AFCN CIS-2 final fr 21 05 2010 zonder track chang

Transcription

AFCN CIS-2 final fr 21 05 2010 zonder track chang
CIS-2
FANC-AFCN
CAHIER SPECIAL DES CHARGES n°201001MWI37
PROCEDURE NEGOCIEE AVEC PUBLICITE POUR LA LIVRAISON ET
LA CONFIGURATION D’UN SYSTEME INFORMATISE DE PROCESSUS
ET D’INFORMATIONS POUR LA GESTION DES DONNEES DE CLIENTS
ET DE DOSSIERS.
CIS-2
Cahier spécial des charges
Version : Version 2.6
Date:
1er avril 2010
Pourvoir adjudicateur : FANC-AFCN
Page 1 de 166
21/05/2010
CIS-2
Table des matières.
A.
DISPOSITIONS GENERALES......................................................................................... 6
1. Objet et nature du marché. ................................................................................................. 6
2. Durée du contrat. ................................................................................................................ 7
3. Pouvoir adjudicateur – Informations complémentaires. .................................................... 8
4. Session d’information. ....................................................................................................... 8
5. Introduction et ouverture des offres. .................................................................................. 9
6. Service dirigeant – fonctionnaire dirigeant. ..................................................................... 10
7. Description des services à prester. ................................................................................... 10
8. Documents régissant le marché........................................................................................ 11
8.1. Législation. ................................................................................................................ 11
8.2. Documents concernant le marché. ............................................................................ 11
9. Offres................................................................................................................................ 11
9.1. Données à mentionner dans l’offre. .......................................................................... 11
9.2. Durée de validité de l’offre. ...................................................................................... 12
9.3. Structure de l’offre .................................................................................................... 12
10. Prix. ................................................................................................................................ 13
10.1. Prix. ......................................................................................................................... 13
10.2. Révision de prix. ..................................................................................................... 14
11. Régularité des offres – Critères d’attribution ................................................................ 14
11.1. Régularité des offres................................................................................................ 14
11.2. Critères d’attribution. .............................................................................................. 15
11.2.1. Liste des critères d’attribution.............................................................................. 15
12. Cautionnement. .............................................................................................................. 16
13. Exécution des services. .................................................................................................. 18
13.1. Délais et clauses. ..................................................................................................... 18
13.1.1 Délais..................................................................................................................... 18
13.1.2. Clause d’exécution ............................................................................................... 18
13.2. Lieu où les services doivent être exécutés et formalités. ........................................ 18
13.3. Suivi de l’exécution................................................................................................. 19
13.3.1. Développement et installation.............................................................................. 19
13.3.2. Spécifications techniques ..................................................................................... 19
13.3.3. Suivi de l’exécution des fournitures et des services............................................. 19
13.3.4. Opérations de vérification. ................................................................................... 20
13.4. Réception................................................................................................................. 21
13.4.1. Réception provisoire ............................................................................................ 21
13.4.2. Réception définitive ............................................................................................. 21
14. Facturation et paiement des services. ............................................................................. 21
15. Confidentialité et réserve ............................................................................................... 22
16. Droits intellectuels et de propriété. ................................................................................ 23
17. Avis de marché et rectificatifs........................................................................................ 23
18. Litiges............................................................................................................................. 23
19. Amendes pour exécution tardive des services................................................................ 24
B. PRESCRIPTIONS TECHNIQUES..................................................................................... 25
1
Généralités........................................................................................................................ 25
1.1.
Portée........................................................................................................................ 26
Page 2 de 166
21/05/2010
CIS-2
1.2.
Applications et processus existants .......................................................................... 26
1.2.1.
Applications ..................................................................................................... 26
1.2.2.
Processus .......................................................................................................... 27
1.3.
Définitions utilisées pour CIS-2 ............................................................................... 29
1.3.1.
Terminologie .................................................................................................... 29
1.3.2.
Définitions des structures de données .............................................................. 29
1.3.3.
Concept de la personne unique......................................................................... 30
1.3.4.
Données générales à caractère personnel ......................................................... 31
2
Exigences selon la classification fonctionnelle ................................................................ 38
2.1.
Généralités................................................................................................................ 38
2.1.1.
Fonctionnalités générales ................................................................................. 39
2.1.2.
Structure générale des données ........................................................................ 42
2.1.3.
Création, modification et suppression de données de base .............................. 43
2.1.3.1.
Ouverture d'un nouveau dossier ................................................................... 43
2.2.
Autorisations, agréments, enregistrements et certificats (demande, modification et
arrêt) 43
2.2.1.
Fonctionnalités spécifiques .............................................................................. 44
2.2.1.1.
Traitement d'un dossier ................................................................................ 44
2.2.2.
Description du processus.................................................................................. 46
2.2.3.
Structures de données....................................................................................... 50
2.2.3.1.
Types de demandes d’autorisations.............................................................. 55
2.2.3.2.
Validité des autorisations ............................................................................. 56
2.2.3.3.
Données communes aux autorisations ......................................................... 57
2.2.3.4.
Données Importation et Transport................................................................ 59
2.2.3.6.
Déclarations préalables ................................................................................ 62
2.2.3.7.
