement reprises (valeurs par défaut), mais pourront être remplacées par le collaborateur administratif. Les données suivantes doivent être tenues à jour pour les installations : RAN (installation) Lien vers installation Adresse Installation Preferred language Way of contact : mode de prise de contact Contact : mail, tél., lettre ou fax contact value : adresse e-mail, numéro de téléphone ou de fax description : is preferred : tag désignant la préférence Contact : données sur la personne de contact de l'établissement Primary : indication précisant quelle personne est la première personne de contact Description : Person : nom de la personne de contact Liens vers personnes physiques Liens vers articles d’inventaire Comment Fonction La fonction décrit l'activité professionnelle de la personne physique ou morale. Cette liste n'est pas limitative et doit pouvoir être étendue aisément. Les fonctions s'appliquent à une Personne physique (1) ou à une Personne morale (2) ou aux deux (0) Page 36 de 166 21/05/2010 CIS-2 Applicability 1 2 0 1 0 2 0 2 2 2 0 2 2 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 1 1 2 2 2 2 2 2 2 2 1 0 2 2 2 2 2 2 2 Page 37 de 166 Function Gouverneur Hôpital Directeur Vétérinaire Expert Expéditeur Titulaire Fabricant Destinataire Transporteur Exportateur Autorité Assureur Dentiste Vétérinaire RX Radiologue-Connexiste Ostéodensitométriste Radiophysicien Médecin nucléaire Vétérinaire médecine nucléaire Vétérinaire radiothérapie Radiothérapeute Spécialiste Biologie clinique Médecin du travail Pharmacien – Spécialiste radiopharmacie Entreprise Vente Sources Entreprise Études cliniques Établissement classé Organisme agréé Administrateur Conseiller à la sécurité Demandeur d’approbation Concepteur colis Importateur Transit de déchets ou de combustible nucléaire irradié Importateur enregistré Exportateur Exportateur pour traitement Université Contact Exploitant Cabinet dentaire Service de radiologie Service de radiothérapie Cabinet vétérinaire Service de médecine nucléaire Traitement des denrées alimentaires par ionisation Installation mobile 21/05/2010 CIS-2 Catégories Nonobstant l’uniformité des processus dans l’AFCN dans son ensemble, une segmentation est néanmoins pratiquée entre les catégories suivantes : 1) 2) 3) 2 Applications médicales Transports & Sécurité Établissement nucléaires de base Exigences selon la classification fonctionnelle 2.1. Généralités Les processus d’exploitation devant être pris en charge dans le cadre de CIS2 sont les suivants : o Autorisations, agréments, certificats et enregistrements (demande, modification, arrêt, facturation) o Déclarations préalables, déclarations mensuelles et trimestrielles o Inspections & contrôles o Mise en exécution o Incidents et Plaintes o Inventaire Le diagramme ci-dessous donne un aperçu général de la manière dont les différents processus sont reliés entre eux. Page 38 de 166 21/05/2010 CIS-2 2.1.1. Fonctionnalités générales CSI-2 doit devenir la base de données centrale et l’outil de worflow sur lesquels reposent les processus de l’AFCN. Les fonctionnalités que le système doit remplir garantiront que l’AFCN puisse exécuter et commander ces processus avec efficacité et rentabilité. Dans l'avenir, ce système constituera également la charpente de la fourniture des données nécessaires à une fonction de guichet électronique que l’AFCN entend offrir à ses clients. Ce service s'inscrit dans la stratégie eGov suivie par les autorités fédérales. Dans le cadre du présent projet, nous souhaitons faire les premiers pas dans cette direction en proposant une fonctionnalité simple à un groupe très limité d'utilisateurs externes. Pour de plus amples détails sur cette fonctionnalité, nous renvoyons à la section consacrée aux fonctionnalités du portail. Le système sera web-based et prendra en charge différente langues. L'interface utilisateur doit être disponible en français, en néerlandais et en anglais. Les modèles de documents devront être disponibles tant en français, Page 39 de 166 21/05/2010 CIS-2 en néerlandais, en allemand qu'en anglais. Le système devra reconnaître automatiquement le rôle linguistique de l'utilisateur et le bon rôle linguistique lors de la création de documents. Un document (p. ex. autorisation) pourra également être généré dans plusieurs langues (p. ex. français et néerlandais et allemand). Le système doit fonctionner sur le principe d'une saisie unique des données et d'une distribution de ces informations au bon utilisateur au bon moment. Il incombe au système de soutenir les processus sans en prévoir nécessairement l’automatisation. Toutefois, lorsque la possibilité se présente, le système limitera les interventions de l'utilisateur ou proposera des valeurs standard à l'utilisateur, de manière à ce que la saisie effective de données demeure limitée à un minimum et que le risque d'erreurs soit réduit. Pour faciliter ces procédures, le système aura recours à des check-lists et à des scripts préprogrammés qui aideront les utilisateurs lors de l'exécution du processus. La configuration du système sera flexible et permettra d'introduire aisément des procédures et types de données complémentaires au sein de l'organisation. De préférence, ces adaptations devront pouvoir être effectuées par les superusers. Si des connaissances techniques spécifiques sont requises pour apporter des changements, il n’empêche que ceux-ci devront pouvoir être mis en œuvre par le service interne de support ICT. Lors de la réception, il convient donc d'accorder l'attention nécessaire à la formation des collaborateurs ICT de l'AFCN. Le système permettra au management d'évaluer la performance des processus sur la base de KPI et générera des rapports qui l'aideront à prendre ses décisions. Le système sera basé sur des rôles, de manière à ce que plusieurs personnes puissent exercer le même rôle ou une seule personne plusieurs rôles. Un problème important identifié dans le passé concernait la qualité des données. Pour y remédier, le système sera lié à ce qu'on appelle des « Sources authentiques » (p. ex. Registre national, Banque-Carrefour des entreprises, etc.) qui sont à la disposition de l’administration des autorités fédérales. En outre, les données relatives à l'ensemble du parc radiologique, de même que l'inventaire des installations devront également être chargés dans le système afin de pouvoir faire rapport sur la base de ces informations. En ce qui concerne les collaborateurs administratifs et les experts, le système les assistera dans le suivi et le traitement de leurs dossiers, de même que pour la production de documents et rapports standard qui devront être adaptables. Page 40 de 166 21/05/2010 CIS-2 Le nouveau système prendra en charge le processus des autorisations, agréments, enregistrements et certificats pour tous les services au sein de l’AFCN en ce qui concerne la gestion des données et le support du workflow. Il s'agit ici de la demande, de la modification et de l’arrêt d’autorisations, d’agréments et de certificats. Le système assistera également les experts dans la préparation, le suivi et le traitement des inspections. Au niveau des inspections, cela signifie que le planning, la méthodologie et les résultats, y compris le suivi des actions correctives, seront disponibles dans le système et aideront l'expert à prendre ses décisions. Une fois l'inspection accomplie, le système assurera le suivi des plans d'action consécutifs à l'inspection. Si une sanction doit être infligée à la suite d'une inspection (ou d'un incident, cf. infra), le système facilitera également ce processus en effectuant le suivi des sanctions infligées (p. ex. perception d’une amende), de la communication et de la création de documents. Le système jouera également un rôle précieux dans le suivi des incidents. Il devra faciliter la communication au sein de l’AFCN et avec les parties externes, tenir à jour un journal de bord de l'incident en vue de comptes rendus ultérieurs, déterminer les actions de suivi et surveiller leur mise en œuvre Le journal de bord retracera les différents événements séquentiels mais il servira également à analyser l’impact puisque les données relatives à l'impact de l'incident seront tenues à jour. Tous les documents traités par le système seront tenus à jour dans le Système central de gestion documentaire et non pas dans le CIS. Le système de gestion documentaire retenu est une solution basée sur SharePoint, Méridio et IDOL, et sera implémenté au sein de l'AFCN dans le courant de 2010. Page 41 de 166 21/05/2010 CIS-2 2.1.2. Page 42 de 166 Structure générale des données 21/05/2010 CIS-2 2.1.3. Création, modification et suppression de données de base 2.1.3.1. Ouverture d'un nouveau dossier Il est essentiel que les données de base personnelles, de contact ou relatives aux coordonnées soient à jour. Afin de garantir la qualité, les données des nouveaux demandeurs (d’autorisation) et les adaptations administratives concernant les titulaires existants, à la suite d'un déménagement, d'une fusion et d'une reprise, doivent être gérées avec un très grand soin. Les données de base peuvent être créées et modifiées par différents services et, dans l'avenir, pourront l’être par le demandeur lui-même (par le biais d'une interface Web) à condition qu'un lien soit établi avec les fichiers sources (Registre national, BCE). Il est clair cependant qu'aucune modification ne peut être apportée dans le système sans validation préalable par le service concerné. Afin de garantir la qualité des données, il est indispensable que la cellule Gestion des données valide les données des clients avant qu'un processus puisse démarrer. En d'autres termes, il est toujours supposé dans le processus d'autorisation que le client existe et a été validé par la cellule Gestion des données. 2.2. Autorisations, agréments, enregistrements et certificats (demande, modification et arrêt) Les demandes d'autorisation, d'agrément, d'enregistrement et de certificat sont encadrées par un même processus, puisque les actions à mettre en œuvre dans le cadre de ces différentes demandes sont assez similaires. Toutefois, des conditions d'octroi différentes s'appliquent à chaque type de demande. En outre, la procédure d'octroi ne doit pas être à nouveau suivie dans son intégralité pour certains types de demande (p. ex. suspension). En fonction des types de demande, les conditions d'octroi doivent être affichées pour faciliter le travail, p. ex. sous la forme d'une check-list permettant de cocher la présence de certaines données dans le dossier papier et d'introduire également des informations pertinentes. Cette check-list demeure alors liée dans le dossier de manière à ne pas devoir toujours se référer à un dossier papier. Lorsque les conditions d'octroi ne peuvent pas (encore) être formalisées, un document vierge peut être prévu pour les informations non structurées. Un système de suivi idéal pour les demandes/dossiers doit : 1) donner un aperçu rapide de toutes les demandes en cours pour un certain service ou un gestionnaire de dossiers spécifique ou pour un ou plusieurs types d'autorisation ; Page 43 de 166 21/05/2010 CIS-2 2) permettre de voir en un coup d'œil quelle est l'étape suivante dans le workflow et si celle-ci doit être mise en œuvre par l’AFCN ou par le demandeur ; 3) demander les données essentielles pour chaque type de demande au cours du processus ; 4) limiter l'effort de saisie des données au moyen de pick-lists exhaustives et éventuellement par le biais d'une saisie automatique ; 5) faire en sorte que le dossier trouve lui-même son « chemin » entre les différents services ou rôles qui traitent le dossier. Ceci doit être réalisé par le biais du support du workflow ; 6) Le dossier doit connaître lui-même (selon le type d'autorisation) les délais (standard) et remplir préalablement les champs de données nécessaires, tout en laissant la possibilité à l'utilisateur d’écraser aisément ces données ; 7) encadrer le traitement de chaque dossier spécifique, éventuellement sous la forme d'une check-list des conditions d'octroi ; 8) utiliser les données de manière optimale pour la génération de lettres, de rapports et d’autorisations ; 9) générer des alertes en cas d'imminence ou de dépassement de certains délais ; offrir le même temps suffisamment de flexibilité (non contraignant) afin que les procédures ne donnent lieu à aucun blocage (p. ex. des valeurs par défaut peuvent être écrasées et des alertes peuvent être générées). En effet, l'objectif est de soutenir l'expertise des utilisateurs et non pas de réaliser une automatisation ; 10) Au cours du processus, certaines données doivent pouvoir être adaptées avec flexibilité (que ce soit avec ou sans approbation hiérarchique) comme, p. ex., l'expert traitant, le type de demande, etc. Le système doit également permettre de créer des types d'autorisation supplémentaires sans intervention technique, ou d'adapter les check-lists. 2.2.1. Fonctionnalités spécifiques 2.2.1.1. Traitement d'un dossier Le traitement d'une demande, d’une modification ou d’un arrêt d'autorisation apparaît par défaut sous la forme d’une succession de statuts. L'utilisation de statuts est nécessaire pour assurer un suivi efficace des dossiers, mais fournit également des informations de rapport précieuses sur la prestation de services. Le diagramme ciaprès donne un aperçu général des différents statuts et sous-statuts que peut revêtir une demande d'autorisation (statuts orange & jaunes), par rapport à l'autorisation effective (statut vert). Page 44 de 166 21/05/2010 CIS-2 Statusoverzicht Status Opvolging aanvraag Document aanvraag Aanvraag Status OPEN Vergunning INACTIEF Aanvraag Status CLOSED Registratie aanvraag Toevoegen datum schorsing, intrekking, stopzetting Schorsing, intrekking, stopzetting, Einddatum? Y N Oude Vergunning INACTIEF Kopie vergunning + Aanpassing gegevens Y Nieuwe Vergunning ACTIEF verlenging Wijziging Overname Opheffing Schorsing uitbreiding? Aanvraag Status CLOSED Checklist: invoeren gegevens of markeren aanwezigheid Aanvraag Substatus Awaiting info Opvragen informatie Inwinnen gegevens Aanvraag Substatus In Progress Ontvangst Informatie Document info Vergunning ACTIEF Aanvraag Substatus Approved Toekennen vergunning Aanvraag Substatus Declined Afgewezen vergunning Aanvraag Status CLOSED Aanvraag Status HOORRECHT Hoorrecht Nieuwe Aanvraag type Beroep Page 45 de 166 Beroep 21/05/2010 CIS-2 2.2.2. Description du processus FANC/AFCN – Procedure voor onderzoek van aanvragen voor vergunningen/erkenningen Onthaal Secretariaat/adm medewerkers Databeheer Aanvrager Diensthoofd Departements hoofd Derde partijen Expert Start Indienen van dossier Ontvangst en registratie aanvraag Dispatch van dossier naar betrokken dienst CIS Ontvangstbevestiging Opmaken en versturen ontvangstbevestiging CIS Uitvoeren diepgaande analyse van dossier Controle op volledigheid van dossier d.m.v. checklist CIS Volledig? Neen CIS Ja Inspecties Ready To Invoice Facturatie Eenmalige Retributies Opvragen bijkomende informatie Inspectie Vereist? ja CIS neen CIS Betaling onvangen? Volledig? ja Neen Ja Inhoudelijke Toelichting nodig? Ja neen Timer= x d Betalingstermij n verstreken? neen Neen Aanvraag aanvullende informatie Ja Neen Rappel=2? CIS Dispatch naar expert CIS ja Antwoord ontvangen? Timer= x d Ja neen Ontvangst afsluiting zonder gevolg Consultatie Vereist? Neen Versturing afsluiting zonder gevolg Rappel=2? Ja Reglementair Advies/ consultaties Neen Ja CIS Afsluiten zonder gevolg Opnemen op lijst suspect voor inspectie CIS Ja Intentie tot weigering of opleggen NORMvergunning? CIS Wachten op interne/ externe condities Alle Condities vervuld Afwerking aanvraag CIS ja Ontvangst beslissing Versturen brief (intentie tot weigering + uitnodiging hoorrecht) Opstellen brief om (Intentie tot) weigering of oplegging NORM vergunning kenbaar te maken Hoorrecht reeds toegepast? neen Goedkeuring en handtekening Uitnodiging voor hoorrecht ja Toepassen Hoorrecht Ontvangst beslissing Toepassen Beroepsrecht 3 4 notificaties Versturen brief (definitieve beslissing) Hoorrecht toegepast? Goedkeuring en handtekening neen ja Verzet Beslissing kenbaar maken per brief Ontvangst PV van oplevering door EI Le processus des autorisations est utilisé pour créer et modifier : des autorisations des certificats et des approbations Page 46 de 166 21/05/2010 CIS-2 5 6 7 des agréments des inscriptions à des formations et/ou à des examens l'enregistrement d'articles d'inventaire (p. ex. portiques de détection ou SSHA) Ce processus peut être lancé de deux manières : 1) Sur demande d'un client. Le client peut parfois être un client interne (p. ex. un autre service qui demande un avis sur une certaine partie d'un dossier). 2) À l'initiative d'un expert au sein de l’AFCN, à la suite d'une inspection, d’un incident, d’une sanction ou d'un processus d'inventaire. Description du processus fonctionnel : 1) Le demandeur introduit une demande auprès de l’AFCN au moyen d'un formulaire de demande. 2) Les données du client sont validées par la cellule Gestion des données et si le client n'existe pas encore, il est créé par la cellule Gestion des données. La cellule Gestion des données utilise les données obtenues de l’« authentic source » pour compléter les données du client. Si nécessaire, la cellule Gestion des données écrasera les données obtenues de la BCE par des données plus actuelles. Ensuite, la cellule Gestion des données transmet la demande, sur la base de la catégorie, au service opérationnel aux fins de traitement. 3) Le collaborateur administratif enregistre la demande et l’associe au client. a. La demande se voit attribuer un numéro RAN unique par le système. (REQ-######) b. La catégorie de demande est sélectionnée. c. Le type de demande est sélectionné en fonction du type de formulaire reçu. d. Tous les autres champs de la demande sont complétés. i. Si la demande concerne une autorisation existante, cette autorisation est associée à la demande. ii. Si la demande concerne une autre demande, elle est associée à cette demande. 4) Le collaborateur administratif contrôle l'exhaustivité administrative du dossier en utilisant une check-list, qui est fonction du type de demande. Lorsque des points de la check-list ne sont pas en ordre, le collaborateur administratif fait le nécessaire pour obtenir des informations complémentaires auprès du demandeur. Le système doit prendre en charge cette fonction en générant des lettres (ou e-mails) standard suivant les informations manquantes. Au moyen de timers, le système doit également surveiller la date à laquelle certaines informations doivent avoir été reçues (les Page 47 de 166 21/05/2010 CIS-2 données de ces timers doivent pouvoir être écrasées par le collaborateur administratif). 5) Il faut prévoir un concept indiquant au système qu'il doit envoyer un deuxième rappel au demandeur. Si le demandeur n'a toujours pas fourni les informations nécessaires après le deuxième rappel, le dossier est clôturé sans suite et le client est ajouté sur la « liste suspecte ». Une lettre standard (« Clôture sans suite ») est également envoyée au demandeur. 6) Le système générera dès lors les alarmes nécessaires lorsqu'un dossier risque d'atteindre la fin des délais (ce « lead time » doit également pouvoir être paramétré par le collaborateur). 7) Le système doit envoyer automatiquement un message au système de facturation au moment où les conditions de la check-list autorisant l'envoi de la facture sont réunies1. Le système de facturation établira ensuite une facture et l'enverra à l'intéressé. CIS-2 est muni d’un timer qui détermine le délai dans lequel le paiement doit avoir été reçu. Si ce timer arrive à zéro, le dossier est traité comme à l'étape 5, c'est-à-dire par une « clôture sans suite ». 8) Au moment où le système de facturation reçoit le paiement, celui-ci est pointé dans le système de facturation. CIS-2 recherche ces informations sur base journalière et apporte une indication « paiement reçu » dans la check-list du dossier concerné2. Ce signal indique au système qu'il doit transmettre le dossier à l'Expert qui se chargera de la suite de son traitement. Cette transmission s'effectue sur la base du champ « Expert » contenu dans la demande. Si aucun expert n'a été désigné pour la demande, la demande sera transférée vers l’« Expert queue » générique du département. 9) L'expert réalise une analyse approfondie, en s’aidant éventuellement des check-lists nécessaires. 10) Le cas échéant, l'expert décidera d'effectuer une inspection. Le système doit donc prévoir la possibilité d’associer une ou plusieurs inspections à la demande. 11) Le cas échéant, l'expert demandera des informations complémentaires au demandeur. Lorsque des points de la check-list ne sont pas en ordre, l’expert fait le nécessaire pour obtenir ces informations complémentaires auprès du demandeur. Le système doit prendre en charge cette fonction en générant des lettres (ou e-mails) standard suivant les 1 Dans certains cas, le paiement aura déjà été reçu au préalable et le système devra pouvoir gérer cette situation de manière à ne plus envoyer de demandes de paiement. 2 Note : Il est possible qu'aucune condition « Paiement reçu » n'apparaisse sur la check-list. C'est notamment le cas dans le service Transports, où l'on traite déjà plus avant certains types d'autorisation sans avoir reçu le paiement et ce, principalement en raison de la brève durée de validité de certaines autorisations. Page 48 de 166 21/05/2010 CIS-2 informations manquantes. Néanmoins, l'expert doit pouvoir adapter librement la correspondance en fonction des circonstances. Au moyen de timers, le système doit également surveiller la date à laquelle certaines informations doivent avoir été reçues (les données de ces timers doivent pouvoir être écrasées par l’expert). 12) Il convient de prévoir un concept indiquant au système qu'il doit envoyer automatiquement un deuxième rappel au demandeur. Si le demandeur n'a toujours pas fourni les informations nécessaires après le deuxième rappel, le dossier est clôturé sans suite et le client est ajouté sur la « liste suspecte ». Une lettre standard (« Clôture sans suite ») est également envoyée au demandeur. 13) L'expert est parfois obligé de demander un avis réglementaire ou de consulter des parties tierces. Ici aussi, le système doit prendre en charge cet aspect en générant des lettres standard. Néanmoins, l'expert doit pouvoir adapter librement la correspondance en fonction des circonstances. Toute la correspondance échangée avec des parties tierces doit pouvoir être enregistrée dans le dossier, avec adjonction de fichiers. 14) Si toutes les conditions internes et externes sont réunies, l'expert peut achever le traitement de la demande. L'expert ajoute toutes les informations restantes et marque le dossier comme « Prêt pour signature » ou « Demande refusée ». 15) L'avis de l'expert est soumis pour approbation au chef de département ou au chef de service (ceci doit pouvoir être configuré par type de dossier). En d'autres termes, le système envoie le dossier à approuver au responsable, qui signe électroniquement le dossier en cliquant sur un bouton « Approved ». À ce moment-là, la signature (numérisée) du chef de service ou du chef de département est apposée automatiquement sur les documents nécessaires. 16) Le système crée une lettre standard notifiant la décision prise au demandeur. Le système générera également les documents (standard) nécessaires pour les notifications aux parties tierces. Ces parties tierces doivent pouvoir être sélectionnées dans une liste d'organismes standard à informer. 17) La procédure peut également comprendre un droit d'audition en fonction du type de demande. Ce droit d'audition s’applique notamment en cas de refus d'octroi d'une autorisation. Après l'audition du demandeur, le processus peut se poursuivre par la recherche d'informations complémentaires et une analyse plus détaillée (point 9). Ce statut de la demande est prévu afin que le collaborateur administratif, l’expert concerné, le chef de service ou le chef de département puisse suivre à tout moment l'état Page 49 de 166 21/05/2010 CIS-2 d'avancement de la demande. Le système prévoit la possibilité de générer les lettres standard correspondantes. 