Exemples de Business Rules pour les autorisations de transport................. 65
2.2.3.8.
Exemples de Business Rules pour les déclarations préalables de transport. 65
2.2.3.9.
Données Applications médicales ................................................................. 67
2.2.3.10.
Déclarations trimestrielles............................................................................ 70
2.2.3.11.
Données Établissements nucléaires de Base ................................................ 72
2.3.
Inspections................................................................................................................ 74
2.3.1.
Fonctionnalité spécifique ................................................................................. 74
2.3.2.
Description du processus.................................................................................. 76
2.3.3.
Structures de données....................................................................................... 81
2.4.
Incidents ................................................................................................................... 83
2.4.1.
Fonctionnalité spécifique ................................................................................. 83
2.4.2.
Description du processus.................................................................................. 85
2.4.3.
Structures de données....................................................................................... 88
2.5.
Mise en exécution (Application de sanctions) ......................................................... 93
2.5.1.
Fonctionnalité spécifique ................................................................................. 93
2.5.2.
Description du processus.................................................................................. 93
2.5.2.1.
Paiement de l’amende administrative .......................................................... 96
2.5.2.2.
Procédure standard et procédure simplifiée ................................................. 97
2.5.3.
Structures des données ................................................................................... 101
2.6.
Inventaire................................................................................................................ 103
2.6.1.
Fonctionnalité spécifique ............................................................................... 103
2.6.2.
Description de processus ................................................................................ 103
2.6.3.
Structures de données..................................................................................... 106
Page 3 de 166
21/05/2010
CIS-2
3
4
5
6
7
8
2.6.3.1
Straling Generators..................................................................................... 106
2.6.3.2 Sources non scellées........................................................................................... 107
2.6.3.3 Sources scellées.............................................................................................. 108
2.6.3.4 Matériaux correspondants .............................................................................. 109
2.6.4
Elément d’inventaire « SSHA » ..................................................................... 110
2.6.5
Elément d’inventaire « Portiques de mesure »............................................... 110
2.6.6
Eléments d’inventaire Service importation et transport ................................. 111
2.7
Facturation.............................................................................................................. 113
2.7.1
Fonctionnalité spécifique ................................................................................... 113
2.7.2
Description du processus................................................................................ 117
2.7.3
Structures de données..................................................................................... 118
Autres exigences fonctionnelles..................................................................................... 118
3.1
Historique des données........................................................................................... 118
3.2
Fonctionnalité générale Utilisateurs....................................................................... 118
3.2.1
Langue du système ......................................................................................... 118
3.2.2
Saisie automatique de champs de données..................................................... 119
3.2.3
Ecrasement de valeurs standard ..................................................................... 119
3.2.4
Annexion de document................................................................................... 119
3.2.5
Création de documents standard .................................................................... 119
3.2.6
Interface utilisateurs graphique ...................................................................... 119
3.2.7
Copy Records ................................................................................................. 120
3.2.8
Suppression de records................................................................................... 120
3.2.9
Impression de documents ............................................................................... 120
3.3
Interfaces système .................................................................................................. 120
3.3.1
Interface avec GLOBE ................................................................................... 120
3.3.2
Entre les services opérationnels ..................................................................... 121
3.3.3
Interface avec le système d’email .................................................................. 122
3.3.4
Interface avec les bases de données des administrations ............................... 122
3.3.5
Interface avec ICSRS ..................................................................................... 122
3.3.6
Portail ............................................................................................................. 123
3.3.7
Interface avec Telerad .................................................................................... 124
3.3.8
Interface avec le Record Management System .............................................. 124
3.4
Workflow ............................................................................................................... 125
3.5
Statistiques et rapports ........................................................................................... 126
Migration de données ..................................................................................................... 129
Test & Pilot & Go-Live.................................................................................................. 130
Support et maintenance .................................................................................................. 131
Exigences techniques ..................................................................................................... 131
7.1
Performances du système ....................................................................................... 131
7.2
Environnement technique....................................................................................... 132
7.3
Audit Trail .............................................................................................................. 137
7.4
Authentification...................................................................................................... 137
7.5
Standards ................................................................................................................ 137
7.6
Documentation ....................................................................................................... 138
7.7
Formation ............................................................................................................... 138
Annexes.......................................................................................................................... 139
8.1
Exemples de valeurs dropdown qui peuvent éventuellement être utilisées dans le
système (à valider après l’analyse détaillée) ...................................................................... 139
Page 4 de 166
21/05/2010
CIS-2
8.2
Catégories, sous-catégories et non-compliances Inspection .................................. 142
8.3
Tableaux des critères d’évaluation ......................................................................... 145
C. ANNEXES......................................................................................................................... 160
Page 5 de 166
21/05/2010
CIS-2
AGENCE FEDERALE DE
CONTROLE NUCLEAIRE
(FANC/AFCN)
Peter Van Lier, Tél. +32 2 289 2087
Fax : +32 2 289 21 12
[email protected]
CAHIER SPECIAL DES CHARGES n°201001MWI37
PROCEDURE NEGOCIEE AVEC PUBLICITE POUR LA LIVRAISON ET LA
CONFIGURATION D’UN SYSTEME INFORMATISE DE PROCESSUS ET
D’INFORMATIONS POUR LA GESTION DES DONNEES DE CLIENTS ET DE
DOSSIERS.