18) Droit de recours : une fois qu'une autorisation a été délivrée, il existe une possibilité d'introduire un recours contre celle-ci. Si tel est le cas, cette demande sera traitée comme toutes les autres demandes et elle est mise en rapport avec l'autorisation contre laquelle le recours est dirigé. 19) Lorsqu'un exploitant a obtenu son autorisation, il peut entreprendre la construction et l'installation de son établissement. Avant que l'exploitant puisse commencer à exploiter son établissement, celui-ci doit d'abord être réceptionné au moyen d'un PV de réception. Le PV de réception doit être transmis à l’AFCN. Une fois ce PV de réception entre les mains du collaborateur administratif, celuici adapte le dossier en fonction de ces nouvelles informations. Ces informations incluent notamment les détails de l'inventaire de l'établissement et elles sont enregistrées à ce moment-là dans le système. Si aucun PV de réception n'a été reçu dans le délai prévu, le système doit générer une alarme. 2.2.3. Structures de données Une proposition de données communes concernant le suivi des dossiers pour tous les services est présentée ci-après : Applications médicales Personnes physiques Établissement nucléaires de base Vente sources n.s. & Études cliniques Transports Importations et Transports Formation ADR ou conseiller à la sécurité Classe 7 Approbations Demande & Suivi Date demande Catégorie Type demande d'autorisation Type demande Gestionnaire de dossiers Expert Dossier lié Statut demande (Open/Closed : droit d’audition) Date paiement Indication redevance unique OK Date limite Sous-statut : awaiting info/in progress/waiting approval Aut oris Check-list de renseignements obligatoires par groupe professionnel Page 50 de 166 Check-list de renseignements obligatoires Informations spécifiques établissements Données obligatoires par type Formations transports Informations spécifiques Numéro d'autorisation Date de début autorisation Date d'échéance autorisation Date de réception (+ arrêté de confirmation pour classe I) Référence « ancien » numéro d'autorisation (n) 21/05/2010 CIS-2 Date de suspension Date arrêt activités Date révocation Date arrêté de retrait Date octroi autorisation Redevance par titulaire/par autorisation ? Lien vers titulaire de l'autorisation Statut autorisation (active/inactive) Spécifications techniques par type d'autorisation Liens vers inventaire des éléments autorisés Une partie des données d'identification, des données de contact et des coordonnées du demandeur doivent pouvoir être consultées tant dans la demande que dans les données de l'autorisation. Un certain nombre de données de la demande doivent être reprises dans l'autorisation. Comme l’indique le schéma, plusieurs données sont propres à chaque type d'autorisation. Ces données devront être définies durant l'analyse détaillée. Date demande Date de la lettre ou du mail de demande Catégorie Transports, Applications médicales ou Applications industrielles D'autres types de demandes d’autorisations sont possibles en fonction du service. Type demande d'autorisation Département MED Classe B C E Page 51 de 166 Description Autorisation d'exploitation Classe II Autorisation d'exploitation Classe II Vétérinaire Médecine nucléaire Autorisation d'exploitation Classe II Installation mobile Autorisation d'exploitation Classe II Médecine nucléaire Autorisation d'exploitation Classe II Radiothérapie Autorisation d'exploitation Classe II Installation temporaire Autorisation d'exploitation Classe II Accélérateur Autorisation d'exploitation Classe III Autorisation d'exploitation Classe III Vétérinaire Autorisation d'exploitation Classe III Installation mobile Autorisation d'exploitation Classe III Radiologie Autorisation d'exploitation Classe III Dentiste Autorisation d'exploitation Classe III Installation temporaire Agrément médecin du travail Agrément service de dosimétrie Agrément Radiophysicien médical Agrément radiopharmacien Autorisation d’utilisateur Médecine nucléaire Autorisation d’utilisateur Vétérinaire (rayons X) Autorisation d’utilisateur Vétérinaire Médecine nucléaire Autorisation d’utilisateur Biologiste clinique 21/05/2010 Code BH BV BH571 BNM BRT BH572 BHA CH CV CH571 CRD CLD CH572 E75 EDD ERP ERF ENM EV EVNM ECB CIS-2 P NBI A B C E TRANS D F I U V Autorisation d’utilisateur Ostéodensitométrie Autorisation d’utilisateur Radiothérapeute Autorisation d’utilisateur Rayons X (radiologue+connexiste) Autorisation d’utilisateur Dentiste Autorisation étude clinique Autorisation produits radiopharmaceutiques Autorisation traitement denrées alimentaires par ionisation Autorisation d’exploitation Classe I Autorisation d'exploitation Classe II A Autorisation d'exploitation Classe II Installation mobile Autorisation d'exploitation Classe II Installation temporaire Autorisation d'exploitation Classe II, sources Autorisation d'exploitation Classe II, pas de sources Autorisation d'exploitation Classe III Installation mobile Autorisation d'exploitation Classe III Installation temporaire Autorisation d'exploitation Classe III, sources Autorisation d'exploitation Classe III, pas de sources Agrément Expert Contrôle physique, Classe I Agrément Expert Contrôle physique, Classe II Autorisation de transit Déchets Autorisation de transit Combustible irradié Certificat Chauffeur Classe 7 Certificat Approbation Colis Certificat Approbation Forme spéciale Certificat Validation Colis Certificat Conseiller sécurité Classe 7 Autorisation d’importation Déchets dans UE Autorisation d’importation Déchets hors UE Autorisation d’importation Matériaux contaminés dans UE Autorisation d’importation Matériaux contaminés hors UE Autorisation d’importation Combustible irradié dans UE Autorisation d’importation Combustible irradié hors UE Autorisation d’importation Importateur enregistré Autorisation d’importation Sources scellées dans UE Autorisation d’importation Sources scellées hors UE Autorisation d’importation Combustible dans UE Autorisation d’importation Combustible hors UE Autorisation d’exportation Déchets dans UE Autorisation d’exportation Déchets hors UE Autorisation d’exportation Matériaux contaminés dans UE Autorisation d’exportation Matériaux contaminés hors UE Autorisation d’exportation Combustible irradié dans UE Autorisation d’exportation Combustible irradié hors UE Convention spéciale Transport par voies navigables Convention spéciale Transport aérien Convention spéciale Transport maritime Convention spéciale Transport ferroviaire Convention spéciale Transport par route Autorisation Transport général par voies navigables Page 52 de 166 21/05/2010 EOD ERT EDR ELD PK PF PFI A BA B571 B572 B BRX C571 C572 C CRX EA EB DAF DBB FADR7 FAPP FSF FVAL FVA7 IAFEU IAFNEU IBMEU IBMNEU IBBEU IBBNEU IR IIEU IINEU ISEU ISNEU UAFEU UAFNEU UBMEU UBMNE U UBBEU UBBNEU VSPARB VSPARL VSPARM VSPARS VSPAR W VAB CIS-2 Autorisation Transport général aérien Autorisation Transport général maritime Autorisation Transport général ferroviaire Autorisation Transport général par route Autorisation Transport particulier par voies navigables Autorisation Transport particulier aérien Autorisation Transport particulier maritime Autorisation Transport particulier ferroviaire Autorisation Transport particulier par route Autorisation Transport spécial par voies navigables Autorisation Transport spécial aérien Autorisation Transport spécial maritime Autorisation Transport spécial ferroviaire Autorisation Transport spécial par route VAL VAM VAS VAW VBB VBL VBM VBS VBW VSB VSL VSM VSS VSW Selon le type d'autorisation demandée, d'autres données techniques devront être saisies et une autre check-list s’affichera. Il se peut également qu'un certain nombre d'étapes n'apparaissent pas dans la procédure en fonction du type de demande. Type demande Indique s'il s'agit une nouvelle demande, d’une modification, d'une extension, d'une prolongation, etc. Selon le type de demande, d'autres données devront être saisies (p. ex. date de suspension, lien avec un autre numéro d'autorisation). Gestionnaire de dossiers L'utilisateur qui gère le dossier (username). Dossier lié Renvoi à un dossier éventuel (demande ou autorisation), p. ex. en cas de demande combinée d'importation et de transport ou de plusieurs autorisations pour un même transport (p. ex. transport par route, transport aérien et approbation colis). Statut demande − OPEN lors de l'introduction - date de la demande. − CLOSED si l'autorisation a été envoyée et/ou après les notifications. Cette notion est importante afin que les dossiers clôturés puissent être supprimés de la vue par défaut. Date paiement Le paiement de la redevance unique est une condition exclusive pour l'octroi d'une autorisation et en tant que tel, il constitue une donnée liée au statut. Indication redevance unique OK Page 53 de 166 21/05/2010 CIS-2 Le système donnera cette indication sur la base des informations issues du système de facturation. Cette indication doit apparaître si le montant correct de la redevance a été payé. Si le montant n'est pas correct, l'indication ne peut pas apparaître. Date limite Auto-imposée (p. ex. en raison d’une date de transport prévue) ou déterminée par des SLA ou des délais réglementaires. Dans ce dernier cas, cette date peut éventuellement être indiquée automatiquement sur base de la date et du type de demande. La date limite sert de repère pour générer des alertes. L'utilisateur doit avoir la possibilité de modifier des délais imminents. Le système doit cependant enregistrer cette modification et faire en sorte qu’un commentaire puisse être ajouté pour justifier la modification. Sous-statut Indique le statut de la demande au cours du processus d'autorisation. Le sous-statut peut présenter les valeurs suivantes : AWAITING INFO – Lorsque des informations du client sont attendues. IN PROGRESS – Lorsque le dossier est traité par le collaborateur de l’AFCN. DECLINED – Lorsque la demande n'a pas abouti à une autorisation valable APPROVED – Lorsque la demande débouche sur une autorisation valable. La demande proprement dite sera mise sur Active, sauf si elle ne peut être activée que dans l'avenir. Check-list La check-list est un outil utilisé pendant la procédure d'octroi de l'autorisation. Il ne s'agit pas seulement d'un tableau de consultation car les données de cette liste sont enregistrées de manière effective à chaque demande. En ce qui concerne certaines informations, seule leur présence doit être pointée dans le dossier (papier) (p. ex. copie diplôme), alors que d'autres renseignements devront être saisis (p. ex. date diplôme). Il existe différentes check-lists en fonction du type d'autorisation et du type de demande, puisque les informations légalement obligatoires sont différentes. Par exemple : la date de la décision de la Commission d'agrément des pharmaciens doit uniquement être indiquée pour l'octroi d'un agrément à des radiopharmaciens et une date de suspension uniquement en cas de suspension d’une autorisation. Page 54 de 166 21/05/2010 CIS-2 Lorsque l'élaboration d’une check-list détaillée s'avère trop complexe pour certains types d'autorisations, il doit être possible d'ajouter des informations non structurées au dossier (p. ex. sous la forme d'un champ textuel). 2.2.3.1. Types de demandes d’autorisations Une demande peut concerner : nouvelle autorisation prolongation modification modification administrative modification importante extension cessation des activités reprise suspension retrait abrogation démantèlement modification démantèlement libération déchets radioactifs recours Certaines demandes combinent plusieurs types. Ainsi, lors de la modification d'une autorisation, sa validité peut également être prolongée. Les services chargés de délivrer les autorisations déterminent eux-mêmes le type attribué à la demande (dans le cas d'une modification + prolongation, le type est p. ex. « modification »). Le système ne doit donc pas être limitatif. Lorsque les dispositions du règlement ou les conditions de l'autorisation de création et d'exploitation ne sont pas respectées, l'autorisation peut être suspendue ou abrogée par l’AFCN. Le titulaire de l'autorisation peut également faire suspendre temporairement son autorisation. Une suspension revient à désactiver une autorisation/un agrément, ce qui allège la procédure d'obtention d'une nouvelle autorisation/nouvel agrément. Page 55 de 166 21/05/2010 CIS-2 En cas de retrait, l'autorisation/agrément est supprimé, comme s'il/elle n'avait jamais existé et, le cas échéant, une toute nouvelle demande devra être introduite. L’abrogation d'une autorisation consiste à mettre fin à l'autorisation à partir d'une certaine date (elle a donc existé pendant une période définie mais pas durant toute la durée de validité initiale). Cette abrogation peut également se faire à la demande du titulaire de l'autorisation. Une nouvelle autorisation est néanmoins délivrée pour les demandes de modification, de prolongation, d’extension, etc. qui ne doivent pas nécessairement subir l'intégralité de la procédure d'octroi. Étant donné que la seule évolution qu'une autorisation puisse connaître est de passer du statut d’active à celui d’inactive, l'ancienne autorisation est mise sur ‘inactive’ et la nouvelle autorisation est activée. Ce faisant, l'ancienne autorisation est utilisée comme « modèle » et les changements nécessaires sont apportés avant d'activer la nouvelle autorisation. Le démantèlement et la libération de déchets radioactifs sont des types spéciaux de demande qui donnent lieu à une nouvelle demande (pour le démantèlement ou la libération) ou à des modifications des demandes existantes (le démantèlement étant un processus dans lequel les activités autorisées ne sont pas arrêtées immédiatement et entièrement). Il importe que toute requête soit enregistrée comme une demande, même s'il s'agit d'une simple prolongation d'une autorisation existante ou d'une suspension imposée par des tiers. Une autorisation ne peut être octroyée que sur la base d'une demande enregistrée. Néanmoins, les données de l’autorisation existante seront copiées dans une nouvelle autorisation pour limiter le travail de frappe. 2.2.3.2. Validité des autorisations Une nouvelle autorisation est créée au moment de l'introduction d’une nouvelle demande. Lorsqu'une autorisation est (temporairement) arrêtée, suspendue, retirée ou abrogée, le statut de cette autorisation est modifié, mais elle continue d’exister dans le système. Cette action est dûment enregistrée dans l'historique. Page 56 de 166 21/05/2010 CIS-2 Toutes les autres opérations qui se rapportent à une autorisation existante donnent également lieu à une nouvelle autorisation. Il va de soi que le système conservera un historique de l'autorisation précédente, afin de pouvoir vérifier à tout moment ce que comportait exactement cette autorisation à un moment bien défini dans le passé. Les établissements autorisés ont besoin d'un PV de réception avant de pouvoir être mis en service. Dans le processus d'autorisation, ce PV de réception doit cependant être fourni après la délivrance de l'autorisation. Cela signifie qu'après l’octroi d'une autorisation, des points de check-list subsisteront et devront être contrôlés par le système, en générant notamment les alarmes nécessaires. En général, on entend par ‘actif’ : autorisé par l'Agence à partir de la date de signature. La demande peut être clôturée. Les autorisations qui ne sont pas encore pourvue d’une date de validation doivent pouvoir être sélectionnées séparément. Certaines autorisations ont une date de début spécifique qui peut être postérieure à la date de signature. Ces autorisations ne sont également valables (actives) qu'à partir de la date de début spécifiée. 2.2.3.3. Données communes aux autorisations Numéro d'autorisation Une combinaison unique est attribuée à chaque demande d'autorisation (une nouvelle autorisation ou une modification importante ou non). AFCN - XXXXXX / Code - YYY - UN - R XXXXXX = Numéro de dossier Code = Code d'autorisation YYY = FMEDSROCLP F = Nouveau M = Modification E = Extension D = Démantèlement S = Cessation R = Recours O = Transfert C = Libération L = Localisation P = Prolongation Page 57 de 166 21/05/2010 CIS-2 UN = Numéro unique R = Numéro d’ordre Un numéro unique est attribué à chaque établissement classé. Ce numéro d'identification unique est rappelé dans tous les contacts avec l'exploitant. Lorsqu'un exploitant possède plusieurs établissements, il se verra attribuer autant de numéros uniques qu'il a d'établissements. Un numéro unique est donc lié à une adresse d'exploitation et non pas à un exploitant. Les installations mobiles constituent cependant un cas spécial. L'installation mobile est considérée comme un établissement classé distinct et se voit donc attribuer un autre numéro unique. Cependant, si l'exploitant possède plusieurs installations mobiles, celles-ci recevront toutes le même numéro unique. Le numéro de dossier et le numéro d'ordre seront toutefois différents. Le dossier de chaque installation mobile correspondra donc également à une combinaison unique. Le numéro de dossier et le numéro d'ordre sont liés à la demande d'autorisation. Le numéro de dossier est un numéro continu attribué à toutes les demandes. Le numéro d'ordre (A,B,C…) indique le nombre de dossiers qui ont été traités pour un établissement spécifique. Le code est déterminé sur la base du tableau tel que précisé précédemment. Chaque champ du code doit pouvoir être complété par des codes complémentaires, à condition que la combinaison totale soit unique dans le système. Date octroi autorisation Date de signature de l'autorisation. Date de début autorisation Date à partir de laquelle l’autorisation est valide. Date d'échéance autorisation Date qui, dans certains cas, reçoit une valeur par défaut (p. ex. la date de début + 15 ans pour une autorisation accordée à un établissement), mais qui peut être remplacée. Date de réception (+ arrêté de confirmation pour classe I) Page 58 de 166 21/05/2010 CIS-2 Il s'agit de la date du PV de réception ou de l'arrêté de confirmation. Référence « ancien » numéro d'autorisation Numéro de l'autorisation qui est remplacé par une prolongation, une modification, une extension, une reprise ou une abrogation de la suspension. Plusieurs liens doivent être possibles ici. Date de suspension Date de suspension imposée par l’AFCN ou à la demande du détenteur. Cessation activités Date de cessation (ne s'applique pas aux Approbations). Date retrait Date de l’arrêté de retrait Date abrogation Date de l’abrogation Statut autorisation Actif ou inactif Redevance par titulaire/par autorisation ? Ce drapeau indique que la redevance doit être payée par titulaire ou par autorisation. Spécifications techniques Spécifications propres à chaque type d'autorisation ou de certificat Liens vers inventaire des éléments autorisés Ces liens permettent de consulter aisément l'inventaire lié à l’autorisation. L'inventaire d'une autorisation est établi durant le processus de création de l'autorisation en tant qu’étape du traitement de l'autorisation. Le processus d'inventaire est utilisé en tant que sous-processus. 2.2.3.4. Données Importation et Transport Ces données concernent les nouvelles demandes d’autorisation de transport. D'autres types de demandes (p. ex. pour une prolongation) nécessitent moins de données ou des données différentes. Page 59 de 166 21/05/2010 Données techniques Point de départ - expéditeur Point d'arrivée - destinataire Poste de douane Itinéraire Transporteurs (1-n) Chauffeurs (1-n) Transporteur mandaté Stockage Contrôle physique Isotopes (1-n) Activité maximale par source/isotope/colis Apparence par source / isotope Activité totale maximale par transport/importation/transit Indication type minimal colis Nombre maximal de colis par transport/importation/transit Nom du modèle Réf. certificat N° international Transport Autorisations d'exportation pour traitement Autorisations d'importation substances radioactives Approbations de modèles de colis et sources Demandes dans le cadre de transferts transfrontaliers de déchets radioactifs et de combustible irradié Importateur enregistré CIS-2 √ √ √ √ √ √ √ √ √ √ √ √ √ Ce tableau est encore incomplet et devra être complété pour les types spécifiques d'autorisation à l'occasion de l'analyse détaillée. 2.2.3.5. Page 60 de 166 Formation Transports 21/05/2010 CIS-2 Les conducteurs qui veulent transporter des substances radioactives par la route doivent être en possession d'un certificat de formation ADR valable pour la classe 7. Pour pouvoir suivre la formation de spécialisation initiale classe 7, les candidats doivent posséder un certificat de formation ADR de base ou apporter la preuve qu'ils ont suivi un cours de base ADR et ont réussi l'examen correspondant. Ce certificat est délivré par le Service Public Fédéral Mobilité et Transports. Pour obtenir la prolongation des certificats de formation déjà étendus à la classe 7, il faut avoir suivi un cours de perfectionnement durant l'année précédant la date d'échéance du certificat de base et ce, tant en ce qui concerne le cours de base ADR que la spécialisation classe 7. En ce qui concerne les formations ADR, trois sessions sont organisées chaque année par l’AFCN. Il s'agit de deux cours : - formation de spécialisation initiale classe 7 avec examen à une date ultérieure cours de perfectionnement classe 7 avec examen le même jour Le numéro de certificat octroyé par le SPF Mobilité et Transports est renseigné dans CIS en tant que numéro d'autorisation. Les chauffeurs sont enregistrés en tant que personnes physiques et les formations consistent en une liste des formations suivies par la personne, y compris les résultats des examens. Data Item ADRcertificate: Data Type Number Type: RadioButton Expires: Class7: Date Date Type7: Radiobutton CourseType: Dropdown Cousedate: ExamDate: Result: MaxScore: Resulttank: MaxScoreTank: Date Date Double Double Double Double Page 61 de 166 Comment Numéro du certificat délivré par le SPF Mobilité et Transports Certificat valable pour Co (colis) ou Ci (citerne) Date d'échéance du certificat Date cachet AFCN pour classe 7 Classe 7 pour Co (colis) ou Ci (citerne) Cours d’initiation (initiation) ou de perfectionnement (recycling) Date du cours suivi Score examen colis Score maximal examen colis Score examen citerne Score maximal examen citerne 21/05/2010 CIS-2 Les données doivent encore être définies plus en détails pour les examens donnant accès aux certificats que les conseillers à la sécurité de classe 7 doivent obtenir. Elles peuvent se baser sur celles des chauffeurs, mais elles sont tout de même différentes. 2.2.3.6. Déclarations préalables Certains transports autorisés (dans le cadre d'autorisations spéciales) doivent être déclarés avant d’avoir lieu. Ces déclarations préalables, qui détaillent les spécifications du transport, sont enregistrées et contrôlées dans CIS. L'application vérifie automatiquement si les données figurant sur les déclarations préalables concordent avec celles de l'autorisation et elle génère les messages nécessaires si les données ne correspondent pas. Ces déclarations préalables sont traitées par un processus distinct pour être enregistrées dans le système, comme indiqué ci-dessous. Le système doit prévoir la possibilité de charger et de traiter les relevés mensuels fournis au format Excel conformément aux règles régissant les déclarations préalables dans le système (comme décrit ci-après). Page 62 de 166 21/05/2010 CIS-2 Voormeldingen en maandopgaven Adm medewerker CIS expert exploitant start Opstellen en versturen voormeldingen en/of maandopgaven Ingave voormeldingen in CIS Vergelijking tssn voormeldingen/ maandopgaven en vergunningsvoorwaarden Anomalie gedetecteerd? ja neen Versturen notificatie (vb mail) naar expert Analyse van anomalie en contactname met exploitant einde verduidelijking opleggen van maatregelen neen Aanpassing gegevens ? ja Inspectie? ja Procedure Inspecties neen Correctie van voormeldingen/ maandopgaven Toevoegen op lijst ‘suspects’ einde Une déclaration préalable se compose d'un en-tête général et d'une ou plusieurs lignes de détail. Lorsqu'une nouvelle déclaration préalable est Page 63 de 166 21/05/2010 CIS-2 introduite, un numéro d'ordre lui est automatiquement attribué. Ce numéro d'ordre est conservé, même si des déclarations préalables doivent être supprimées par la suite. Les données suivantes doivent être conservées pour les déclarations préalables et leur validation s'effectue sur la base des éléments autorisés selon les business rules mentionnées ci-dessous. Data Item RAN TransportUnit: Data Type RAN Number Isotope: Dropdown Appearance RefNumber PackageType: PackageQuantity TotalActivity: SIPrefix Dropdown ActivityUnit Carrier Dropdown Dropdown TransportCode: Text(256) Sender: RAN Consignee: RAN UpdateUser UpdateDate Username Date Time Page 64 de 166 Dropdown Number Scientific Dropdown Comment PRE-###### Unité de transport (camion) Le même isotope peut apparaître plusieurs fois mais sous une apparence, une activité et un emballage différents Apparence de l'isotope Type d'emballage Nombre d'emballages Activité de l'isotope Kilo Méga Giga Etc. Ci or Bq Organisation connue dans CIS, sous la fonction « carrier », qui a été désignée comme transporteur pour ce transport Code de transport attribué au transporteur Expéditeur du transport, autrement dit une autre organisation dans CIS répertoriée sous la fonction de « sender » Destinataire du transport ayant la fonction de « consignee » 21/05/2010 CIS-2 En ce qui concerne les importations, des rapports trimestriels sont requis (il s'agit d'une nouvelle réglementation en vertu de laquelle les premiers rapports seront reçus début avril 2010). Ces rapports devront également pouvoir être chargés. 2.2.3.7. Exemples de Business Rules pour les autorisations de transport Les business rules exactes devront être définies lors de l'analyse détaillée. Lors de l'introduction des isotopes (Licence Isotopes) dans la grille détaillée, le type d'emballage (Package Type) doit être au moins d'égale qualité ou de qualité supérieure au Minimum Package Type défini pour l'autorisation dans son ensemble. Si Min Package Type est p. ex. « A », les emballages autorisés sont : A, AF, B, BU, BM, BUF, BMF, HM et HU. Le tableau des types d'emballage qui suit comporte des numéros séquentiels qui reflètent un classement dans l’ordre croissant en fonction de la qualité de l'emballage. 1 10 11 12 13 14 20 21 30 31 32 33 34 35 36 E (excepté) I (industriel) IP1 (type industriel 1) IP2 (type industriel 2) IP3 (type industriel 3) IF (comb. industriel) A AF (A fissile) B B(U) (B unilatéral) B(M) (B multilatéral) B(U)F (B fissile unilatéral) B(M)F (B fissile multi) H(M) (UF6 multilatéral) H(U) (UF6 unilatéral) 2.2.3.8. Exemples de Business Rules pour les déclarations préalables de transport Les business rules exactes devront être définies lors de l'analyse détaillée. Page 65 de 166 21/05/2010 CIS-2 Lors de l'introduction des détails de la déclaration préalable : 1. le nombre de déclarations préalables ne doit pas dépasser le nombre maximal de transports. 2. le nombre d'emballages (Package Quantity) pour une même unité de transport ne doit pas dépasser le nombre maximal de colis. (Max Colli Per Shipment). 3. seules les apparences (Appearance) permises dans l'autorisation peuvent être choisies pour un isotope. 4. seul le même type d'emballage (PackageType) que celui défini dans l'autorisation pour la combinaison de l'isotope et de l'apparence peut être choisi. Ici, des emballages de meilleure qualité ne sont pas autorisés. 5. le nombre total d'emballages (PackageQuantity) pour une même TransportUnit ne doit pas dépasser le nombre maximal de colis par transport (Max Colli Per Shipment). Ce contrôle n'est pas mis en œuvre si la valeur pour Max Colli Per Shipment est « 0 ». 6. l'activité totale (TotalActivity) par unité de transport ne doit pas dépasser l'activité maximale par transport (Max Act Per Shipment). (Attention : les SIPrefix et ActivityUnits doivent d'abord être convertis). 7. l’activité totale (TotalActivity), divisée par le nombre d'emballages (PackageQuantity), ne doit pas dépasser l'activité maximale (Max Activity) par isotope + appearance. (Attention : conversion SIPrefix et ActivityUnits). 8. seuls les transporteurs (Carrier) mentionnés dans l'autorisation peuvent être choisis. Si aucun transporteur n’est spécifié dans l'autorisation, n'importe quel transporteur peut être choisi. (pour pouvoir être choisie comme carrier pour une autorisation, le transporteur doit être connu dans CIS sous la fonction de ‘carrier’ et un code de transport doit lui avoir été attribué !). 9. seuls les expéditeurs (Sender) et les destinataires (Consignee) définis dans l'autorisation peuvent être choisis. Si aucun sender ou consignee n'a été spécifié dans l’autorisation, n'importe quel sender ou consignee peut être choisi. Les champs Sender et consignee ne peuvent pas être vides (Pour pouvoir être choisie comme expéditeur ou destinataire pour une autorisation, l'organisation doit être connue dans CIS sous la fonction « sender » ou « consignee »). Page 66 de 166 21/05/2010 CIS-2 2.2.3.9. Données Applications médicales Les demandes des médecins du travail, des radiophysiciens dans les domaines de compétence radiothérapie, médecine nucléaire et radiologie, ainsi que les demandes de médecins en radiothérapie, médecine nucléaire et biologie clinique doivent être soumises à un jury médical. Le jury médical siège quatre fois par an. En ce qui concerne les demandes de médecins en médecine nucléaire, des vétérinaires en médecine nucléaire, des radiothérapeutes et des spécialistes en biologie clinique, les établissements pour lesquels ces professionnels travaillent doivent pouvoir être consultés. Les abréviations utilisées dans le tableau sont expliquées ciaprès. Agrément médecin du travail Agrément service de dosimétrie Agrément Radiophysicien médical Agrément radiopharmacien Autorisation d’utilisateur Médecine nucléaire Autorisation d’utilisateur Vétérinaire (rayons X) Autorisation d’utilisateur Vétérinaire Médecine nucléaire Autorisation d’utilisateur Biologiste clinique Autorisation d’utilisateur Ostéodensitométrie Autorisation d’utilisateur Radiothérapeute Autorisation d’utilisateur Rayons X (radiologue+connexiste) Autorisation d’utilisateur Dentiste 75 DD RP RF NM V VNM CB OD RT DR LD Le tableau ci-dessous fournit un aperçu des critères d'agrément en vigueur au sein du service des Applications médicales. Page 67 de 166 21/05/2010 CIS-2 APPLICATIONS MÉDICALES Personnes physiques LD Date arrêté organe consultatif Arrêté organe consultatif (texte/commentaire) Date arrêté complémentaire jury pour extension thérapie métab. Arrêté complémentaire pour extension thérapie métab. (texte/commentaire) Attestation de bonnes vie et mœurs Document Renseignements Date diplôme Univ./ Formation complémentaire Grade/Titre Copie diplôme Radioprotection OK ? Date attestation radioprotection Université Date rapport d'activité Domaine de compétence Classe activité Page 68 de 166 V DR OD RP NM VNM RT CB 75 RF √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ 21/05/2010 √ CIS-2 Au sein du service Applications médicales, il existe également des autorisations de producteur. Il existe trois types d'autorisation de producteur, à savoir : Autorisation étude clinique Autorisation produits radiopharmaceutiques Autorisation traitement de denrées alimentaires par ionisation PK PF PFI Pour ces autorisations, des informations spécifiques sont enregistrées dans le système, comme le montre le tableau ci-après. APPLICATIONS MÉDICALES Études cliniques Produits radiopharmaceutiques & traitement des denrées alimentaires par ionisation In vitro/ in vivo (1) Nom de la préparation (2) Fabricant (nom + adresse) (3) Préparation/fabrication en Belgique - Mode de préparation - Plans des locaux - Service contrôle physique/expert agréé - Nombre de personnes impliquées dans la préparation + qualifications - Nom du médecin du travail - Copie autorisation Chapitre II (4) Préparation/fabrication hors de Belgique : - Preuve autorisation autorité étrangère compétente (5) Importateur (nom + adresse) - Distributeur (nom + adresse) (6) Contenu radioactif - Nom nucléide - Activité - Type de rayonnement - Demi-vie - État physique et chimique (7) Durée de validité de la préparation (8) Description qualitative/quantitative de la présentation et de l'emballage (9) Modèles d'étiquettes (10) Modèle de mode d'emploi pour l'utilisateur (11) Pharmacien agréé (nom + adresse) Laboratoire agréé (nom + adresse) (12) Procédé et spécifications du contrôle qualité (13) Champ d'application de la préparation (14) Utilité analytique et/ou médicale et comparaison avec d'autres méthodes Page 69 de 166 Société Données techniques Autorisation Établissement Autorisation d'importation Pharmacie Médecin nucléaire Transport Organisme agréé Médecins du travail Approbation SPF SPSCAE 21/05/2010 CIS-2 (15) Preuve de la permission de l’autorité étrangère compétente pour la préparation dans le pays si différente du pays d'origine (16) Déclaration écrite de livraison à des personnes autorisées par l'AFCN 2.2.3.10. Déclarations trimestrielles Le service Applications médicales reçoit des rapports des producteurs sur base trimestrielle. Ces déclarations comportent une vue d'ensemble des produits vendus par client, en fonction du type et de la quantité. Le système doit permettre (par analogie avec les déclarations préalables) de valider la liste des produits livrés par rapport à l'autorisation octroyée au client. Le système doit indiquer à quel niveau des infractions à l'autorisation ont été commises. Ces données sont fournies dans un fichier Excel. Ce fichier Excel comporte les champs suivants. Pour chaque client figurant dans le fichier, il peut y avoir une ou plusieurs lignes, structurées comme suit : Nom produit Code produit Nucléide Activité par colis (MBq) Nombre de colis Activité totale (MBq) Date de livraison Trimestre (Q1/Q2/Q3/Q4) Numéro d'autorisation La structure suivante est proposée pour l'enregistrement de ces données. Data Item RAN Nom produit Code produit Nucléide Page 70 de 166 Data Type RAN Comment MOM-###### Dropdown 21/05/2010 CIS-2 Activité par colis (MBq) Nombre de colis Activité totale (MBq) Date de livraison Trimestre (Q1/Q2/Q3/Q4) Numéro d'autorisation UpdateUser UpdateDate Scientific Number Scientific Date Dropdown Lien vers autorisation Username Date Time RAN autorisation Les business rules doivent encore être définies lors de l’analyse détaillée. Page 71 de 166 21/05/2010 CIS-2 2.2.3.11. Données Établissements nucléaires de Base En ce qui concerne la délivrance des autorisations d'exploitation au sein du Service Établissements nucléaires de Base, un certain nombre de données sont tenues à jour pour chaque établissement. Vous trouverez ci-dessous un aperçu des informations enregistrées qui sont propres aux autorisations d'exploitation délivrées à un établissement. Par Établissement : Authorized inspection agency (organisme agréé) Expert(s) for this establishment Follow-up of authorisation requests (liste des demandes) Authorisation N° Applicant – demandeur Reception Date Treated by - gestionnaire de dossiers Status (Numéro dernière étape + 1(initié) ou 2 (terminé) Closed y/n Cancelled y/n Follow-up of file (demande détail) Number Applicant Reception Date Treated by Closed y/n Etapes 0-15 Applicable y/n Request/Sending date (date d’initiation de l’action) Reception/Effective date (date d’achèvement de l’action) Limit Date (calculée autom, peut être écrasée) Fixed (y/n, indique que la Limit date a été introduite manuellement) Initials (personne qui a accompli l'étape) Completed y/n. Memo (informations complémentaires : date réception demandeur, demande d’infos complém, visite des installations, coups de tél. importants) Authorization detail Authorization number Article ARBIS personnes professionnellement exposées Y/N? + nombre estimé propre service de contrôle physique y/n + personne de contact Type of authorization Page 72 de 166 21/05/2010 CIS-2 Comments Authorization : PDF (numérisation) Note : les listes qui précèdent présupposent une utilisation maximale des liens vers des informations déjà existantes dans le système (p. ex. données d’adresse et/ou personnelles ou données de l’autorisation). Les données exactes devront encore être validées au stade de l'analyse détaillée. Page 73 de 166 21/05/2010 CIS-2 2.3. Inspections 2.3.1. Fonctionnalité spécifique Des inspections peuvent être effectuées pour différentes raisons. Par exemple suite à un incident, à une demande d’autorisation, dans le contexte d’une campagne ou dans le cadre d’une activité planifiée lancée par un inspecteur, un expert ou un collaborateur administratif. L’objectif d’une inspection consiste notamment à vérifier dans quelle mesure les conditions d’autorisation imposées au moment de la demande sont respectées3. Pendant une inspection, l’expert suit une méthodologie spécifique, qui doit être étayée par le système. Les actions résultant d’une inspection doivent également être enregistrées et suivies par le système. L’établissement du rapport d’inspection forme une part majeure du processus d’inspection et doit être facilité par le système. Il importe cependant que le système ne soit pas contraignant dans la mesure où chaque inspection peut présenter des informations très spécifiques et où il faut donc ménager à l’inspecteur une liberté suffisante pour structurer ces informations selon les besoins. Le système d’inspection idéal comporte une série de modèles d’inspection standard, faciles à utiliser par l’expert. Ils peuvent d’une part servir « tels quels » ; ils peuvent d’autre part être utilisés comme modèles pour préparer une inspection spécifique. Le système doit également permettre d’ajouter facilement de nouvelles « non-compliances » à la liste, comme expliqué à la section 8.1. Une inspection est toujours associée à un client et doit donc aussi être reliée au dossier de ce client. Si une inspection résulte d’un incident ou d’une autre inspection, ils doivent aussi être mis en relation l’un avec l’autre. 3 Au département Transport, il doit être possible qu’une inspection se fasse dans une entité qui ne possède pas d’autorisation (par exemple un fabricant d’emballages). A ce moment, il faudra créer un client, et lier l’inspection avec le client (sans autorisation). Page 74 de 166 21/05/2010 CIS-2 Lors d’une inspection, il est primordial que l’inspecteur soit au courant de l’inventaire du client. Il faut donc également qu’il y ait un lien entre l’inventaire inspecté et le record de l’inspection. Il est bien clair que, si l’inventaire du client change, l’inventaire inspecté doit rester lié à l’inspection, par le biais de la fonction Historique (voir section 3.1) du système. Une inspection peut également être effectuée par une équipe d’inspection. Cette équipe multidisciplinaire (médecin, physicien, ingénieur) effectuera l’inspection sous la direction d’un inspecteur coordinateur. Le système doit donc également permettre que l’équipe multidisciplinaire travaille à une même inspection et que chaque membre de l’équipe se concentre sur une partie de l’inspection. Ceci implique qu’il doit être possible d’établir plusieurs check-lists et tableaux de constatations dans un seul et même dossier d’inspection. A l’aide des différentes inspections partielles, l’inspecteur coordinateur devra finalement pouvoir générer un rapport consolidé. Page 75 de 166 21/05/2010 CIS-2 2.3.2. Page 76 de 166 Description du processus 21/05/2010 CIS-2 Le processus d’inspection est utilisé pour organiser les inspections. Ce processus peut être lancé de 5 manières différentes : 1) A la suite d’une autre inspection 2) Inspection à la demande de tiers 3) Après le signalement d’un incident ou sur plainte. Donc découlant du processus d’incidents 4) Dans le cadre du processus d’autorisation 5) Dans le cadre du plan d’inspection. Description du processus fonctionnel : 1) Lorsqu’ils initient une inspection, les experts doivent créer un record de leur inspection. Dans le système, ce record d’inspection est identifié à l’aide de son RAN unique. L’expert sélectionne aussi le scope utilisé et la méthodologie. A l’aide de check-lists prédéfinies ou, si nécessaire, sur la base d’un modèle adapté. Le manuel d’inspection forme ici un input important. L’expert peut collaborer avec les organismes agréés concernés par cette inspection pour sélectionner la portée finale et la méthodologie. Page 77 de 166 21/05/2010 CIS-2 2) Au stade suivant, l’expert organise l’inspection sur le plan pratique avec le client, éventuellement en collaboration avec l’organisme agréé. Pour préparer l’inspection, l’expert peut imprimer un scénario d’inspection. Le scénario reprend toutes les informations dont l’expert a besoin pour mener l’inspection à bien. Informations type reprises dans le scénario : informations administratives concernant le client, données de l’autorisation, inventaire du client, historique du client au niveau des inspections et de l’inventaire, portée de l’inspection, équipe d’inspection, etc. 3) Après avoir effectué l’inspection sur place, les experts rédigent un rapport d’inspection. Le système doit aider les experts à ce niveau. En premier lieu, les experts introduisent dans le système les constatations nécessaires et d’éventuels timers de suivi (tableaux de constatations). Ils généreront des rappels à l’intention des experts, pour le suivi de l’inspection. A l’aide des données introduites, le système génère un rapport d’inspection (informations consolidées des différents experts), qui est soumis à l’approbation du chef de service. Ce dernier approuve le rapport en y apposant sa signature électronique, après quoi il peut être envoyé au client. Si le chef de service décide de ne pas approuver le rapport, il est renvoyé aux experts pour suivi. 4) Une copie du rapport doit être tenue à jour dans le dossier du client. Page 78 de 166 21/05/2010 CIS-2 Sous-processus : Plan de suivi Page 79 de 166 21/05/2010 CIS-2 Le plan de suivi est utilisé pour suivre les plans d’action résultant d’inspections, d’incidents ou d’autorisations. Ce processus peut être lancé de 3 manières : 1) Suivi d’un plan d’action découlant d’une inspection 2) Suivi d’un plan d’action conditionnant l’octroi autorisation 3) Suivi d’un plan d’action découlant d’un incident d’une Description du processus fonctionnel : Ce (sous-)processus a pour objectif d’assurer le suivi des plans d’action. Le processus revient en fait à prévoir des alarmes dans le système, pour qu’il vérifie en permanence si certains critères sont respectés et, à ce moment, alerte l’utilisateur ou entreprenne lui-même une action préprogrammée. Ces critères peuvent être en rapport avec le temps, ou être activés par des événements internes ou externes. Le système doit prendre en charge la création de lettres de rappel. Lors de la clôture du suivi d’un plan d’action, le système aura la possibilité de faire une communication standard à la personne concernée. Page 80 de 166 21/05/2010 CIS-2 2.3.3. Structures de données Inspections : Ces structures de données servent uniquement d’exemple, et seront plus amplement spécifiées lors de l’analyse détaillée. Data Item RAN: Link to customer / Division / Facility / Installation Link to Inventory Category SubCategory Links to checklists Regular Inspection: Full Inspection: Announced Inspection: Checklist: Inspection reason Status Date Inspection status: Inspector: Data Type Comment INSP-###### RANs RANs Dropdown Dropdown Please see 8.1 Please see 8.1 Checkbox Checkbox Checkbox Yes/No Yes/No Yes/No Please see 8.1 Text Date Time Dropdown Username Carried Out Planned Report Approved Report Sent Report prepared Report verified Multiple selections from list of names of inspectors. Links to action items Links to uploaded files Hyperlinks Comments Text (65535) Points d’action : Ces structures de données servent uniquement d’exemple, et seront plus amplement spécifiées lors de l’analyse détaillée. Page 81 de 166 21/05/2010 CIS-2 Data Item RAN: Data Type Action Status Action description Dropdown Action due date Action registration date Action Alert Link to customer / Division / Facility / Installation Action Category Action Owner Link to other Actions Link to relevant entity Links to uploaded files Comments Date Date Page 82 de 166 Flag RAN Comment ACT-###### Yes/No Dropdown Username RAN RAN Hyperlinks Text (65535) 21/05/2010 CIS-2 2.4. Incidents 2.4.1. Fonctionnalité spécifique Un incident se produit ordinairement chez l’un des clients enregistrés et autorisés. S’il se produit un incident pour lequel on ignore qui est le client impliqué, le déclarant sera enregistré dans CIS-2 comme personne physique, et la déclaration (plainte) y sera associée. Si le client effectif est identifié ultérieurement, la déclaration sera reliée à ce client, d’où le fait que le déclarant est enregistré dans une zone de données distincte. Dans le cas d’un déclarant anonyme, la plainte sera reliée à la personne fictive « Déclarant anonyme ». Il faut prévoir dans le système un concept pour créer certains types d’incidents. Exemples de types d’incidents : Portiques de mesure et Telerad. En fonction du type d’incident, le système devra tenir à jour différentes informations et en opérer le suivi. Spécifiquement pour Telerad, les alarmes du réseau Telerad (qui sont transmises par email ; voir section concernant les interfaces avec Telerad) entraîneront la création automatique d’un type d’incident ‘Telerad’. Le système devra aussi apporter le support nécessaire à la communication vers les différentes parties concernées par l’incident. Pour ce faire, une liste de parties est disponible ; elle est présentée par le système à l’aide de : Type d’incident sélectionné, « Extent » et « Emergency Response Level ». Il est possible d’ajouter des entités à cette liste. Pour chaque entité, les informations de contact requises doivent être disponibles ou être ajoutées. Le système devra également offrir la possibilité de marquer comme « Confidentiel » un dossier ou une partie de dossier à un moment bien déterminé. Cela signifie qu’à partir de ce moment, seules certaines personnes bien précises peuvent encore consulter le dossier ou le modifier. Cette liste de personnes doit à tout moment pouvoir être adaptée/modifiée par le titulaire du dossier. Page 83 de 166 21/05/2010 CIS-2 A partir du moment où un incident est enregistré, un message est envoyé par email à l’aide de la liste de communication ci-dessus. Le suivi d’un incident pouvant être critique dans le temps, le système ne peut surtout pas être ressenti comme une surcharge dans ce type de situations, mais plutôt comme une valeur ajoutée pour l’obtention et l’envoi d’informations ainsi que pour l’enregistrement d’événements (journal de bord) en vue d’une analyse ultérieure et de la génération de rapports. Il doit donc être également possible d’associer des check-lists à certains types d’incidents. Le système est doté d’une série de causes prédéfinies d’incidents et de conséquences éventuelles prédéfinies. Le système ne peut bien sûr pas être limité à ces causes et conséquences. Le système doit prévoir que des suggestions d’actions soient liées à ces causes et conséquences prédéfinies, de manière à aider l’expert à identifier les mesures à prendre. La maintenance de ces causes, conséquences et actions doit pouvoir être assurée facilement par les personnes qualifiées. L’impact d’un incident sur des tiers peut être enregistré selon trois catégories différentes : travailleurs, patients, public. Il peut y avoir une ou plusieurs parties concernées. Des informations spécifiques sont enregistrées pour chacune de ces parties. Le suivi des actions à mettre en œuvre se fait à l’aide du processus de suivi décrit plus haut. Le processus d’incidents comporte aussi une vigilance. A ce niveau, le système doit fournir les rapports nécessaires à l’analyse. Le système doit en outre permettre d’envoyer aux clients un « mass mailing » à l’aide des records sélectionnés ; une action de suivi (en option) peut être conservée pour tous ces clients. Page 84 de 166 21/05/2010 CIS-2 2.4.2. Description du processus FANC/AFCN – Notification incidents Overige Expert / AWR REM Externe partij (EI/fysische controle/Parket/Politie/etc...) START START Meldingen (oa website) Melding van mogelijk incident Registratie melding CIS Pré-analyse + opleggen van dringende maatregelen Bij exploitant & soortgelijke. Ruggespr aak Exploitant START Samen met FANC een eerste analyse en eerste maatregelen treffen Melden van incident Eventueel Overleg met Derde Partijen Informatie CIS Ruggespr aak Dienst communicatie Procedure Communicatie Bepaling Dienstoverschrijdende procedure of behandeling door eigen/andere dienst Eventuele overdracht naar Derde Partijen Overdracht naar REM of behandeling binnen dienst REM team Binnen dienst Inspecties CIS Ruggespr aak ja Inspectie Nodig? REM Diepgaande Analyse bij exploitant & soortgelijke Incidentverslag & Actieplan Overleg (rond oa op te leggen maatregelen) Bepalen bijkomende maatregelen CIS Feedback rond stand van zaken klacht Informeren Van indiener melding Implementeren van maatregelen CIS Feedback aangaande implementatie Opvolging Actieplan Feedback over implementatie vd maatregelen Vigilance REX stop Page 85 de 166 21/05/2010 CIS-2 Le processus de gestion d’incidents est utilisé pour le suivi des incidents. Ce processus peut être lancé de 3 manières : Il peut être lancé par une déclaration d’incident. Cette déclaration peut être faite par différentes parties : 1) L’exploitant 2) Une partie agréée (organisme agréé, Police, Contrôle physique, etc.) 3) Autre (toute autre personne) 4) Un autre système (par exemple Telerad). Description du processus fonctionnel : 1) A son arrivée, une déclaration doit être enregistrée dans le système avec le statut OPEN. Le type d’incident est indiqué, ce qui détermine le flux ultérieur et les structures de données de l’incident. Le système envoie immédiatement un message à une série de services ou de personnes, déterminés au préalable (par exemple : service Communication, Management, etc.). Les listes de communication doivent pouvoir être définies sur la base du type d’incident, de son « Extent » et de son« Emergency Response Level ». 2) La déclaration est reliée soit au client soit au déclarant. Si le client est connu, l’expert peut consulter toutes les informations à propos de ce client et les communiquer aux instances compétentes (par exemple : inventaire, inspections, incidents antérieurs, etc.) 3) Une pré-analyse de la situation est réalisée et l’expert impose éventuellement des mesures d’urgence. L’expert s’occupe de la mise à jour permanente de l’incident, avec les nouvelles informations pertinentes qu’il reçoit et avec les actions entreprises (journal de bord). Le système munit automatiquement toutes ces informations d’une détermination de l’heure aux fins de génération ultérieure de rapports. Si nécessaire, l’expert peut aussi procéder à une inspection. Si tel est le cas, le processus d’inspection doit être suivi et l’inspection doit être reliée à l’incident. 4) Si nécessaire, l’incident sera transmis à une équipe multidisciplinaire REM (Remediation and Emergency Management). Dans la perspective du système, le dossier de l’incident est alors transmis à l’Incident Manager. 5) Si l’incident est suivi au sein du même service, une analyse approfondie sera effectuée. Elle peut à son tour mener à des inspections complémentaires et à un suivi des actions à Page 86 de 166 21/05/2010 CIS-2 entreprendre. Il y a aussi concertation avec des tiers. Le système prendra en charge l’analyse détaillée en enregistrant les actions et en avertissant l’expert des actions à mettre en œuvre par l’exploitant. Pendant l’analyse détaillée, l’exploitant fournira éventuellement aussi un rapport d’incident et un plan d’action. Ces informations doivent pouvoir être jointes au dossier d’inspection. 6) Une communication standard sur l’état de la situation est donné au déclarant (plainte/incident) ; les mesures à prendre sont communiquées à l’exploitant. 7) Le processus de vigilance vise à éviter des incidents de même ordre, et sera pris en charge en premier lieu par le système par la mise à disposition d’informations relatives à l’inventaire et à l’emplacement de problèmes (potentiels) similaires. Sur base de cette liste d’inventaire, le système offrira la possibilité d’adresser à ces clients une communication spécifique. Lorsque cette communication a été effectuée, le dossier de chacun de ces clients est actualisé avec cet événement. 8) En fonction de l’incident, une des catégories de personnes suivantes peut être concernée : le personnel du client, des patients, le public ou l’environnement. Dans chacun de ces cas, les informations nécessaires sont enregistrées. On enregistre également la dose à laquelle le groupe concerné a été exposé suite à l’incident. Page 87 de 166 21/05/2010 CIS-2 2.4.3. Structures de données Incidents : Ces structures de données servent uniquement d’exemple et seront plus amplement spécifiées lors de l’analyse détaillée. Data Item RAN: Incident Status Data Type Incident Substatus Dropdown Incident Type Dropdown Date of incident Location: Link to Melder Link to customer / Division / Facility / Installation Involved parties Date Time Text(256) RAN to person RAN Extent Dropdown Emergency Response Level: Dropdown Incident Description: Checklist Text (65535) Multiple selections or predefined checklist Multiple Records Structured list of events, relating to the actions, timestamp, user, Logbook Page 88 de 166 Dropdown Multiple seclections of dropdown list Comment INC- ###### Open Closed Waiting for details Researching Solved Canceled REM Types prédéfinis d’incidents (par exemple portiques de mesure, Telerad) location of incident List of parties to be informed/involved in the incident. (will be used for communication purposes) Off Site (or wide spread) consequence On Site (or localized) consequences Bilateral International Local Area National Organization narrative of event 21/05/2010 CIS-2 incident Incident Analysis Causes: Multiple selections from the list comments, etc… See Appendices for example values Incident Analysis Consequences: See Applendices for example values Multiple selections from the list Incident Analysis Lessons Text(65535) Learnt: Incident Analysis Text(65535) Corrective Actions: Link to Inspecties RAN Links to inventory Involved: RAN Links to workers involved RAN Narrative of Lessons Learnt Narrative of Corrective actions Link naar inspecties uitgevoerd in het kader van het incident Multiple selections from the Inventory (of the customer?) Multiple selections from the workers involved Links to patients involved Links to public involved Links to uploaded files Hyperlinks Comments Text(65535) Si des travailleurs sont impliqués dans l’incident, les données suivantes sont tenues à jour : Data Item Workers Involved: Deterministic effects: Data Type Comment Multiple selections from list of workers in the system Multiple selections See appendices for from the list example values Health Consequences: Multiple selections from the list See appendices for example values Si des patients sont impliqués dans l’incident, les données suivantes sont tenues à jour : Data Item Number of Patients Involved: Page 89 de 166 Data Type Number Comment 21/05/2010 CIS-2 For each Patient: Text Text Dropdown Name National ID Therapy Diagnostic Medical Exposure Type: Dose Deviation Patient Deterministic effects: Scientific Multiple selections from the list See Appendices for example values Patient Health Consequences: Multiple selections from the list See Appendices for example values Si le public est impliqué dans l’incident, les données suivantes sont tenues à jour : Data Item Number of Persons Involved: For each Person: Data Type Number Comment Type Rayon Lieu Persons Deterministic effects: Text Text Coordinaten Multiple selections from the list See Appendices for example values Persons Health Consequences: Multiple selections from the list See Appendices for example values Name National ID Pour chacun des groupes ci-dessus éventuellement touchés, les informations suivantes sont tenues à jour : Data Item Individual or Group: Dose Type: Page 90 de 166 Data Type Selectable from the above registered impacted entities Multiple selections from the list Comment See Appendices for example values 21/05/2010 CIS-2 Dose : Scientific Notation for each selection above the amount in µSv or mSv Incident Telerad : Data Item Link to Balise Date Level 1 on Date Level 1 Ack Date Level 1 off Date Level 2 on Date Level 2 Ack Date Level 2 off Messages Analyse Report Author Link to Report Report Date Data Type RAN DateTime DateTime DateTime DateTime DateTime DateTime Text Text Username Hyperlink Date Comment Point de l’inventaire Incident à un portique de mesure : Data Item Lien vers la balise Alarm date Intervenant Description Dimensions Isotope Lien vers Organisme agréé Lien vers Caractéristiques Destination EI Contact Contact Producteur Lien vers Exploitant Lien vers Expéditeur Catégorie Portique de mesure Lien vers Origine Comment Link to Report Report date Analyse Report Author Page 91 de 166 Data Type RAN DateTime Text Text Text Dropdown Comment Point de l’inventaire Hyperlink Text RAN RAN Dropdown RAN Text Hyperlink Date Text Username 21/05/2010 CIS-2 Page 92 de 166 21/05/2010 CIS-2 2.5. Mise en exécution (Application de sanctions) 2.5.1. Fonctionnalité spécifique L’application de sanctions consiste à infliger une sanction aux auteurs d’infractions. Il existe en la matière une procédure à plusieurs niveaux. Les sanctions sont de nature différente en fonction du type d’infraction. 2 Amende administrative simplifiée 3 Procédure standard 2.5.2. Page 93 de 166 Description du processus 21/05/2010 CIS-2 Page 94 de 166 21/05/2010 CIS-2 Le processus d’application de sanctions sert à infliger des sanctions aux auteurs d’infractions. Ce processus peut être lancé par l’expert au moment où se produit une infraction. Au départ d’un incident/d’une plainte ou au départ d’une inspection : Description du processus fonctionnel : L’inspecteur nucléaire évalue l’infraction ; sur base de cette évaluation, il décide si l’infraction doit être prise en compte dans le cadre de la procédure simplifiée. L’inspecteur peut consulter l’historique du client dans le système, et donc déterminer s’il s’agit ou non d’une récidive. S’il se décide pour une procédure simplifiée, l’inspecteur inflige une amende à l’aide du « Carnet »4. Le système devra opérer un suivi des « Carnets » donnés à tel ou tel inspecteur, et des numéros d’ordre des bons dans le Carnet. Le volet A est envoyé à la Cellule Amendes Administratives (CAA) et est enregistré dans le système. Si le client ou le civilement responsable n’existe pas encore dans le système, il doit être créé par la cellule gestion des données. Ensuite, sur base du volet A, la CAA introduit les données nécessaires à la poursuite de la procédure simplifiée. Un rappel est placé dans le système, selon lequel cette amende doit être payée dans les 5 jours ouvrables. Normalement, le service facturation recevra le paiement dans ce délai ; il peut également indiquer dans le système qu’il a reçu le paiement. S’il n’opte pas pour la procédure simplifiée, l’inspecteur établit un PV. Le système doit aider l’inspecteur par la création de documents standard fondés sur les données du système. 4 Le « Carnet » est un document numéroté que l’inspecteur utilise pour établir une amende. Ce document est composé de 3 parties (A, B et C). Le volet C est pour l’auteur de l’infraction (avec un formulaire de virement), le volet B reste dans le « Carnet » et le volet A est utilisé pour traitement interne. Page 95 de 166 21/05/2010 CIS-2 2.5.2.1. Page 96 de 166 Paiement de l’amende administrative 21/05/2010 CIS-2 Le processus « Paiement des Amendes administratives » sert au suivi des amendes administratives. Le paiement de l’amende administrative par l’auteur de l’infraction est indiqué dans le système de facturation. Par analogie avec les redevances uniques, le système vérifie une fois par jour dans le système de facturation quels sont les paiements reçus, et y indique que ces amendes ont été payées. A des fins de suivi, le système doit fournir à la CAA un aperçu des amendes qui n’ont pas encore été payées. Sur base de cette liste, la CAA décidera de continuer à traiter ces dossiers par procédure simplifiée ou par procédure standard. 2.5.2.2. Page 97 de 166 Procédure standard et procédure simplifiée 21/05/2010 CIS-2 Page 98 de 166 21/05/2010 CIS-2 Le système prendra en charge le processus ci-dessus en suivant les différents statuts dans lesquels peut se trouver un dossier. Le système doit en outre disposer d’une liste reprenant les données des différents parquets. Le suivi des différents statuts dans lesquels se trouve un dossier peut se faire en adaptant manuellement un champ Statut. Statuts possibles identifiés pour l’instant : - En attente d’une décision du parquet Suivi par le Parquet PV en cours de traitement à l’Agence Clôturé sans suite Encaissement d’une amende Dossier clôturé Traitement des moyens de défense Défense écrite Audition Appel Pour chaque statut, une série de documents standard devra éventuellement être créée à l’aide des données enregistrées dans le système. A chaque modification du statut, le système conserve une trace de la personne qui l’a effectuée et de la date ; la possibilité d’ajouter un commentaire est prévue, ainsi que d’éventuels documents complémentaires qui sont joints au dossier. La fixation du montant de l’amende administrative en procédure standard est déterminée sur base d’une série de critères décrits cidessous. Cette procédure est en usage actuellement, et le système doit prendre cette logique en charge. Le degré de risque est déterminé d’après le tableau ci-dessous : Probable Conséque nces Lourdes Graves Importantes Significative s Faibles Occurrence Possible Rare 6 5 4 3 5 4 3 2 5 3 2 1 Négligeable Inexistante 2 1 0 0 2 1 0 0 Tableau 1 : degré de risque Page 99 / 166 26/05/2010 CIS-2 Ensuite, une série de critères sont évalués en vue d’obtenir un « facteur auteur de l’infraction » entre -6 et +4. Critères La récidive de l’auteur de l’infraction est prouvée. Description Oui/non Chiffre 1/0 L’auteur de l’infraction se trouve dans Oui/non une situation où de nombreuses infractions ont été commises (plus de 3). L’auteur de l’infraction a consciemment Oui/non recherché un avantage économique. L’auteur de l’infraction respecte Insuffisamment/suffisamment habituellement les dispositions légales ; il ou sans fondement/plus semble appliquer la culture de la sécurité. qu’assez Habituellement, l’auteur de l’infraction Insuffisamment/suffisamment acquiesce aux inspections et répond ou sans fondement/plus ouvertement aux questions. qu’assez Les infractions ont pu faire l’objet de Oui/non constatations du fait que l’auteur les a signalées lui-même. L’auteur de l’infraction fait preuve d’un Hostile/neutre/obligeant comportement : L’auteur de l’infraction invoque des Insuffisamment/suffisamment circonstances atténuantes irréfutables. /plus qu’assez 1/0 1/0 1/0/-1 1/0/-1 -1/0 1/0/-1 0/-1/-2 Tableau 4 : Evaluation du facteur Auteur de l'infraction Le chiffre obtenu permet de déterminer le montant exact qui doit être infligé à l’auteur de l’infraction sur base du facteur et de l’évaluation du risque. SOMME des monta nts -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 1 400 800 1200 1600 2000 2375 2750 3125 3500 3875 4250 4625 5000 2 5000 6250 7500 8750 10000 11250 12500 13750 15000 16250 17500 18750 20000 Evaluation du risque 3 4 20000 40000 21700 41700 23400 43400 25100 45100 26800 46800 28500 48500 30000 50000 31500 51500 33200 53200 34900 54900 36600 56600 38300 58300 40000 60000 5 60000 61700 63400 65100 66800 68500 70000 71500 73200 74900 76600 78300 80000 6 80000 81700 83400 85100 86800 88500 90000 91500 93200 94900 96600 98300 100000 Tableau 4 : Montant attribué en fonction de l’estimation du « Facteur Auteur de l'infraction » et du risque Page 100 / 166 26/05/2010 CIS-2 2.5.3. Structures des données Suivi des carnets de bons : Data Item RAN N° du carnet de bons Numéro de départ des bons Numéro de fin des bons Nom de l’inspecteur Rôle linguistique Date Data Type Comment BON-###### Integer Integer Integer Dropdown Dropdown Date NL/FR Date d’émission du carnet de bons Suivi Amendes simplifiées Data Item RAN Lien vers Auteur de l’infraction Lien vers Civilement responsable Statut Data Type Comment PEN-###### Dropdown Nom de l’inspecteur Dropdown Facturé Paiement reçu Quelqu’un de la liste des carnets de bons attribués N° du carnet de bons Numéro du bon émis Integer Dropdown Scan du bon Hyperlink Montant de l’amende Délai de paiement Lieu de l’infraction BonDate Integer date Date extrême de paiement Date/Hour Date du bon Un numéro venant de la liste des bons possibles qui ont été attribués à l’inspecteur. Téléchargement du scan du bon Suivi de la Procédure standard : Data Item RAN : Numéro de PV Page 101 / 166 Data Type Autogenerated code Comment STP-###### Encore à définir 26/05/2010 CIS-2 Lien vers Civilement responsable Parquet et personne de contact Lien vers Rapport d’inspection Date du constat Date du PV Statut Date Date Dropdown Sous-statut dossier Dropdown Lien vers Conseiller Montant de l’amende Délai de paiement Paiement reçu Inspecteur Catégorie RAN Comments Links to documents Page 102 / 166 Dropdown Liste des parquets (voir http://www.juridat.be) RAN Open Closed • Attendre décision du parquet • Suivi par le parquet • PV en traitement au sein de l’agence • Clôturé sans suite • Encaissement de l’amende • Traitement moyens de défense • Défense écrite • Interrogatoire • Appel Déterminé à l’aide du tableau de décision. Date Dropdown Dropdown Text(65535) Hyperlinks Liste des inspecteurs Transport Applications médicales Etablissements nucléaires de base Uploaded documents 26/05/2010 CIS-2 2.6. Inventaire 2.6.1. Fonctionnalité spécifique CIS-2 doit permettre de répertorier les sources de rayonnements ionisants ainsi que les matériaux correspondants et les certificats d’appareils. Cet inventaire peut être subdivisé dans les catégories suivantes : • • • • • Rayonnements Générateurs Sources scellées Sources non scellées Matériau correspondant Certificats Pour les 3 premiers types, il faut une série de champs spécifiques décrivant les sources. Pour le matériau correspondant, ces structures de données doivent pouvoir être fixées de façon beaucoup plus souple, vu la diversité des attributs qui sont enregistrés dans la base de données. Les matériaux correspondants peuvent varier de « Portiques de mesure » à « Matériau d’emballage », etc. Pendant l’analyse détaillée, il faudra élaborer une structure permettant une classification facile de ces matériaux correspondants et leur inventaire. 2.6.2. Page 103 / 166 Description de processus 26/05/2010 CIS-2 FANC/AFCN – Procedure voor Inventaris Aanvrager adm medewerkers EI Expert Aangifte inventaris wijziging Inspecti es Vergunn ingen Lijst van Inventaris Registratie Wijzigings aanvraag Evaluatie Nieuwe Inventaris Inspectie Nodig? Ja Inspecties Neen Aanpassen Inventaris Aanpassing Vergunning Nodig? Ja Opvolging actieplan Neen Bevestiging Nieuwe inventaris Communicatie nieuwe inventaris Verzoek wijziging vergunning Verzoek tot wijziging vergunning end Page 104 / 166 26/05/2010 CIS-2 Le processus d’inventaire peut être lancé suite aux événements suivants : 1) Déclaration de modification dans l’inventaire de l’exploitant 2) Au départ d’un processus d’autorisation ; pour une nouvelle autorisation ou une modification d’inventaire 3) Suite à une inspection 4) Lorsuqu’une liste de mises à jour est transmise par un OA Le processus passe par les étapes suivantes : 1) Si cela concerne une déclaration de modification d’inventaire, un collaborateur administratif examine s’il s’agit d’une modification apportée à un inventaire existant ou d’un tout nouvel inventaire. 1) S’il s’agit d’une modification, la demande est enregistrée dans le dossier. 2) Cette procédure est appelée depuis le processus d’autorisation, afin d’enregistrer ou de modifier l’inventaire. 3) Une modification de l’inventaire peut être nécessaire suite à une inspection. 4) Ensuite, l’expert fait une évaluation du nouvel inventaire dans le but d’en vérifier l’exactitude. 5) Ceci peut mener le cas échéant à une inspection sur place. 6) Sur base de l’inventaire évalué, l’expert consigne ce nouvel inventaire dans le système. Cela signifie que les éléments du nouvel inventaire sont ajoutés à l’inventaire du client ; cela n’implique cependant pas que ce nouvel inventaire soit autorisé. Pour cela, le client devra faire une demande. 7) Si cette adaptation d’inventaire a pour conséquence qu’une adaptation de l’autorisation est nécessaire, une action de suivi sera enregistrée ; elle indique que le client doit faire une demande dans un délai déterminé pour se mettre en règle. Dans le même temps, une lettre l’invitant à se mettre en règle est envoyée au client. 8) Si aucune adaptation de l’autorisation n’est exigée, il y a communication standard du nouvel inventaire au client. Page 105 / 166 26/05/2010 CIS-2 2.6.3. Structures de données L’inventaire est subdivisé en 4 catégories : ces structures de données servent uniquement d’exemple ; elles seront plus amplement spécifiées lors de l’analyse détaillée. 2.6.3.1 Data Item RAN: Serial Number Data Type Type: Manufacturer: Model: Link to Installation Status Date Source Status: Calibration date Calibration Certificate Number Comments Lien vers Autres points de l’inventaire Page 106 / 166 Straling Generators Comment RAD-###### Text (256) Serial number of Radiation generator Dropdown selectable from dropdown list of predefined types Dropdown (filtered selectable from by Type if dropdown list of selected) predefined manufactures Dropdown (filtered selectable from by Manufacturer) dropdown list of predefined models RAN Date Time Dropdown Unknown Cleared Exported In storage In transport In Use Lost / Theft Managed as Waste Not Imported Returned to Supplier Date Time Text (256) Text (65535) RAN Parents/children 26/05/2010 CIS-2 2.6.3.2 Sources non scellées Data Item RAN: Maximum activity: Data Type Scientific Notation Activity period: Number Manufacturer: Dropdown Nuclides: Multiple selections Physical form: Dropdown Link to Installation Status Date Source Status: RAN Date Time Dropdown Physical Barrier : Multiple selections Link to associated RANs equipment record Comments Text(65535) Lien vers Autres points de RAN l’inventaire Page 107 / 166 Comment UNS-###### Scientific notation and entered in Ci or Bq Seconds Minutes Hours Days Weeks Months years selectable from dropdown list of predefined manufactures multiple selections list of predefined list of types Gaseous Liquid Solid Unknown Cleared Exported In storage In transport In Use Lost / Theft Managed as Waste Not Imported Returned to Supplier multiple selections list of predefined list of types Parents/children 26/05/2010 CIS-2 2.6.3.3 Sources scellées Data Item RAN: Serial Number Activity: Data Type Comment SEA-###### Text(256) Scientific Notation Activity Date Manufacturer: Date Time Dropdown Model: Dropdown (filtered by Manufacturer) Category: Security Group ANSI Classification Capsule Identification Chemical And Physical Properties Internal Number ISO Compliance: Location Source Type Source Type Identification Special form Certificate Number Checkbox Adres Link to Installation Manufacturing Date Registration date Status Date Source Status: Page 108 / 166 selectable from dropdown list of predefined manufactures selectable from dropdown list of predefined models Yes/No String Recommended Working Number Life: Nuclides: Scientific notation and entered in Ci or Bq Seconds Minutes Hours Days Weeks Months years multiple selections list of predefined list of types Date Date Date Time Dropdown Unknown Cleared Exported In storage 26/05/2010 CIS-2 In transport In Use Lost / Theft Managed as Waste Not Imported Returned to Supplier Customer Audit Date Physical Barrier : Security Plan: Lien vers Autorisation Link to associated equipment record Comments Lien vers Autres points de l’inventaire 2.6.3.4 Date Time multiple selections list of predefined list of types Checkbox Autorisation RAN RANs Text(65535) RAN multiple selections list of predefined list of types Yes/No Parents/children Matériaux correspondants Data Item RAN: Serial Number Type: Data Type Text(256) selectable from dropdown list of predefined types Item Data Manufacturer: Model: Link to Installation Status Date Page 109 / 166 Comment ASE-###### Specific data associated with the item. (depends on type of item) selectable from dropdown list of predefined manufactures (filtered by type) selectable from dropdown list of predefined models (filtered by manufacturers) Date Time 26/05/2010 CIS-2 Associated Equipment Dropdown Status: Comments Lien vers Autres points de l’inventaire Text(65535) RAN Unknown Cleared Exported In storage In transport In Use Lost / Theft Managed as Waste Not Imported Returned to Supplier Parents/children 2.6.4 Elément d’inventaire « SSHA » L’élément d’inventaire « SSHA » (Source Scellée de Haute Activité) fait partie des éléments d’inventaire du type Sources Scellées. Ces sources sont spécifiques en ce sens qu’elles comportent une fiche de vie reprenant des zones de données complémentaires qui doivent en permettre un meilleur suivi. Pour enregistrer une SSHA dans le système, on utilise le processus d’autorisation (dans ce cas enregistrement). Une fois la SSHA enregistrée, il est possible d’étayer la fiche de vie de sorte qu’un historique des modifications apportées à cet inventaire est tenu à jour. Donc, lorsqu’un élément d’inventaire SSHA passe en d’autres mains, le propriétaire précédent continue à figurer dans l’historique du système. La perte ou le vol de telles sources doit également pouvoir être enregistré dans le système. La fonction de génération de rapports du système doit permettre de créer des rapports spécifiques à propos de SSHA. 2.6.5 Elément d’inventaire « Portiques de mesure » Les portiques de mesure sont considérés comme des éléments d’inventaire du type « Matériel correspondant ». Pour enregistrer ces portiques de mesure comme éléments d’inventaire dans le système, on utilise le processus d’autorisation (dans ce cas d’enregistrement). Tous les attributs du portique de mesure spécifique sont repris dans le système. S’il survient un incident au portique de mesure, un incident de type portique de mesure est créé, et on pourra lier le portique de mesure (article d’inventaire) à l’incident. Le suivi (y compris le suivi de l’éventuelle source orpheline) de l’incident se fait par le biais du processus incidents du système. Lorsque des sources sont détectées par le portique de mesure, elles ne provoquent pas toujours un incident (si l’activité demeure sous une valeur seuil déterminée). Le propriétaire du portique de mesure doit conserver ces sources (sources orphelines). Elles sont régulièrement Page 110 / 166 26/05/2010 CIS-2 évacuées en tant que déchets radioactifs. Le propriétaire du portique de mesure doit périodiquement transmettre à l’AFCN une liste des sources découvertes. Ces listes doivent pouvoir faire l’objet d’un suivi dans le système. La génération de rapports à propos des portiques de mesure et de leur activité doit être prise en charge par le système. 2.6.6 Eléments d’inventaire Service importation et transport Eléments d'inventaire venant en appui aux business rules, déclarations préalables, relevés mensuels et rapports trimestriels. Dans la mesure où des contrôles des données techniques entre les transports/importations signalés et les autorisations délivrées sont prévus, il faut certainement une série de « tableaux sous-jacents » pour mettre ces données techniques à disposition par le biais de champs ‘dropdown’ ou de fonctions de recherche à l’enregistrement de l’autorisation : isotopes (avec un certain nombre de caractéristiques spécifiques), types de colis, types d’aspect, expéditeurs, destinataires, transporteurs,… A l’enregistrement des déclarations préalables, des relevés mensuels, des rapports trimestriels, ils peuvent alors être limités à ce qui a été autorisé. Liste de certificats et numéros de série modèles de colis C’est pour le moment un tableau Excel qui est utilisé pour conserver les principales données des certificats d’agrément, tant belges qu’étrangers. Mais un minimum de données devra être disponible si nous voulons établir un lien entre colis validés et autorisations de transport. Structure de données des certificats Donnée RAN Référence du certificat Type de certificat Nom du modèle Lien vers Fichier PDF Agent Date de délivrance Date d’échéance Lien vers Certificat d’origine Numéro classement RIS Numéro archives Commentaires Page 111 / 166 Data Type Comment CER-###### Dropdown Dropdown Hyperlink M/O/V Date Date 26/05/2010 CIS-2 o Toutes les fonctionnalités qui sont disponibles dans la liste actuelle de certificats (robots de recherche efficaces, reconnaissance automatique des caractéristiques/propriétés du modèle de colis sur base du nom des certificats) ; o La liste des numéros de série des emballages en ordre pour les « modèles belges de colis » ; cette liste de numéros de série n’est pas associée à un certificat d’agrément mais au modèle de colis pour lequel il existe plusieurs certificats d’agrément (coïncidents ou non) ; o Bien entendu, les dossiers qui sont traités par le biais de CIS2 doivent être introduits dans cette liste ; mais une introduction « manuelle » est également nécessaire pour les certificats qui ont été délivrés par une instance étrangère et qui sont valables en Belgique sans que l’AFCN doive fournir le moindre travail. Cette fonctionnalité devra encore être évaluée lors de l’analyse détaillée. Page 112 / 166 26/05/2010 CIS-2 2.7 Facturation 2.7.1 Fonctionnalité spécifique Redevances uniques Les redevances uniques sont payées à l’occasion de l’introduction d’une demande pour l’obtention, d’une autorisation, d’une permission ou d’un agrément, ou pour le suivi d’un cours. Les données de paiement de la comptabilité sont les seules preuves authentiques de paiement. Dans la mesure où aucune autorisation n’est délivrée tant que la redevance n’a pas été payée, le statut du paiement doit pouvoir être consulté par les services qui octroient les autorisations : recherche du client et consultation du statut du paiement. Les montants facturés sont consignés dans le système de facturation ; mais ils sont disponibles pour consultation dans CIS-2. Des échanges fréquents sont donc nécessaires entre le système comptable et le système d’aide des services d’autorisation, par exemple sur base quotidienne, afin de synchroniser les deux systèmes. La gestion des redevances uniques est totalement assurée par le service de facturation. CIS-2 enverra les données nécessaires sur la base de critères prédéfinis afin de donner au système de facturation le signal qu’une facture doit être envoyée. Ensuite, CIS-2 recherchera sur base quotidienne dans le système de facturation quels sont les paiements reçus puis il indiquera « paiement reçu » à côté des dossiers concernés. Si le paiement n’est pas effectué dans le délai imparti, CIS2 marquera la demande « Clôture sans suite » et les données nécessaires seront envoyées au système de facturation pour générer une note de crédit pour la redevance. Taxe annuelle Un exploitant doit payer une taxe lorsqu’il est autorisé le 1er janvier de l’année concernée pour un réacteur, un établissement ou une activité qui est soumis à la taxe. Pour imputer les taxes, on prend donc pour point de départ l’autorisation d’une activité, d’un réacteur, d’un établissement ou d’une installation. C’est donc l’existence d’une autorisation et non le fait de savoir si l’activité est effective ou le réacteur / l’installation opérationnel(le) qui détermine si la taxe doit être payée. Page 113 / 166 26/05/2010 CIS-2 Les autorisations actives constituent le point de départ mais pas le driver de la facturation. Cela signifie que l’on ne facture pas nécessairement par autorisation, mais au mégawatt, par réacteur, établissement, installation ou activité. En principe, ces taxes se cumulent, à une exception près : un seul établissement ou réacteur est asujetti à une seule taxe. Si un établissement ou un réacteur est classé dans plusieurs catégories, la seule taxe facturée est celle dont le montant est le plus élevé. Il est donc possible de cumuler un établissement et une activité (par exemple établissement de classe II et transport). Il est également possible de cumuler plusieurs activités. a. Réacteurs Les réacteurs destinés à la production d’électricité sont taxés au mégawatt de puissance électrique nette installée (MWe). Les données actualisées à propos de la puissance électrique nette installée sont demandées une fois par an à l’exploitant concerné. Les réacteurs de recherche sont subdivisés en 2 catégories ; la taxe diffère en fonction de la puissance thermique du réacteur (supérieure ou inférieure à 5 mégawatts). La taxe dépend du fait que le réacteur soit ou non autorisé ; le fait que le réacteur en question soit effectivement en exploitation n’y change rien. En d’autres termes, tant qu’une autorisation d’exploitation est active et qu’aucune autorisation de démantèlement n’a encore été obtenue, la taxe d’exploitation doit être payée. Un réacteur est considéré en démantèlement dès qu’une autorisation de démantèlement a été obtenue. Un réacteur ne peut être en même temps en démantèlement et en exploitation. Un réacteur ne peut donc faire l’objet que d’une seule taxe. Les installations qui se trouvent sur le site du réacteur et qui sont indissociablement liées à l’exploitation du réacteur (par exemple stockage du combustible usé, installations de traitement des déchets) ne sont pas facturées distinctement mais sont couvertes par la taxe du réacteur. D’autres installations présentes sur le site du réacteur (des accélérateurs de particules par exemple) sont facturées distinctement. Page 114 / 166 26/05/2010 CIS-2 b. Autres établissements Un établissement est déterminé par la combinaison d’un lieu géographique spécifique (une adresse d’exploitation) et d’un exploitant. 5 Lorsque plusieurs exploitants déploient leurs activités à la même adresse d’exploitation, il y a en principe plusieurs établissements et il faudra donc imputer plusieurs redevances. Exemple : un hôpital avec service de radiologie exploité par X et service de médecine nucléaire exploité par Y. Ceci concerne les établissements autorisés en vertu du chapitre II du RGPRI ; les autorisations sont octroyées à l’exploitant de l’établissement. On tente d’avoir une relation « un à un » entre l’établissement et son autorisation, afin d’éviter toute discussion à propos de la classification des établissements (et de ses conséquences financières). Un lieu géographique qui abrite un ou plusieurs accélérateurs de particules est considéré comme un seul établissement. Le ou les accélérateurs de particules ne font donc pas partie d’un établissement de classes 1 ou 2 qui peut se trouver à la même adresse. C’était également le cas dans le passé. On abandonne toutefois l’ancienne approche selon laquelle tout accélérateur de particules constituait en soi un établissement : en d’autres termes, pour plusieurs accélérateurs de particules sur le même site, une seule redevance doit être payée. Un site comprenant plusieurs accélérateurs de particules exploités par le même exploitant forme un seul établissement, peu importe le type d’accélérateurs de particules (irradiation de patients ou autres applications). Si 2 types coexistent, on impute donc la redevance la plus élevée. Dans le cas d’un établissement, il peut arriver qu’il soit partiellement en exploitation et partiellement en démantèlement (et dispose donc d’une autorisation d’exploitation et d’une autorisation de démantèlement). En vertu du principe général (un seul et même établissement est l’objet d’une seule redevance), on facture donc uniquement la redevance dont le montant est le plus élevé (redevance d’exploitation). 5 Un établissement est défini dans le RGPRI comme un « ensemble situé dans une zone géographique limitée et bien circonscrite, placé sous la responsabilité d'un exploitant unique et comprenant une ou plusieurs installations où sont exercées une ou des pratiques ou activités professionnelles visées aux alinéas 1 et 2 de l'article premier ». Page 115 / 166 26/05/2010 CIS-2 c. Installations mobiles Pour « l’utilisation, en dehors d’un établissement autorisé, de sources de rayonnements ionisants qui ne contiennent pas de substances radioactives », une redevance est prévue par installation mobile. Il s’agit ici des installations mobiles visées à l’article 5.7.1 du RGPRI et qui ne contiennent pas de substances radioactives. Font notamment partie de cette catégorie : • les bus et remorques dans lesquels sont placés des appareils à rayons X ; • les scanners de conteneurs utilisés par la douane et la police. d. Activités L’importation et le transport sont considérés comme une activité distincte et font donc l’objet d’une taxe distincte. Les taxes de mise à disposition de produits radioactifs destinés à être utilisés in vivo ou in vitro en médecine humaine ou vétérinaire (chapitre V) ne sont pas cumulatives. Si un exploitant entre en ligne de compte pour les deux taxes, c’est la taxe la plus élevée qui prévaut. Page 116 / 166 26/05/2010 CIS-2 2.7.2 Description du processus Page 117 / 166 26/05/2010 CIS-2 2.7.3 Structures de données Les structures de données nécessaires pour faire fonctionner l’interface avec GLOBE devront être définies lors de l’analyse détaillée. 3 Autres exigences fonctionnelles 3.1 Historique des données Il va de soi qu’aucune donnée d’un dossier n’est supprimée des données stockées. Les demandes disparaissent tout au plus de la vue des dossiers à suivre lorsque ceux-ci sont clôturés, mais elles restent en mémoire. Bien sûr, l’historique des données concernant les autorisations doit également être stocké. Chaque donnée de dossier (par exemple demande, autorisation, inspection, application de sanctions, inventaire) est unique et contient un historique complet de la donnée. Donc, la prolongation ou la modification d’une autorisation donne lieu à une nouvelle version de cette même autorisation ; dans le système, l’historique de l’ancienne version de la donnée du dossier est conservé. Il est parfaitement possible cependant d’avoir plusieurs données de dossier par client. Pour les données client, il faut également conserver un historique : les données relatives à la personne et à son adresse sont associées à une période de validité : les données d’adresse (ses coordonnées) sont par exemple valables jusqu’au prochain changement d’adresse. Une personne physique qui devient une personne morale à un certain moment doit également rester connue comme personne physique. 3.2 Fonctionnalité générale Utilisateurs 3.2.1 Langue du système Le système doit permettre de prendre en charge les besoins de différents groupes d’utilisateurs. L’interface d’utilisateur doit être disponible en anglais, français et néerlandais. Ce choix de langue est un paramètre lié à l’utilisateur mais n’influence pas la langue de production de documents standard, car cette langue est déterminée par la langue du client. Page 118 / 166 26/05/2010 CIS-2 3.2.2 Saisie automatique de champs de données Avec cette fonctionnalité, le système complète intelligemment les zones de données sur les écrans avec des valeurs qui sont déterminées suivant des business rules. Ces valeurs doivent pouvoir être calculées ou être de simples valeurs standard. 3.2.3 Ecrasement de valeurs standard Cette fonctionnalité doit permettre à l’utilisateur d’écraser les valeurs complétées comme décrit au paragraphe ci-dessus. 3.2.4 Annexion de document Le système doit prévoir que, le cas échéant, l’utilisateur ait la possibilité de charger des documents et de les relier au record actif. Ces documents doivent être présentés sous la forme de liens, afin de pouvoir être affichés sur simple demande. Pour la sauvegarde de documents, l’AFCN dispose d’un Document & Record Management System (RMS). Voir section 3.3.6Fout! Verwijzingsbron niet gevonden. pour plus d’informations sur l’interface avec le système RMS. L’AFCN traite dans certains cas des documents ayant un certain niveau de sécurité. Cela veut dire que ces documents ne peuvent pas être conservés dans le système. Il doit donc être possible, pour ces documents, d’introduire une référence dans le système afin de pouvoir les retrouver dans les archives ou dans une zone sécurisée. 3.2.5 Création de documents standard Le système doit prévoir la possibilité de créer des documents standard, basés sur des modèles. Ces modèles proviendront du système de gestion documentaire et seront complétés avec des informations disponibles dans le système. Le tout sur base d’une fonctionnalité mail-merge. Il doit être possible d’ajouter ou de supprimer dynamiquement des paragraphes entiers dans un document en fonction de conditions bien déterminées dans le système. Il faut également prévoir l’ajout d’une copie numérique de la signature dans le document au moment où le titulaire de cette signature donne son approbation au contenu du document. A partir de ce moment, plus aucune modification ne peut être apportée au document, à moins qu’il ne soit à nouveau remis en traitement. Il peut également arriver que plusieurs personnes doivent apposer leur « signature » au document. 3.2.6 Interface utilisateurs graphique Le système doit comporter une interface utilisateurs graphique facile à comprendre et à utiliser par différents niveaux d’utilisateurs. Pour limiter la courbe d’apprentissage pour l’utilisateur, l’interface utilisateurs doit être basée sur des principes existants et généralement utilisés. L’interface utilisateurs doit autant que possible faire appel à des dropdown picklists, tickboxes, date widgets, etc., qui contribuent à une qualité maximale des données. Les champs de texte libre doivent permettre de formater le texte. Chaque champ doit, à l’aide de tooltips, donner un bref descriptif de l’input ou de la Page 119 / 166 26/05/2010 CIS-2 fonctionnalité attendu. Le système doit également être doté d’une fonction d’aide complète à laquelle l’utilisateur peut recourir à tout moment. 3.2.7 Copy Records Le système doit permettre de copier n’importe quel record et de l’utiliser comme point de départ pour créer un nouveau record. Mais il est clair que le nouveau record ne sera plus lié à l’ancien record. Le but est de pouvoir créer très rapidement et efficacement des records similaires où la plupart des informations sont reprises, mais où les informations spécifiques sont remises aux valeurs par défaut ou restent en blanc. Cela devrait pouvoir se faire grâce à la fonction classique copy/paste (ou drag/drop), comme dans d’autres applications. Cette fonction permet de créer différents template records qui pourront continuer à être utilisés. 3.2.8 Suppression de records Le système doit à tout prix éviter que des records soient supprimés. Le système doit marquer les records comme étant supprimés, mais l’information doit être conservée et rester disponible aux fins de génération de rapports. 3.2.9 Impression de documents Le système doit permettre d’envoyer des rapports ou des documents vers différentes imprimantes. L’utilisateur doit pouvoir paramétrer une imprimante standard mais aussi la modifier selon le document. Le fait qu’un document (standard) soit imprimé (pour expédition par la poste) doit être enregistré dans le système afin de conserver un historique de l’action. 3.3 Interfaces système 3.3.1 Interface avec GLOBE GLOBE est le progiciel comptable utilisé au sein de l’AFCN. Il y a intégration à partir du système actuel. Cette intégration a été automatisée, mais il faudra la réexaminer pour répondre aux exigences de CIS-2. Le tableau ci-après montre le flux d’intégration actuel entre le système actuel et GLOBE. Page 120 / 166 26/05/2010 CIS-2 3.3.2 Entre les services opérationnels L’octroi d’une autorisation dépend dans certains cas d’informations provenant d’autres services. Pour une autorisation personnelle par exemple, l’établissement qui emploie la personne à autoriser doit être correctement autorisé ; pour un transport, l’établissement de destination doit être correctement autorisé. Si une simple consultation du statut de l’autorisation de l’établissement concerné ne suffit pas (en somme, la compétence des gestionnaires de dossiers transport et applications médicales ne couvre pas les établissements concernés), les informations doivent être demandées au gestionnaire de dossier Etablissements. Cette « demande interne » doit, avec une série de données relatives à la demande, pouvoir être attribuée à un gestionnaire de dossier d’un autre service afin que cette demande vienne compléter ses tâches en cours. Il peut également arriver que 2 services différents soient amenés à travailler sur un même dossier. Le système doit dès lors avoir la flexibilité suffisante pour aasurer la circulation des dossiers entre les différents services. Dans l’ensemble, pour tout le système, il convient d’imaginer un outil de notification pour avertir des utilisateurs spécifiques lorsque des modifications importantes sont apportées aux données relatives à la personne et à son adresse ou bien en cas de transfert, de fermeture d’établissements, etc. Page 121 / 166 26/05/2010 CIS-2 3.3.3 Interface avec le système d’email Le système de courrier électronique standard de l’AFCN est MS Exchange. Le nouveau système doit donc pouvoir s’intégrer sans aucun problème à ce système. L’utilisateur doit avoir la possibilité d’envoyer des emails depuis l’application sans devoir la quitter. Les emails entrants doivent automatiquement être reliés au dossier du client. Les utilisateurs doivent pouvoir accéder à ces emails dans l’application. 3.3.4 Interface avec les bases de données des administrations Les administrations mettent à disposition une série de bases de données pour la validation des données. Ces bases de données peuvent servir d’« authentic source » pour les données des clients qui sont stockées dans CIS-2. Le fournisseur est censé livrer ces interfaces. Pour CIS-2, il faudra établir des communications avec les bases de données suivantes. BCE : Banque-Carrefour des Entreprises : pour la validation des données concernant les entreprises BCSS : Banque-Carrefour de la Sécurité Sociale : RN : Registre National : pour la validation des informations concernant les personnes physiques. Vous trouverez plus de détails sur le site du service public fédéral ICT http://www.fedict.belgium.be/fr/service_catalogue/ Plus précisément, il faudra une intégration avec le Federal Service Bus. Pour des informations plus spécifiques sur ce FSB : http://www.fedict.belgium.be/fr/binaries/AppIM_FSB_FR_Pr%C3%A9sentation ServCatal_V2.0_tcm166-63052.pdf FEDICT met à disposition sur internet les fichiers WDSL des services offerts. On peut les retrouver sur : http://registry.fsb.pr.belgium.be 3.3.5 Interface avec ICSRS La base de données ICSRS, une base de données mise à jour par l’AIEA, elle contient des informations sur les sources scellées ainsi que sur les fabricants et les modèles d’appareils disponibles sur le marché. Page 122 / 166 26/05/2010 CIS-2 Cette base de données est accessible uniquement aux personnes enregistrées auprès de l’AIEA. Elle doit pouvoir être consultée facilement à partir de CIS-2, avec un login distinct pour y accéder. Bien qu’il ne soit pas possible de relier les deux systèmes (pour raison de politique au sein de l’AIEA), nous chargerons tout de même la base de données de fabricants et de modèles fournie par l’AIEA. Le site peut être trouvé sur : http://icsrs.iaea.org/ Cette base de données constituera l’« Authentic Source » pour les modèles et fabricants pour les données d’inventaire. 3.3.6 Portail Le suivi des sources SSHA a été retenu comme projet pilote pour la fonction portail et l’authentification par eID. La fonctionnalité à prévoir peut être subdivisée comme suit : 1) Enregistrement d’une nouvelle SSHA : Cet enregistrement est effectué par le fabricant ou le fournisseur de la SSHA au moyen d’un formulaire disponible sur le web qui concerne les données de la SSHA. Dans la mesure où le nombre de fabricants ou de fournisseurs est très limité, on indiquera manuellement dans le système quelles sont les personnes physiques qui peuvent exercer cette fonction. Elles devront cependant s’identifier dans le système grâce à leur eID. 2) Octroi des droits pour la mise à jour des données SSHA : Pour chaque exploitant en possession d’une ou de plusieurs SSHA, les données concernant cette ou ces SSHA doivent être actualisées. Le détenteur (personne morale) de la SSHA doit pour cela désigner une personne physique. La personne physique initiale qui peut octroyer les droits devra d’abord être connue dans le système (introduction manuelle par un collaborateur administratif de l’AFCN). Ensuite, cette personne physique peut se connecter avec son eID et a l’option d’accorder à d’autres personnes physiques les droits d’assurer l’actualisationdes mêmes sources SSHA. Cet octroi de droits se fait sur la base du numéro de registre national de ces personnes. En d’autres termes, le système doit enregistrer les personnes physiques qui peuvent assurer l’actualisation des sources SSHA de telle ou telle personne morale. 3) Transfert de sources : Lorsqu’une SSHA préparée par un fabricant est vendue à un exploitant, ce transfert doit être enregistré dans le système. De même, si une source change d’exploitant, les exploitants doivent l’enregistrer dans le système. Ce transfert peut s’effectuer facilement en introduisant le numéro BCE du nouvel exploitant (qui doit être connu du système). La source SSHA est alors associée au nouvel exploitant et ce dernier devra à l’avenir compléter la fiche de vie. Mais, Page 123 / 166 26/05/2010 CIS-2 pour ce transfert, il faut que le destinataire de la SSHA soit titulaire d’une autorisation de transport ainsi que d’une autorisation d’exploitation. Le système devra opérer la validation requise et avertir l’utilisateur si les autorisations requises ne sont pas disponibles. Les business rules précises seront déterminées lors de l’analyse détaillée. 4) Confirmation du contrôle de la source : Une date et le nom de l’établissement qui effectue le contrôle sont enregistrés sur la fiche de vie de la SSHA. 5) Confirmation d’une SSHA inactive : Dans la mesure où l’activité d’une SSHA diminue avec le temps, ladite activité deviendra un moment donné inférieure à une valeur seuil. A partir de ce moment, la SSHA n’est plus considérée comme une SSHA et il n’est plus nécessaire d’actualiser sa fiche de vie. La SSHA peut donc être supprimée de la liste des SSHA ACTIVES. Pour des raisons de traçabilité, les informations concernant cette SSHA ne sont bien sûr pas supprimées du système. Comme la durée de vie active d’une SSHA peut être calculée en se basant sur la demi-vie de la source, le système calculera la durée de vie escomptée de la source et avertira le détenteur à temps du fait que la source doit être effacée du système. Ceci peut se faire par email. 3.3.7 Interface avec Telerad Le réseau Telerad est un réseau qui mesure en permanence le rayonnement sur le territoire belge. Ce réseau génère des alarmes lorsque certaines valeurs sont dépassées. Cela donne habituellement lieu à un incident, qui doit pouvoir être enregistré et suivi dans CIS-2. A chaque alarme, l’application Panorama qui génère les alarmes envoie un email dans un format standard. Ces emails doivent pouvoir être introduits automatiquement dans le système, et créer ou adapter un record d’incident. Les emails correspondant à la même identification d’incident devront être mis en corrélation dans le même dossier. Voici une séquence type pour un incident Telerad : • • • • Début de l’incident : L’application Panorama envoie un email vers CIS2, ce qui crée un incident de type Telerad sur base des données reprises dans l’email. L’alarme est confirmée par l’expert : Un nouveau mail est envoyé vers système. Cet email est automatiquement associé à l’incident correspondant créé précédemment. L’alarme est supprimée : Cela signifie qu’il n’y a plus de dépassement de la valeur seuil; à ce moment, un autre mail est envoyé vers CIS-2. Après l’analyse d’un expert, l’incident est complété dans le système avec les informations nécessaires et clôturé par l’expert. 3.3.8 Interface avec le Record Management System Le Document & Record Management System choisi est une solution développée à partir de SharePoint, Méridio et IDOL ; elle sera implémentée à l’AFCN dans le courant de 2010. Page 124 / 166 26/05/2010 CIS-2 L’objectif consiste à conserver dans le système RMS tous les documents traités par CIS-2 (si nécessaire). Ceci s’applique aux documents scannés (copies de diplômes par exemple), aux emails avec attachments et aux documents produits par le système même (par exemple : autorisations, rapports d’inspection, etc.). Il faut prévoir dans CIS-2 une mise en file d’attente que l’on peut appeler à partir de RMS, afin que l’on puisse attribuer des documents entrants à un dossier. En outre, les modèles de document utilisés par CIS-2 devront provenir du. Il conviendra également de trouver une méthode pour que CIS-2 connaisse et utilise les structures Metadata exactes du système de gestion documentaire. Cette interface doit être 100% transparente pour l’utilisateur final de CIS-2 et respecter les droits d’accès qui ont été attribués à l’utilisateur final pour son rôle. 3.4 Workflow Le système doit être doté d’une fonctionnalité workflow. Le workflow proposé doit être un système de workflow « enterprise » permettant, sur la base de business rules ou de critères présélectionnés, de modifier le statut de dossiers, d’entreprendre une action ou de changer le flow du processus. Des non techniciens doivent facilement pouvoir assurer la maintenance de ce système de workflow. Dans le système de workflow, il faudra travailler avec des « work queues » à différents niveaux (par exemple département et individu), et il sera facile de changer des items de file. La fonctionnalité workflow doit être fondée sur le rôle, mais peut aussi requérir que des utilisateurs spécifiques obtiennent certains droits spécifiques. Voici les rôles déjà identifiés pour le moment : 1. Collaborateur administratif 2. Expert 3. Inspecteur nucléaire 4. Service Communication 5. Cellule Gestion des données 6. Accueil 7. Rôle de garde général 8. Chef de service 9. Chef de département 10. Directeur général Cette liste doit pouvoir être facilement étendue à de nouveaux rôles. Page 125 / 166 26/05/2010 CIS-2 3.5 Statistiques et rapports Lorsque les données sont correctement introduites dans une base de données centrale, les possibilités de rapports et de statistiques sont illimitées. Une approche dashboard pour l’étude des statistiques est prévue à l’intention du management. Le système doit offrir la possibilité de définir des KPI permettant de donner de la visibilité aux performances des processus qui sont utilisés au sein de l’organisation. En d’autres termes, ces KPI doivent être fondés sur la durée que nécessitent certaines actions dans le système. Ces KPI doivent pouvoir être définis au niveau du département mais il doit être possible d’analyser ces informations par le biais d’une fonction « drill-down » et d’établir des rapports. En ce moment, une série de KPI ont été définis, mais le système actuel ne permet pas d’établir des rapports relatifs à des informations temporelles concernant des actions. Lors de l’analyse détaillée, il faudra donc décider quels sont les rapports KPI à prévoir pour les différents départements. Le système doit prévoir la possibilité d’afficher les rapports à l’écran et de les imprimer sur papier. Le système doit être doté d’une fonction flexible de génération de rapports permettant à l’utilisateur de sélectionner lui-même les zones qu’il souhaite afficher. Il doit être possible d’exécuter des fonctions arithmétiques sur certains éléments d’un rapport, et de représenter le rapport sous forme graphique. Si ces fonctions ne sont pas prévues dans la solution, il faudra éventuellement un data warehouse complémentaire avec module de Business Intelligence. Le prix doit l’indiquer clairement, tant pour le hardware que pour le logiciel. Une fonction standard doit permettre d’exporter un rapport vers une autre application (Excel par exemple). Le système doit pouvoir générer une série de rapports standard (fréquemment utilisés) qui peuvent facilement servir de point de départ pour créer un nouveau rapport. Ce nouveau rapport doit pouvoir être publié pour usage propre ou, si l’utilisateur a les droits nécessaires, être publié sous la forme d’une nouveau rapport standard utilisable par tout le département ou l’ensemble de l’organisation. La possibilité d’établissement de rapports pour chaque service doit encore être définie, mais voici quelques suggestions : Customer Status Current Associated Equipment of a Customer Page 126 / 166 26/05/2010 CIS-2 Current Radiation Generators of a Customer Current Sealed Sources of a Customer Current Unsealed Sources of a Customer Customers involved in Radiation Events Non-Compliances of Last Inspection Open Enforcements of a Customer Valid Authorizations for a Customer Workers in a Customer Inventory Active Customers by Practice Associated Equipment authorized to, but not yet exported Associated Equipment authorized to, but not yet imported Associated Equipment authorized to, but not yet transferred to the recipient Radiation Generators authorized to, but not yet exported Radiation Generators authorized to, but not yet imported Radiation Generators authorized to, but not yet transferred to the recipient Sealed Sources authorized to, but not yet imported Sealed Sources authorized to, but not yet transferred to the recipient Sealed Sources in a Category Sealed Sources in a Security Group Unsealed Sources authorized to, but not yet imported Unsealed Sources authorized to, but not yet transferred to the recipient Requests: Open requests Requests with certain status Requests with expired deadlines or coming deadlines Authorization Authorization Process Overview Authorizations Expiring Authorizations Issued Authorizations Pending Authorizations for a specific isotope Authorizations for a certain type of package List of inscriptions for a specific trainingcourse or examen. Authorized Customers in a Practice Non-authorized Customers in a Practice Inspections Enforcement Actions related to an Inspection Inspection Overview Inspections Carried out Page 127 / 166 26/05/2010 CIS-2 Inspections Pending Non-Compliances in an Inspection Enforcements Closed Enforcements Enforcement Actions by an Authority Inspections related to an Enforcement Action Open Enforcements Workers Dose Distribution in a Practice Doses exceeding Dose Limits Doses received by a Worker Training Occasions of a Worker History Calibration History of a Radiation Generator History of a Sealed Source History of a Worker History of an Associated Equipment History of an Unsealed Source History of Equipment associated to an Unsealed Source History of Equipment associated to a Sealed Source History of Sealed Sources to associated Equipment History of Unsealed Sources to associated Equipment Radiation Events Radiation Events Radiation Events in which a Customer was involved Radiation Events involving Persons Radiation Events of a given Type Radiation Generators involved in an Radiation Events Sealed Sources involved in an Radiation Events Unsealed Sources involved in an Radiation Events Workers involved in an Radiation Events Inventory Number of Associated Equipment by type Number of Facilities using Associate Equipment by Type Number of Facilities using Generators by Type Number of Generators by type Number of Sealed Sources by Category Number of Sealed Sources by Nuclide Number of Sealed Sources by Security Group Page 128 / 166 26/05/2010 CIS-2 Authorizations Number of Authorizations issued in a period Inspections Frequency of Non-Compliances Number of Inspections by Inspector Number of Inspections by Practice Number of Non-Compliances by Practice Notification/monthly reports/ 3-monthly reports: Number of transport notified for a certain date Monthly (3-monthly) reports received Enforcement Number of Enforcement Actions by Practice Radiation Events Number of Radiation Events by Practice Number of Radiation Events by Type Number of Workers involved in Radiation Events 4 Migration de données Les données existantes doivent être transférées dans le nouveau système. On peut distinguer 3 types de migration : 1) Migration du système CIS-1 actuel. CIS-1 étant composé d’une base de données relationnelle, il doit être possible de transférer les données structurées vers la nouvelle application. Dans le système CIS-1 actuel, les documents produits (autorisations par exemple) sont conservés au format pdf sur un serveur de fichiers. L’objectif est la migration correcte de ces fichiers pdf vers le nouveau système et leur reprise en attachments dans les dossiers. Le système CIS-1 actuel se compose d’environ : - 22000 personnes physiques et renseignements y afférents - 12500 personnes morales et renseignements y afférents - 26000 demandes o 141000 checklists afférentes aux demandes o 33000 conditions générales - 36000 autorisations - 42000 déclarations préalables o 45000 détails de déclarations préalables - 35000 records avec relevés de transport mensuels o 7000 détails de relevés de transport mensuels Page 129 / 166 26/05/2010 CIS-2 2) Migration de fichiers Excel et Access. Ces fichiers ont été créés par l’utilisateur même et comportent souvent des informations en double (nom du client ou numéro d’autorisation par exemple) par rapport à CIS-1. Il s’agit principalement d’informations en rapport avec le processus d’inspection, d’incident ou d’application de sanctions. Un mappage entre les fichiers Excel & Access et les nouvelles structures de données dans CIS-2 (l’ordre de grandeur de ces informations est habituellement relativement faible ; quelques centaines de records) devra avoir lieu. Le nombre de fichiers Excel et Access qui devront être chargés s’élève à 15 environ. 3) Informations d’inventaire : Ces informations, fournies par des parties tierces (organismes agréés, ONDRAF), comportent les informations nécessaires afin de constituer l’inventaire du parc radiologique. Nous parlons ici de dizaines de milliers de records, qui devront être chargés et reliés aux clients correspondants. Il est clair que la procédure doit être automatisée. Ces procédures et d’éventuels autres outils nécessaires pour opérer toute la migration des données devront être livrés par le fournisseur. 5 Test & Pilot & Go-Live Le fournisseur est supposé développer un plan d’essai complet assorti des test scripts requis, qui peuvent être utilisés à la fois pour l’acceptation de l’utilisateur, l’intégration, la migration et les tests de performance. Le système aura cependant déjà été testé au préalable par le fournisseur et les résultats des tests auront été mis à disposition de l’AFCN avant le début des essais qu’elle doit effectuer. Les tests de performance se feront sur base d’un load test du système avec des utilisateurs simulés. Pendant le projet, une série de sessions User Review doit être prévue, sur base de processus totalement finalisés. En d’autres termes, chacun des 6 processus principaux mis en œuvre est soumis à une session User Review avec les utilisateurs clés. Ces sessions User Review seront de préférence organisées par département dans la mesure où les besoins fonctionnels des divers départements diffèrent. Durant le projet, l’AFCN veut prévoir les essais formels suivants : 1) Essai d’acceptation de l’utilisateur pour la phase pilote ; 2) Essai du système par l’IT. La phase pilote se déroulera en plusieurs (3) itérations, puis le Go-Live se fera en mode graduel (par processus). Page 130 / 166 26/05/2010 CIS-2 Detail Configur Datamigratie Acceptatie analyse atie & Testen testen Piloot Iteratie 1 Piloot Iteratie 2 Piloot Iteratie 3 Vergunningen & Inventaris & Facturatie L + KU L L KU M V N Inspecties L + KU L L KU Incidenten L + KU L L KU Sanctionering L + KU L L KU M V N M V N M V N M V N M V N M V N M V N M V N M V N M V N IT M V N M V N IT M V N M V N L = Leverancier M = Medische Toepassingen N = Nucleaire Basisinrichtingen V= Beveiliging & Vervoer IT = Informatica dienst KU = Key Users 6 Support et maintenance Un contrat de maintenance doit être conclu pour une durée de 3 ans. Hardware : - Réparations dans le cadre d’un SLA défini en fonction de l’importance des serveurs - Assistance technique - Services pack, patches… Logiciel : - Mises à jour - Correction de bugs - Adaptations nécessaires en fonction de l’évolution des systèmes d’exploitation - Services pack, patches… Un contrat de 3 ans doit être conclu en ce qui concerne l’assistance du service interne ICT sur une base 9-5 pendant les jours de la semaine. 7 Exigences techniques 7.1 Performances du système Le système doit répondre aux critères suivants axés sur l’expérience de l’utilisateur final. 0,1 seconde : Limite de réaction du système lorsqu’un utilisateur manipule des objets. Cela veut dire que lorsque, par exemple, un utilisateur sélectionne une colonne, il ne peut pas y avoir plus de 0,1 seconde avant que ledit utilisateur ne voie que la colonne est sélectionnée. Idéalement, la colonne devrait aussi être triée dans ce délai. Page 131 / 166 Hando ver Go-Live 26/05/2010 IT M V N IT CIS-2 1 seconde : Limite maximale pour l’interaction avec le système. Cela signifie que le tri d’une colonne doit se faire dans un délai d’une seconde. Si une transaction dure tout de même plus d’une seconde, le système doit l’indiquer, par exemple en modifiant la forme du curseur en un sablier. 10 secondes : Si une transaction avec le système dure plus de 10 secondes (par exemple chargement d’un fichier), le système doit l’indiquer par le biais d’une barre de progression. 7.2 Environnement technique Le système doit être intégré dans l’environnement technique actuel de l’AFCN. Si ce n’est pas possible, le soumissionnaire doit décrire les adaptations qui doivent être apportées à l’environnement technique et les prendre en compte dans le tableau des prix. Il doit alors proposer également une solution disaster recovery & high availability et la reprendre dans le tableau des prix. Le soumissionnaire devra en tout cas décrire une procédure de disaster recovery pour l’application et l’infrastructure que l’application utilise. Le soumissionnaire devra établir un plan de capacité dans lequel il décrit la croissance de l’application attendue sur base de sa conception. En outre, les procédures opérationnelles nécessaires à la maintenance quotidienne de l’application doivent être documentées (par exemple : backup & récupération du processus, défragmentation des bases de données, batch jobs, etc.). Ceci fera partie de la formation prodiguée au personnel ICT. La section suivante décrit de manière non exhaustive les exigences relatives à l’installation d’applications ICT à l’Agence. L’appréciation de l’adéquation technique d’une application dépend évidemment des spécifications correctes et de l’évaluation qualitative de ces spécifications. Conditions techniques : spécifications ICT Principes de base installation d’applications Hébergement interne d’applications et de données L’Agence dispose d’une infrastructure et de moyens de communication propres. Pour raisons de sécurité et de gestion, toutes les applications, qu’elles soient utilisées en interne par les collaborateurs ou en externe par le public, les titulaires d’autorisations, les administrations ou toute autre instance ou organisation, sont hébergées dans l’infrastructure de l’Agence. Page 132 / 166 26/05/2010 CIS-2 Le même principe s’applique aux données (opérationnelles) gérées, notamment documents électroniques, informations concernant les autorisations, rapports d’inspection, résultats de mesure du réseau Telerad ou tout autre type de données numériques ou numérisées. L’hébergement interne s’applique aux applications achetées comme aux applications développées. Hébergement externe d’applications ou de données Il est possible de s’écarter de l’hébergement interne si les circonstances le réclament ou si c’est préférable pour des raisons clairement fondées. Dans ce cas, l’Agence exigera les mêmes garanties des parties externes qui gèrent les applications ou les données. Plus spécifiquement, l’Agence exige toujours au minimum le respect des exigences légales en matière de respect de la vie privée et de caractère confidentiel des informations (suivant classification). D’autre part, les parties externes devront atteindre le même niveau de qualité pour ce qui concerne la gestion et le stockage de données (sécurité, redundancy/disaster recovery,…). Les parties externes devront soumettre un SLA complet et contraignant, par lequel l’Agence peut prouver qu’elle est en mesure de respecter ses obligations publiques. L’appréciation du respect des exigences de qualité dépend bien sûr des exigences spécifiques s’appliquant au domaine de l’application ou au type de données. Intégration dans l’infrastructure Chaque application doit être le plus possible compatible avec le hardware et les logiciels de l’infrastructure de l’Agence et, s’il le faut, utiliser les moyens de communication existants. La compatibilité avec le hardware et les logiciels existants permet de garantir au sein de l’Agence le même niveau de service que pour toute autre application, par exemple la gestion de l’infrastructure, les backups, le disaster recovery,… Une homogénéité maximale doit être recherchée. Toutes les données opérationnelles doivent être hébergées sur les serveurs internes. Page 133 / 166 26/05/2010 CIS-2 Hardware En dehors de l’éventuelle extension du hardware existant (upscaling), l’achat de hardware spécifique pour de nouvelles applications doit être évité. Les nouvelles applications ne peuvent pas modifier la topologie du réseau existant, sauf si l’inévitabilité de ces modifications peut être prouvée vu le type d’application et le volume de données. Si du matériel spécifique doit être acheté, l’offre doit explicitement le prévoir. Exemple : le choix se porte sur des applications n’exigeant pas de serveur physique distinct. Cependant, les volumes ou des exigences de performance peuvent éventuellement entraîner une extension des serveurs existants. Logiciels Les nouvelles applications doivent utiliser les logiciels existants (serveur de messagerie, base de données, serveur internet,…) sauf si l’Agence ne dispose pas encore du logiciel spécifique. Dans ce cas, ledit logiciel spécifique doit explicitement faire partie de l’achat de la nouvelle application. Ce nouveau logiciel devra lui aussi respecter les exigences de l’infrastructure. Les nouvelles applications ne peuvent en aucun cas exiger des adaptations qui mettent en péril l’utilisation d’autres applications. De plus, elles ne peuvent exiger aucune adaptation (customisation), par exemple du système d’exploitation ou d’autres applications sur les serveurs. Les nouvelles applications ne peuvent adapter la configuration des PC que dans une certaine mesure. L’adaptation de droits, le contournement de mesures de sécurité ne sont pas admis. Les nouvelles applications ne peuvent pas exiger l’installation d’autres logiciels « serveur » comme des bases de données et des serveurs web sur des PC locaux. Les PC ne peuvent par conséquent pas servir de serveurs à quelque fin que ce soit, pour des raisons évidentes : - Charge non prévue du réseau - Sécurité (accès physique aux PC et au réseau, vol,…) - Absence du même type de mécanismes de gestion que sur les serveurs - Pas de redondance,… Page 134 / 166 26/05/2010 CIS-2 Les applications ne peuvent pas être sécurisées avec une clé matérielle et doivent pouvoir fonctionner dans un environnement virtuel. Une éventuelle sécurité ne peut pas dépendre de données matérielles spécifiques. Les applications ne peuvent pas être livrées uniquement pour un environnement de production, mais aussi pour un environnement d’acceptation et (éventuellement) de développement. Sécurité Les nouvelles applications ne peuvent pas mettre en danger la sécurité de l’infrastructure. Exemple : L’installation d’une ligne de communication externe distincte directement sur l’infrastructure est interdite. Toutes les communications doivent passer par le firewall de l’Agence. Intégration à des outils de gestion de l’Agence Les applications ne doivent pas seulement être compatibles au niveau opérationnel mais aussi au niveau de la gestion. Non exhaustif : Installation/gestion : Les applications doivent être totalement conformes aux normes en usage, par exemple à quel endroit quelle partie est installée et de quelle manière. Les données doivent être séparées des applications comme d’usage. Les applications doivent pouvoir être étendues avec les deployment tools existants. Il en va de même pour les patches. Deployment : Si l’application a également une partie client, le logiciel client doit pouvoir être étendu aux PC à l’aide des mécanismes de déploiement existants. Monitoring : Les applications doivent générer des loggings ou alarmes qui peuvent être intégrés aux outils de monitoring existants. Ceci s’applique au fonctionnement de l’application même et aux éventuels « triggers » opérationnels (par exemple envoi de mails etc.). Backup : L’Agence doit pouvoir faire à tout moment les backups nécessaires de l’application, de la configuration et des données opérationnelles ; donc, si nécessaire, redémarrer l’application dans un délai raisonnable sur un autre serveur. Compliance Check-list Infrastructure Agence Infrastructure Serveur Hardware : Page 135 / 166 26/05/2010 CIS-2 Domaine AFCN : Stockage : centralisé sur SAN type HP EVA 4400 sur FC SCSCI 600 Go ou FC FATA 1TB + Server Backup HP DL380 et Tape Library HP MSL6030. Espace de virtualisation VMWare ESX 4.0 vSphere sur Server Blade HP BL460c réparti sur 2 enclosures différentes HP c7000 + environnement DRS. Domaine TELERAD : Stockage : centralisé sur SAN type HP EVA 4400 sur FC SCSCI 600 Go ou FC FATA 1 TB + Server Backup HP DL380 et Tape Library HP MSL6030. Espace de virtualisation VMWare ESX 4.0 vSphere sur Server Blade HP BL460c réparti sur 2 clusters VMware sur 2 sites différents (HP c7000) + environnement DRS. Système d’exploitation : Windows 2003R2 Logiciel serveur : Bases de données : MS-SQL 2005 (AFCN), MS-SQL 2008 (Telerad) Serveurs internet : MS-II6, ASP ASPNET 2.0 & 3.5 Accès internet : Proxy/Reverse Proxy MS-ISA 2006 Passerelle SMS : Derdack Message Master Gestion de documents : MS-Sharepoint 2007 Gestion et monitoring : SCOM, HP SIM, Castel Rock SNMPc Mail Relay et Mail Connector : Exchange 2003. Logiciel VMWare Tools ou HP SmartStart Agent (Management) Logiciel SCOM Agent (Monitoring) Logiciel HP Dataprotector Disk Agent (Backup) Logiciel anti-virus McAfee 8.7i (Security) Infrastructure client 100 PC Core Duo 2, RAM 1 Go, HDD 80 Go + laptops Dell Centrino Duo, RAM 2 Go, HDD 100 Go Système d’exploitation ed : Windows XP sp3, IE8 Logiciel : MS-Office 2003 pro, en option MS-Visio,… Antivirus : McAfee 8.7i Infrastructure de communication Réseau interne : Gigabit entre les serveurs, 100 Mb avec les clients Accès direct entre serveurs ou clients avec des parties externes interdit à tout moment (accès possible via services VPN ou DMZ) Connexion internet 10 Mbps avec serveur fixe IP/site internet/mail Développement Page 136 / 166 26/05/2010 CIS-2 Si une application doit être développée en tout ou en partie dans l’Agence ou si l’application est développée à l’extérieur de l’Agence mais que l’Agence disposera du code source aux fins de maintenance ultérieure, l’application doit être développée avec les outils suivants : MS .NET Framework, MS-Visual Studio CVS: MS Visual Sourcesafe Les formats suivants développement : Formats MS-Office MS-Project MS-Visio Enterprise Architect sont autorisés pour la documentation de 7.3 Audit Trail Le système doit faire un logging complet des activités menées par les utilisateurs. Pour chaque activité, le système doit conserver le moment, l’utilisateur et les modifications apportées. Tous les loggings du système, réussis ou non, doivent être enregistrés. 7.4 Authentification L’authentification se fera sur base de l’Active Directory central opérationnel au sein de l’AFCN. Le système doit donc intégrer AD. Dans la mesure où l’objectif est de mettre à l’avenir les informations à disposition du monde extérieur via une fonction d’ePortal, le système doit également pouvoir intégrer cet ePortal. On part du principe que l’authentification de l’utilisateur de l’ePortal se fera par son eID ; l’utilisateur aura ensuite uniquement accès aux données qui le concernent. 7.5 Standards Tous les composants du système doivent être basés sur des standards récents, au niveau de l’interface avec l’utilisateur, de la connectivité, de la structure des données, du caractère privé des données et de la sécurité. L’interface internet doit répondre aux normes décrites dans le Web Content and Accessibility Guideline Level AA (disponible sur http://www.w3.org/TR/WAI-WEBCONTENT/ et les listes de contrôle correspondantes http://www.w3.org/TR/WAI-WEBCONTENT/full-checklist.html Pour la connectivité, cela signifie l’emploi de standards ouverts (XML par exemple). Page 137 / 166 26/05/2010 CIS-2 Pour les structures de données, cela signifie que les structures doivent être conformes aux normes internationales pour l’enregistrement de données (par exemple adresse, numéros de téléphone, etc.). 7.6 Documentation Toute la documentation générée dans le cadre du projet fera appel à des templates utilisés au sein de l’AFCN. La documentation pour les utilisateurs finaux du système sera mise à disposition en français et en néerlandais. La documentation technique prévue pour l’organisation de support ICT interne sera en anglais et utilisera les templates de document internes ICT. 7.7 Formation Le soumissionnaire doit prévoir les formations nécessaires tant pour les utilisateurs finaux que pour le support IT. Ces catégories peuvent être subdivisées comme suit : - Support IT : Cette formation sera donnée en anglais. Les différents sous-aspects du système seront abordés lors de ces formations. Nous pensons notamment : 1) à la formation infrastructure 2) au support pour les applications 3) au support pour une configuration élargie. - Utilisateurs finaux : La formation dispensée aux utilisateurs finaux doit être donnée en français et en néerlandais. Le degré d’intensité des séances de formation variera selon le type d’utilisateurs finaux et les séances devront être adaptées. Nous distinguons les types suivants d’utilisateurs finaux : 1) les utilisateurs fréquents du système 2) les utilisateurs sporadiques 3) les super utilisateurs 4) le management Un module « Train the Trainer » doit être prévu dans le cadre de la formation des super utilisateurs. Les formations futures pourront ainsi être dispensées par ces super utilisateurs. Par ailleurs, le fournisseur devra mettre tout le matériel de formation à la disposition de l’AFCN. Page 138 / 166 26/05/2010 CIS-2 8 Annexes 8.1 Exemples de valeurs dropdown qui peuvent éventuellement être utilisées dans le système (à valider après l’analyse détaillée) Les données d’exemple reprises dans ce(s) paragraphe(s) sont données à titre purement informatif et devront être validées à la phase d’analyse détaillée du projet. Données d’incident : dbo_Event Cause Cause Calibration deficiency Design/testing deficiency Defence-in-depth inadequate Emergency planning/procedures deficiency Equipment/facility failure or damage Human error Human act (deliberate but non-malicious) Import/export controls inadequate or not followed Maintenance defiency Malicious act Manufacturing deficiency Not known Orphan source Source control inadequate Personal protective equipment inadequate Personnel not qualified /competent Procedures inadequate or not followed Radiation monitoring deficiency Radiation Protection Program inadequate Radiation warning sign (trefoil) not recognized Regulatory control deficiency Safety assessment inadequate Safety culture inadequate Safety system failure Page 139 / 166 26/05/2010 CIS-2 dbo_Event Cause Cause Security deficiency Source inventory controls inadequate Source storage deficiency Supervision inadequate Transport deficiency Treatment planning (medical) deficiency Treatment set-up (medical) deficiency Waste storage deficiency Other Waste disposal deficiency Practice not authorized Radioactive source lost Radioactive source found Radioactive source melted Radioactive source stolen Radioactive source stuck/jammed/disconnected Transport event Unauthorized transboundary movement Source manufacturing/isotope production event Lost package Physical damage dbo_Radiological Concequences Event type description Contamination of the environment Contamination of people Contamination of property/equipment Contaminated metal Dosimeter exposed (no persons exposed) Exposure of persons (non-medical) - external Exposure of persons (non-medical) - internal None/Near-miss (Potential event) Medical - exposure of wrong patient(s) Medical - administration of wrong radionuclide or radiopharmaceutical Medical - delivered dose different from intended dose Other dbo_Deterministic Effects Page 140 / 166 26/05/2010 CIS-2 Deterministic Effects Acute radiation syndrome Bone marrow depression Cataract Erytherma Necrosis Neuropathy Pneumontis Ulceration Other Unknown dbo_Health Consequences Health Consequences Amputation Contracture Fatality Other None Unknown dbo_Dose Extremity Organ List Extremity or Organ Limb Torso Head/Neck Eye/Lens Thyroid Dose Skin Breast/Chest Lumbar/Sacral Spine Pelvis Unknown Bladder Dose Bone marrow Bone Surface Brain Colon Gonads Kidneys Page 141 / 166 26/05/2010 CIS-2 dbo_Dose Extremity Organ List Extremity or Organ Liver Lung Oesophagus Salivary glads Stomach Wholebody Dose 8.2 Catégories, sous-catégories et non-compliances Inspection Le tableau ci-dessous donne un aperçu des non-compliances possibles qui doivent pouvoir être examinées pendant une inspection. Ces données ne servent qu’à illustrer les fonctionnalités. Les données finales (catégories, sous-catégories et non-compliances) qui devront être intégrées dans le système devront être déterminées lors de l’analyse détaillée. Category Name Emergency Preparedness SubCategory Name Emergency Plan Emergency Training and Exercises Medical Exposure Calibration Investigation of Accidental Medical Exposure Occupational Exposure Page 142 / 166 Non-Compliances Appropriate emergency equipment not available Emergency plan not reviewed and updated periodically No written emergency plan Workers involved in implementing emergency plan have received no training Calibration is not carried out after maintenance or at commissioning Dark room is not lightproof Investigation of accidental medical exposure does not include estimation of the doses received Investigation results of accidental medical exposure not submitted to the regulatory authority Not appropriate investigation of accidental medical exposure (substantially greater exposures than intended, doses repeatedly higher than guidance levels, etc.) Optimization of Medical Equipments do not conform with applicable standards (ISO, Exposure IEC, national standards, etc.) Imaging film storage is not satisfactory Quality Assurance Inadequate medical quality assurance program Inadequate temperature control in the dark room Timer not available in the dark room Responsibilities for Patient Exposure without prescription of medical practitioner Medical Exposure Classification of Areas Controlled/supervised area not demarcated Hazardous materials stored in the radiation sources storage No approved signs at access points to controlled/supervised areas 26/05/2010 CIS-2 Local Rules and Supervision Monitoring Public Exposure Control of Visitors Monitoring of Public Exposure Records Page 143 / 166 Sources of Public Exposure Records No warning signs in the radiation sources storage Radiation generators not labeled as sources of radiation Radiation sources storage not adequately shielded Radiation sources storage not locked/secured Radiation sources storage not only for radiation sources Local rules do not include investigation levels and procedure to be followed when a level is exceeded Local rules not established Not adequate worker supervision to ensure rules and procedures are followed Workers are not instructed in implementing the procedures Working procedure not complete/not adequate Written local rules are not in the local language Facility’s orts monitoring indicates increased radiation levels No Leakage tests for sealed sources Personal doses are significantly above dose constraints Personal dosimeters not exchanged at the required frequencies Personal dosimeters not properly worn Personal exposures exceed limits Portable Survey meters not appropriate for the practice Portable Survey meters not calibrated Portable Survey meters not operational Some Occupationally exposed workers not monitored Inadequate controls over entries in supervised areas Insufficient information for visitors in controlled areas Visitors in controlled areas not accompanied Discharge of radionuclides exceeds limits Local ventilation for airborne waste pathway not adequate Local ventilation for airborne waste pathway not working Measured radiation levels during inspection deviate significantly from recorded facility measurements No dilution in the drainage system No enclosed drainage system No periodic measurements of exposure rates in public area adjacent to exposure rooms No precautions for mixed hazardous wastes No provisions to detect and control contamination in the event of a leaking source Not approved release of solid radioactive waste to public locations Storage containers for solid radioactive waste not labelled Storage containers for solid radioactive waste not provided Inadequate shielding for optimizing public exposure Missing/not complete record of area surveys Missing/not complete record of audits and reviews of radiation protection program Missing/not complete record of authorization certificates Missing/not complete record of clinical dosimetry Missing/not complete record of facility modifications Missing/not complete record of health surveillance Missing/not complete record of incident and accident 26/05/2010 CIS-2 Verification of Safety Facility Design Investigation and Quality Assurance investigation reports Missing/not complete record of instrument tests and calibrations Missing/not complete record of inventory of radiation sources and accountability Missing/not complete record of maintenance and repair work Missing/not complete record of off site operations (location, date, etc.) Missing/not complete record of patient discharge surveys Missing/not complete record of personal dosimetry (current or past history) Missing/not complete record of personnel training Missing/not complete record of source exchange or replacement Missing/not complete record of transport of radioactive materials (package documentation, package surveys, receipt documents, shipments dispatched, etc.) Missing/not complete record of waste disposal Design modification without proper safety assessment by a qualified expert Door Interlocks not provided Door interlocks not working Facility design differs from the approved design Facility Design differs from the approved design by the regulatory authority Fire detection and protection not provided Fire detection and protection not working Fixed area radiation monitors not provided Fixed area radiation monitors not working Improper area of exposure rooms Inadequate operator protection Inadequate shielding Missing communication means with the treatment enclosure Missing mobile protective barriers Pool water level controls not working Pool water treatment system not working Poor water quality in source storage pool Source Protection from adverse environmental conditions not adequate Ventilation not provided Ventilation not working Wet storage pool not leak proof Incident/accident investigation reports not prepared Maintenance and repair work not conform with manufacturer recommendations No maintenance/repair procedures No written quality assurance program Safety Control Systems Beam on/off indicators not provided/not working Chest stand lead backing not satisfactory Diaphragm control knobs not shielded Diaphragm not available Emergency stop button not provided/not working Fluoroscopic screen brightness not satisfactory Foot switch not available Page 144 / 166 26/05/2010 CIS-2 Safety Operation Management Safety Operation Technical Warning Systems Grid movement not satisfactory Head Lock indicator not provided/not working Improper provisions for temporary storage of waste before disposal Light beam diaphragm not available No mechanical controls to prevent unintended exposures (e.g. shutter, ..) No monitoring of radiation levels in the entrance of irradiating rooms No remote handling tools (tongs, forceps, etc.) Not adequate number of shielded containers Portable Radiation monitor for enclosure entry not available Portable radiation monitors not provided/not working Radiographic devices not labeled as sources of radiation Radiological and light fields not coincident Room darkness not adequate Tube to screen alignment not satisfactory Insufficient resources for personnel training Management does not provide for periodic program reviews Management not knowledable of the authorization and its conditions RPO does not have authority to stop unsafe operation Staffing levels not adequate No provisions for audits and reviews of the radiation protection program No provisions for the inventory of sources and accountability No qualified experts available RPO does not conduct initial and/or periodic training of workers RPO does not have enough knowledge and expertise RPO does not maintain adequate records RPO does not maintain knowledge about activities of workers using radiation sources RPO is not knowledgable about regulatory authority requirements RPO too busy to undertake his duties properly No signals for source position (exposed, safe, transit, etc) No warning notices (illuminated signs, written signs, posters, etc) Warning signs non understandable (e.g. foreign language) 8.3 Tableaux des critères d’évaluation Les tableaux ci-dessous donnent un aperçu des principaux critères utilisés pour évaluer les réponses remises au cahier des charges. Page 145 / 166 26/05/2010 CIS-2 Convivialité Présentation du système Le système doit être développé pour fonctionner avec un accès Internet à l'aide d'un navigateur aux formulaires, rapports, etc. et aux sites Internet. La présentation des données sur des écrans graphiques doit offrir un lay-out et un positionnement logiques et chronologiques des principales données ainsi que la possibilité de trier facilement les données, par exemple en cliquant sur les titres des colonnes. Les écrans doivent être disposés de manière intuitive, cohérente, aérée et navigable. Ils sont commandés par menu et configurables. L'utilisation extensive de listes de sélection doit réduire le temps à un minimum et assurer la précision. Un déplacement aisé doit être possible entre des zones en relation l'une avec l'autre, la façon d'arriver à ce que l'utilisateur veut faire doit être intuitivement évidente afin d'accélérer la transaction effectuée. Le système doit pouvoir permettre aux utilisateurs de créer des vues personnalisées basées sur des critères de recherche, pour un accès facile aux informations. Performances du système Les performances du système doivent être inférieures à 0,1 seconde lorsque les utilisateurs passent d'une zone d'accès aux données à la suivante, ou lorsqu'ils sélectionnent des informations. Les performances du système doivent être inférieures à 1 seconde lorsque les utilisateurs exécutent une action sur des informations (par exemple trier une colonne). Si la transaction prend plus d'une seconde, le système doit modifier la forme du curseur, pour indiquer que le système travaille. Si une transaction prend plus de 10 secondes, le système doit l'indiquer par le biais d'une barre de progression (téléchargement d'un fichier par exemple). Remplissage automatique de champs Page 146 / 166 26/05/2010 CIS-2 Il s'agit de la possibilité de compléter des champs sur la base des données introduites dans un autre champs Par exemple, le remplissage automatique d'une adresse à partir d'un code postal donné. Octroi d'un statut de priorité aux autorisations et remplissage automatique de données de suivi en fonction de business rules. Les utilisateurs devront avoir la possibilité de définir des business rules pour cette fonction. Ecrasement de champs Il s'agit de la possibilité d'écraser des champs qui ont été complétés automatiquement, ou qui ont été précomplétées avec une valeur par défaut, lorsque les informations sont incorrectes et doivent être mises à jour ou supprimées. Cette fonction ne doit être à la disposition que d'utilisateurs possédant les niveaux d'autorisation voulus. Annexion de fichiers Le système doit offrir la possibilité d'annexer le cas échéant des fichiers aux records. Ces fichiers doivent alors être représentés sous la forme d'hyperliens, et s'afficher si l'on clique dessus. Interface d'utilisateur graphique Le système doit avoir une interface d'utilisateur graphique intuitive et facile à utiliser par des utilisateurs possédant différents niveaux de connaissances en informatique, de préférence basée sur des normes communément acceptées et utilisées, comme Internet Explorer et Mozilla Firefox. Tous les écrans et fonctions doivent disposer d'une aide en ligne que peuvent éditer les utilisateurs possédant le niveau d'autorisation voulu. Copie de records Possibilité de copier ou de cloner un client ou autorisation d'en créer un avec des attributs similaires ; ces records ne seront pas liés mais seront deux records uniques indépendants l'un de l'autre. Suppression de records La suppression de records du système doit être évitée à tout moment. Le système ne doit jamais supprimer des records ; il doit les marquer comme étant supprimés. Impression Le système doit permettre d'envoyer des rapports vers les imprimantes prédéfinies de l'utilisateur qui en fait la demande. Page 147 / 166 26/05/2010 CIS-2 Calendrier du projet Stratégies Stratégie d'analyse détaillée Stratégie de gestion des changements (personnel) Stratégie de conception/configuration Stratégie de test Stratégie de migration des données Stratégie pilote Stratégie Go-Live Stratégie après déploiement Gestion de projet Méthodologie utilisée Plan de gestion du contenu Plan de gestion du risque Organisation de projet Plan de gestion de la communication sur le projet Plan de gestion des problèmes Plan de gestion des demandes de changement Plan de gestion de la qualité Planning d'exécution (Work Breakdown Structure) Définition des deliverables Formation Description de la formation recommandée pour le personnel de support technique et d'application et pour les utilisateurs. Le fournisseur doit prodiguer des cours “Train the trainer”. Tout le matériel pour la formation locale informatique, Intranet, audiovisuelle ou axée sur des textes disponible chez le fournisseur, pour utilisation par le client pour des sessions futures de formation en groupe ou individuelle. Le fournisseur doit prodiguer une formation aux utilisateurs finaux et aux superutilisateurs dans les langues supportées par le système. Le fournisseur doit prodiguer une formation au Support IT en anglais. Les fournisseurs doivent faire état de tout frais associé à leurs services de formation. Page 148 / 166 26/05/2010 CIS-2 Les fournisseurs doivent faire état du niveau minimal de compétence informatique qui sera requis d'un utilisateur du système, d'un utilisateur avancé et d'un gestionnaire du système. Fonctionnalité Généralités La conception du système doit permettre que du personnel de l'AFCN effectue une grande partie de cette configuration, sans requérir une consultance spécialisée du vendeur ou de l'intégrateur. Exigences système Le système doit prévoir différents niveaux de sécurité et de droits d'accès aux informations, ce qui permet un stockage sûr et confidentiel des données mais leur accès immédiat par les utilisateurs autorisés. Le système doit être en conformité avec les lois belge de protection de la vie privée et de protection des données. L'accès doit être contrôlé par une identification de l'utilisateur et un mot de passe associé. Le système doit consigner toutes les tentatives d'accès au système non autorisées et en établir un rapport. Possibilité de spécifier des temps limites, c'est-àdire le temps d'inactivité avant qu'un utilisateur soit automatiquement déloggé du système. Possibilité de prévoir un dispositif d'entrée en connexion unique utilisant Active Directory. Le système doit permettre une authentification par eID. Pour faciliter la maintenance, il doit y avoir une fonction de copie de façon à pouvoir donner à des utilisateurs similaires les mêmes droits d'accès sans dupliquer les données. Restrictions d'accès Possibilité de créer des groupes d'accès et profils d'utilisateurs, ainsi que d'octroyer des accès/restrictions à des groupes. Page 149 / 166 26/05/2010 CIS-2 Créer un “Super Administration User” général qui assurera la maintenance de la sécurité pour l'accès de l'utilisateur au niveau front office - créer, changer, suspendre et supprimer des utilisateurs et exécuter toutes les autres fonctions de sécurité, y compris établir les dates de début et de fin des droits d'accès d'un utilisateur. Possibilité de créer un accès flexible et des restrictions à l'aide d'un accès “read only” et “write” aux données. Possibilité d'octroyer des accès/restrictions à des individus par nom d'utilisateur ou à des groupes. Possibilité d'octroyer des accès/restrictions aux données par fonction, champ, record file ou fenêtre. Mots de passe Les mots de passe doivent comporter moins de 8 caractères et ne peuvent pas être visibles pendant qu'on les introduit. Les mots de passe doivent être cryptés dans une partie sûre de la base de données. L'accès doit être refusé si le mot de passe n'est pas valable, a expiré ou est déjà actif (c'est-à-dire déjà en utilisation). Après une période définie par le superviseur à la sécurité, l'ancien et le nouveau mots de passe seront demandés à l'entrée en connexion. Le nouveau mot de passe sera ensuite exigé pour toute nouvelle action. Il doit y avoir un mécanisme évitant la nouvelle introduction d'un mot de passe identique ou d'un mot de passe utilisé récemment par cet utilisateur. Les utilisateurs doivent avoir la possibilité de changer leur mot de passe sur demande, après avoir introduit leur mot de passe existant. Un nom d'utilisateur doit être suspendu si le nombre de tentatives non réussies d'accéder au système dépasse une limite prédéfinie, ou si l'utilisateur n'est pas entré en connexion pendant une durée prédéterminée. Le système doit en outre notifier au Super Administration User toute tentative d'accès de ce type. Page 150 / 166 26/05/2010 CIS-2 Il doit y avoir sortie automatique de l'application si l'utilisateur a laissé un terminal inactif pendant une période déterminée par le Super Administration User. Il doit être possible au “Super Administration User” de chercher/trier par nom/identité d'utilisateur afin d'identifier les utilisateurs et leurs droits d'accès. Le fournisseur doit faire état de tout frais associé à la sécurité. Etablissement de rapports Possibilité de créer des rapports ad hoc avec le niveau d'autorisation voulu, depuis une combinaison de tous les champs du système, ainsi que d'afficher à l'écran les time frames et noms d'utilisateur. Possibilité de créer un rapport à partir d'une série de rapports standard déjà existants dans le système. Possibilité de produire des rapports de haute qualité à partir de toutes les données du système, à des fins de management. Possibilité d'établir des rapports mesurant les performances et la productivité, à des fins d'évaluation des travailleurs, etc. Possibilité d'établir un rapport à propos du nombre d'autorisations d'un type spécifique ou appartenant à un département particulier. Possibilité de créer des rapports ad hoc pour tout besoin immédiat. Possibilité d'établir des rapports qui mettent en lumière des exceptions. Possibilité d'exporter des données vers des applications comme MS Excel, et de les classer au format ASCII, au format XML, etc. Créer des rapports de sécurité et d'audit donnant un historique de toutes les transactions, et détecter toute transaction douteuse sur base de critères spécifiques. Possibilité de visualiser un rapport à l'écran et de l'imprimer. Fonction d'information du management Tableau de bord contenant les KPI tels que définis par le Management, avec fonction drill down pour obtenir plus de détails. Page 151 / 166 26/05/2010 CIS-2 Possibilité d'établir des rapports qui retracent les tendances dans le temps (par exemple temps pour générer une autorisation). Workflow Créer, actualiser et supprimer une alarme dans le système, soit manuellement soit en prédéfinissant des critères d'alarme dans le système avec les niveaux appropriés d'autorisation. Associer des alarmes à toutes les entités pertinentes dans le système (par exemple client, Inspection, autorisation, articles de checklist, mise en exécution, incidents, etc.). Définir des alarmes déclenchées par le temps et l'événement sur base des business rules. Les utilisateurs doivent avoir la possibilité de définir le texte utilisé dans l'alarme. Créer des rappels sous la forme de rappels personnels ; ces rappels seront uniquement à la disposition de l'utilisateur qui les a crées. Créer un niveau de groupe pour les rappels, pour que d'autres personnes du groupe reçoivent les rappels en cas d'absence. Créer, actualiser et définir des business rules par utilisateur avec les niveaux d'autorisation appropriés. Distribuer autorisations, inspections, incidents, mises en exécution, etc.… manuellement et automatiquement aux experts ou à d'autres utilisateurs (chefs de département par exemple) au sein de l'organisation. Attribuer des tâches à un membre identifiable du personnel ou du groupe ; le personnel auquel a été allouée une tâche doit être informé de son travail en cours lorsqu'il accède au système, les tâches doivent rester “visibles” à tout moment. Créer et mettre à jour des règles de remontée pour les requêtes d'un certain type et d'une certaine priorité dans des échelles temporelles prédéfinies ; les utilisateurs doivent en outre avoir l'autorisation de pouvoir écraser des remontées automatiques. Page 152 / 166 26/05/2010 CIS-2 Possibilité d'établir des rappels afin d'inviter des utilisateurs à entreprendre une action. Les rappels sont destinés à des individus ou à des groupes. Les utilisateurs doivent également avoir la possibilité de désactiver des rappels créés précédemment. Possibilité de définir la sévérité des rappels et de fixer une priorité. Possibilité de créer et d'actualiser des rappels qui sont déclenchés par le temps et définis pour chaque type de requête ; il peut s'agir de rappels manuels ou automatiques. Des échelles temporelles seront associées à chaque type de requête et prédéfinies dans le système par des utilisateurs possédant les niveaux d'autorisation appropriés. Le système doit donner la possibilité d'acheminements basés sur des business rules, timings absolus et relatifs, matrices de décision, checklists, intervention manuelle de l'utilisateur, conditions prédéfinies (non) respectées et déclencheurs externes d'interfaces. Le système doit détecter les boucles infinies dans le flow. Assurer que les objectifs de temps de réponse sont rencontrés pour les rappels de l'utilisateur et les tâches en suspens. Guidage écrit des utilisateurs (Checklists) Possibilité d'inviter les utilisateurs à créer des scripts et prévoir des checklists afin d'assurer la standardisation des services et de réduire les temps de formation, scripts interactifs (sensibles au contexte). Ces checklists guideront les utilisateurs au travers d'un processus, en énumérant les tâches à effectuer pour exécuter tout le processus avec succès. Possibilité de créer, visualiser, mettre à jour et supprimer des scripts ou checklists dans le système, lorsque le rôle de l'utilisateur le permet. Page 153 / 166 26/05/2010 CIS-2 Possibilité de mettre une date d'expiration pour un script/une checklist. Lorsqu'une date d'expiration est atteinte, un rappel sera envoyé au titulaire afin d'assurer l'exactitude du script/de la checklist. Les utilisateurs doivent également avoir la possibilité de spécifier la date à laquelle un script a été mis à jour pour la dernière fois. Possibilité de créer des checklists pour aider les utilisateurs à achever un processus. Les checklists doivent reprendre les étapes à accomplir pour achever, les étapes suivantes, les corrélations, la documentation d'aide, etc. Généralités Toutes les données doivent avoir un historique associé. Tout changement à une des données doit être consigné. Possibilité d'introduire des dates de suivi pour chaque article singulier dans la checklist. Le système doit générer une alarme basée sur ces dates de suivi. Explorer le système filtré sur un quelconque champ (ou texte à structure libre) et générer une liste triable. Offrir la possibilité de créer une donnée lorsqu'une donnée existante est utilisée comme modèle. Le système doit permettre la génération de documents standard basés sur les informations stockées dans le système. Le système doit permettre de créer de nouveaux modèles de documents standard. Possibilité de marquer un dossier (une partie) comme étant confidentiel de telle façon que seuls des utilisateurs prédéfinis puissent accéder aux informations du dossier. Possibilité de télécharger et d'annexer plusieurs fichiers à toute entité de données. Possibilité de visualiser les points d'une action singulière par client, par dossier ou par utilisateur. Demandes et autorisations Possibilité d'utiliser la checklist au cours du processus de traitement de la demande. Possibilité de valider les informations du client avec des bases de données externes (BCE/RN/CSS). Page 154 / 166 26/05/2010 CIS-2 Possibilité d'associer des déclarations préalables à une autorisation. Les déclarations préalables doivent générer des alarmes si les business rules ne sont pas respectées. Possibilité de télécharger des déclarations préalables basées sur Excel contenant un relevé mensuel des déclarations préalables et qui doivent être traitées comme des déclarations préalables manuelles. Possibilité de générer automatiquement le numéro de l'autorisation en fonction du schéma défini. Possibilité d'aiguiller des requêtes entre les utilisateurs et les départements aux fins de traitement. Possibilité d'étendre aisément les catégories d'autorisation ainsi que les types d'autorisation. Incidents Possibilité de lier des dossiers d'incident. Possibilité de créer des modèles d'incident. Possibilité d'utiliser le suivi par checklist pour des incidents. Possibilité de créer un journal de bord des points d'action d'un incident et des alarmes de suivi. Facturation Possibilité de recevoir du système de facturation l'état de paiement d'une facture. Possibilité d'envoyer au système de facturation une demande de facturation. Possibilité de générer une liste annuelle des clients "à facturer" et des informations associées aux factures. Possibilité d'intégration avec le système de facturation (Globe). Inventaire Possibilité de stocker des articles d'inventaire avec divers attributs. Possibilité de retracer l'historique d'articles d'inventaire. Possibilité de lier ensemble les articles d'inventaire d'une manière hiérarchique. Page 155 / 166 26/05/2010 CIS-2 Possibilité d'étendre facilement les champs des articles d'inventaire ainsi que les types d'articles d'inventaire. Possibilité de lier des articles d'inventaire à des clients. Possibilité de lier des articles d'inventaire à des autorisations. Inspections Possibilité de créer des scénarios d'inspection personnalisés, fondés sur des points d'inspection déjà définis dans le système. Possibilité d'entrer des dates de suivi pour chaque point d'inspection. Le système devrait pouvoir générer une alarme sur base de ces dates de suivi. Possibilité d'annexer une checklist à une inspection. Possibilité d'ajouter de nouvelles grandes catégories et sous-catégories. Possibilité d'ajouter de nouvelles Noncompliances. Possibilité de générer automatiquement le rapport d'inspection sur base des informations du système. Possibilité de travailler avec plusieurs utilisateurs en même temps sur un rapport (sous-rapport) d'inspection où le résultat général est le cumul de différents sous-rapports. Application de sanctions Les utilisateurs doivent avoir la possibilité de créer une nouvelle sanction associée à un client, une division, un établissement ou une installation. Possibilité de créer de nouveaux types de mise en exécution Télécharger des fichiers et les annexer aux sanctions. Tous les champs sélectionnables dans les sanctions doivent pouvoir aisément être mis à jour avec de nouveaux types. Page 156 / 166 26/05/2010 CIS-2 Integration Général Tout système proposé doit être robuste et sa conception doit être flexible. Le fournisseur doit pouvoir apporter la preuve quant à l'historique de systèmes similaires développés par ses soins. Les éléments principaux du système doivent être couramment employés, c.-à-d. qu'ils doivent avoir été testés et utilisés et qu'il n'ont plus qu'à être configurés en fonction des exigences de l'AFCN. Transfert et nettoyage des données La migration des données doit être automatisée, tout comme la validation des données migrées. Migration des documents associés et stockage dans le système RMS avec conservation du lien vers les données migrées. La solution proposée devrait offrir un support pour assurer l'intégrité et la cohérence des données lors de l'importation de données à partir de bases de données existantes. Le système devrait permettre à l'utilisateur d'apparier et de fusionner des records de sorte qu'il n'existe qu'un seul record pour chaque client. Le fournisseur doit faire état de tout frais associé à la migration des données. Mises à jour Combien de nouvelles mises à jour du système sont prévues au cours des deux premières années qui suivent la réception du système ? Comment se passe la mise à jour de systèmes personnalisés existants sans compromettre les fonctions personnalisées du système ? La fréquence, la méthode de distribution et d'installation des mises à jour et améliorations du logiciel. Les fournisseurs doivent décrire les méthodes utilisées pour notifier les erreurs de logiciel et proposer des modifications aux utilisateurs, ainsi que leur mode d'implémentation. Système et Assistance à l'entretien Le fournisseur doit décrire les heures pendant lesquelles le support est disponible. Le fournisseur doit préciser si un support sur site et/ou à distance est disponible. Page 157 / 166 26/05/2010 CIS-2 Le fournisseur doit préciser s'il existe une possibilité de diagnostic, y compris une accessibilité à distance. Le fournisseur doit préciser quel niveau d'expertise il possède en ses rangs et quelles options de remontée vers des tiers existent. Le fournisseur doit préciser les temps de réaction et les procédures de remontée qu'il garantit. Le fournisseur doit décrire les garanties et les services de support qui sont offerts aux tarifs de la licence pour le logiciel de base. Le fournisseur doit préciser tous les frais liés au système et à l'assistance à l'entretien. Assistance et Entretien Le fournisseur doit décrire les dépendances logicielles de la solution ainsi que les versions requises du système d'exploitation. Tout logiciel d'une partie tierce qui sera requis en plus du système du fournisseur pour atteindre la fonctionnalité spécifiée, ex. Workflow, Reporting. Les logiciel (y compris les systèmes d'exploitation et les systèmes de gestion de base de données) doivent être identifiés tout comme les détails de parties tierces (si le fournisseur ne les fournit pas). Le fournisseur doit indiquer toute restriction au niveau du déplacement de la solution à d'autres plateformes hardware ou dans le cadre d'une mise à jour dans une gamme de hardware. Restrictions Le fournisseur doit indiquer s'il existe des restrictions à l'octroi d'une licence de site Le fournisseur doit indiquer s'il existe des restrictions concernant la taille/le modèle de hardware Le fournisseur doit indiquer s'il existe des restrictions concernant la taille de la base de données Les fournisseurs doivent indiquer leurs projets à court terme concernant leur logiciel, ex.: mises à jour entraînant une obsolescence, Le fournisseur doit indiquer les coûts liés à son logiciel. Hardware : exigences Les spécifications recommandées des serveurs, ex. nombre, taille & spécifications, configuration. Page 158 / 166 26/05/2010 CIS-2 Une proposition de configuration (inclus : terminaux/stations de travail) pour le système, En complément de la configuration pour les volumes donnés, le fournisseur doit également préciser les paramètre généraux de taille (ex. espace du disque par nombre de records clients) Le fournisseur doit spécifier ses exigences minimales en matière de réseau et de communication, comme la bande passante. Le fournisseur doit indiquer si la configuration proposée varierait sensiblement en cas d'augmentation de l'utilisation de l'application. Ex. utilisateurs supplémentaires, stockage de données, activité de la base de données, et utilisation du processeur et de la mémoire. Le fournisseur doit indiquer le nombre maximal de terminaux/stations de travail que doit prendre en charge la configuration proposée, mais il doit également préciser les spécifications optimales des ces terminaux/stations de travail pour un fonctionnement efficace (ex. processeur PC, RAM, espace du disque, système d'exploitation...) Le fournisseur doit spécifier dans quelle mesure la solution proposée prend en charge la continuité de l'activité, Le fournisseur doit indiquer les coûts liés au hardware nécessaire au fonctionnement du système. Page 159 / 166 26/05/2010 CIS-2 C. ANNEXES. - fiche de renseignements ; un formulaire d’offre en deux exemplaires. APPROUVÉ, le 21 mai 2010 Willy DE ROOVERE Directeur général Page 160 / 166 26/05/2010 CIS-2 FICHE DE RENSEIGNEMENTS IMPORTANT : VEUILLEZ RESPECTER STRICTEMENT LE PRESCRIT DE L’ARTICLE 89 DE L’ARRÊTÉ ROYAL DU 8 JANVIER 1996. CET ARTICLE DE L’ARRÊTÉ ROYAL DU 8 JANVIER 1996 DISPOSE : « Le soumissionnaire établit son offre sur le formulaire prévu dans le cahier spécial des charges. S’il les établit sur d’autres documents que le formulaire prévu, le soumissionnaire atteste sur chacun de ceux-ci que le document est conforme au modèle prévu dans le cahier spécial des charges. Les documents sont signés par le soumissionnaire ou par son mandataire. Toutes ratures, surcharges et mentions complémentaires ou modificatives, tant dans l’offre que dans ses annexes, qui seraient de nature à influencer les conditions essentielles du marché, telles que les prix, les délais, les conditions techniques, doivent également être signées par le soumissionnaire ou son mandataire ». 1. Renvois à indiquer sur le formulaire d’offre − Pour une personne physique agissant comme soumissionnaire : indiquer les noms, prénom, qualité ou profession, nationalité. − Pour les sociétés, indiquer : « La société ................................................................. (nom de la société ou dénomination, forme, nationalité et siège) représentée par le soussigné (nom, prénom, qualité) ». − Pour les associations sans personnalité juridique, indiquer : « Les soussignés ............................................................ (pour chacun des partenaires de l’association momentanée : nom, prénom, qualité ou profession, nationalité et domicile, n° d’immatriculation à la Banque Carrefour des Entreprises de chaque partenaire de l’association momentanée ou n° d’immatriculation à la Banque Carr efour des Entreprises de l’association même, si l’association momentanée est immatriculée à la Banque Carrefour des Entreprises), en association momentanée pour l’entreprise dont question dans la présente, s’engagent solidairement sur leurs biens meubles et immeubles .................................................................... ». De plus, mentionner dans l’offre celui des soumissionnaires qui est chargé de représenter l’association vis-à vis de l’Administration. − Quant aux entreprises belges qui emploient du personnel, le numéro d’immatriculation complet du soumissionnaire auprès de la Banque Carrefour des Entreprises doit être mentionné. Toutes les annexes portent la mention : « Pour être joint à mon offre du ............................. et en faire partie intégrante (suivie de la date et de la signature, ainsi que du nom, du prénom et de la qualité du signataire). 2. Dépôt des offres Comme indiqué au cahier spécial des charges, l’offre en trois exemplaires (un original et deux copies) est expédiée ou déposée à l’adresse du pouvoir adjudicateur pour le jour et l’heure fixés, précisés dans le cahier spécial des charges, sous la forme telle que décrite clairement dans le cahier spécial des charges. Page 161 / 166 26/05/2010 CIS-2 FORMULAIRE D’OFFRE AGENCE FEDERALE DE CONTROLE NUCLEAIRE Rue Ravenstein 36; 1000 Bruxelles Marc WILMOTTE, tél 02/289 21 11, fax 02/289 21 12, e-mail: [email protected] CAHIER SPECIAL DES CHARGES n°201001MWI37 PROCEDURE NEGOCIEEE AVEC PUBLICITE POUR LA LIVRAISON ET LA CONFIGURATION D’UN SYSTEME INFORMATISE DE PROCESSUS ET D’INFORMATIONS POUR LA GESTION DES DONNEES DE CLIENTS ET DE DOSSIERS. La firme (dénomination complète) dont l’adresse est: (rue) (code postal et commune) (pays) Dont le numéro de T.V.A. est: immatriculée à la Banque Carrefour des Entreprises sous le numéro et pour laquelle Monsieur/Madame (*) (nom) (fonction) domicilié(e) à l’adresse (rue) (code postal et commune) (pays) agissant comme soumissionnaire ou fondé de pouvoirs et signant ci-dessous, s’engage à exécuter, conformément aux conditions et dispositions du cahier spécial des charges 201001MWI37 les fournitures et services définis à cette fin aux prix unitaires forfaitaires fixés ci-après. Page 162 / 166 26/05/2010 CIS-2 Bordereau de prix : 1. Logiciel de base & Licences € TVA (€) (si Prix total d’application) (€) 1.1 1.2 1.3 1.4 1.5 Achat du logiciel de base. Coût des licences compris. Coût des licences supplémentaires (Préciser le montant pour différentes quantités, ex. 1, 5, 10, 50 licences) Logiciels supplémentaires Base de données Autres (Spécifier) Sous-total (a) 2. Implémentation de l’application € TVA (€) (si Prix total d’application) (€) 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 4.4 3. Migration de données TVA (€) (si Prix total d’application) (€) Commentaires 4. Formation TVA (€) (si Prix total d’application) (€) Commentaires Migration de données Sous-total (c) € 4.1 4.2 4.3 Commentaires Conception / Analyse détaillée Installation Configuration Test Intégration avec d’autres systèmes (BCE et RN inclus) Site portail Développement clients Gestion de projet (côté fournisseur) Sous-total (b) € 3.1 Commentaires Utilisateur finaux (160) Support ICT Super Utilisateurs (Formation du formateur) Support technique Sous-total (d) 6. Maintenance & Support Page 163 / 166 26/05/2010 CIS-2 € 6.1 6.2 TVA (€) (si d’application) Prix total (€) Commentaires Prix total TVA (€) (si d’application) Prix total (€) Commentaires Maintenance Années 1-3 Support seconde ligne 9 à 5 (intervention 4 heures) Sous-total (e) € Prix total (a-e) Page 164 / 166 26/05/2010 CIS-2 En cas d’approbation de la présente offre, le cautionnement sera constitué dans les conditions et délais prescrits dans le cahier des charges. L’information confidentielle et/ou l’information qui se rapporte à des secrets techniques ou commerciaux est clairement indiquée dans l’offre. Les sommes dues seront payées par l’organisme de paiement du pouvoir adjudicateur par virement ou versement sur le compte n°: néerlandaise/française est choisie pour l’interprétation du (*) contrat. La langue Toute correspondance concernant l’exécution du marché doit être envoyée à l’adresse suivante: (rue) (code postal et commune) (n° de et de F) Fait : À Le 2010. Le soumissionnaire ou le fondé de pouvoirs: (nom) (fonction) (signature) Page 165 / 166 26/05/2010 CIS-2 APPROUVE, 1000, Bruxelles, Willy DE ROOVERE Directeur général POUR MEMOIRE : DOCUMENTS A JOINDRE OBLIGATOIREMENT A L’OFFRE : - Tous les documents et renseignements demandés dans le cadre des critères de sélection et d’attribution ; Toute autre pièce que le soumissionnaire doit joindre à son offre. N’oubliez pas de prévoir une numérotation continue de toutes les pages de votre offre et des annexes. CONSEIL UTILE POUR L’INTRODUCTION DE L’OFFRE Les offres sont, avant l’ouverture des offres, soit envoyées par courrier (un courrier recommandé est conseillé), soit déposées personnellement auprès du pouvoir adjudicateur. Les offres sont acceptées pour autant que la séance d’ouverture des offres n’ait pas été déclarée ouverte. Les offres sont glissées dans une enveloppe fermée. Sur cette enveloppe, il y a lieu d’indiquer les mentions suivantes : - l’identité complète du pouvoir adjudicateur ; le numéro du cahier spécial des charges ; la date et l’heure limite pour le dépôt des offres. Cette enveloppe est glissée dans une deuxième enveloppe portant les mentions suivantes : - le mot «offre» dans le coin supérieur gauche ; à l’endroit prévu pour l’adresse du destinataire : Agence fédérale de Contrôle nucléaire A l’attention de Monsieur Marc WILMOTTE Rue Ravenstein 36 1000 Bruxelles Page 166 / 166 26/05/2010