A. DISPOSITIONS GENERALES.
En application de l’article 3, paragraphe 1er, de l’AR du 26 septembre
1996, l’attention des soumissionnaires est attirée sur le fait que, dans le
présent cahier spécial des charges, il a été dérogé à l’article 66 de l’annexe
de l’arrêté royal du 26 septembre 1996 concernant les amendes pour
retard, en particulier sur le plan du pourcentage des amendes par jour
calendrier et du pourcentage maximum des amendes calculé sur la valeur
des services.
1. Objet et nature du marché.
Le présent marché porte sur le développement d’un nouveau processus
central et d’un nouveau système de traitement de l’information pour le
compte de l’Agence fédérale de Contrôle nucléaire. Il s’agit d’un marché à
prix global forfaitaire.
La procédure choisie est celle de la procédure négociée avec publicité. Le
choix de cette procédure se base sur l’article 17 §3, 4° de la loi relative aux
marchés publics et à certains marchés de travaux, de fournitures et de
services.
Le pouvoir adjudicateur se réserve le droit de ne pas attribuer le marché.
Le pouvoir adjudicateur se réserve le droit d’attribuer à l’adjudicataire de
nouveaux services qui consistent en la répétition de services similaires à
ceux attribués à l’adjudicataire dans le cadre de ce marché conformément
à l’article 17 § 2, 2°, b de la loi du 24 décembre 1993.
Le prestataire de services s’engage à fournir, à la demande du pouvoir
adjudicateur et pendant les trois années suivant la réception provisoire, les
prestations nécessaires aux adaptations du logiciel.
Page 6 de 166
21/05/2010
CIS-2
Les adaptations peuvent notamment concerner l’implémentation de
nouvelles fonctionnalités.
Ne sont notamment pas considérés comme des adaptations :
- entretien
- bug fixes
- Correction des erreurs d’implémentation et de configuration
Le pouvoir adjudicateur procèdera régulièrement à l’analyse du logiciel et il
proposera les adaptations et modifications qu’il juge utiles.
Le prestataire de services proposera au pouvoir adjudicateur les
adaptations et les modifications qu’il souhaite, de sa propre initiative,
apporter au logiciel en spécifiant l’impact qu’elles auront sur l’entretien
existant.
En cas d’acceptation du pouvoir adjudicateur, les adaptations font l’objet
d’un avenant qui est joint au présent marché. Les modifications apportées
au logiciel en font partie intégrante dès la réception provisoire de celles-ci.
L’acceptation des modifications ne réduit en aucune manière l’obligation du
prestataire de services de garantir le bon fonctionnement du système.
Le pouvoir adjudicateur peut toutefois apporter des adaptations aux
modules en dehors du cadre du présent contrat.
Chaque soumissionnaire ne peut remettre qu’une offre, les variantes ne
sont pas autorisées.
2. Durée du contrat.
Le marché prend cours le jour défini lors de la réunion de démarrage qui
est organisée dans les trente jours qui suivent la notification d’attribution du
marché et dure jusqu’à la finalisation du marché.
Approche graduelle avec validation du plan de projet
Le marché se déroule en deux phases. Dans la première phase, une
analyse doit être effectuée et doit déboucher sur la rédaction d’un plan
visant l’implémentation effective du projet. Les besoins fonctionnels et les
exigences relatives à l’infrastructure sont définis et précisés. Ce plan
comporte au moins les éléments suivants :
-
Page 7 de 166
L’inventaire des processus avec leurs inputs, leurs outputs et les règles
régissant l’exercice des activités ;
21/05/2010
CIS-2
-
une liste des caractéristiques de pointe avec description des
fonctionnalités à mettre en œuvre ;
la conception de l’infrastructure ;
l’organisation du projet ;
la planification des ressources.
L’établissement et la validation de ce document doivent permettre aux
deux parties d’avoir une idée définitive sur les fonctionnalités à mettre en
œuvre, sur la méthode de travail et sur l’affectation des ressources (tant du
côté de l’AFCN que du côté du fournisseur). Ce plan de projet doit être
explicitement validé par les deux parties avant le début de
l’implémentation.
La réception provisoire prévue au présent cahier spécial des charges doit,
dans tous les cas, être terminée dans les délais prévus à la section 13.1.
3. Pouvoir adjudicateur – Informations complémentaires.
Le pouvoir adjudicateur est l’Agence fédérale de Contrôle nucléaire
(AFCN), représentée par Monsieur Willy De Roovere, Directeur général, et
Monsieur Philippe DE SADELEER, Président du Conseil d’Administration.
Des informations complémentaires relatives à la procédure du marché
peuvent être obtenues auprès de Marc WILMOTTE, du rôle linguistique
francophone, tél
02/289 21 11, fax 02/289 21 12, e-mail:
[email protected] ou auprès de Kristel GEERTS, du rôle
linguistique néerlandophone (Tél.: 02 - 289 21 66, Fax: 02 - 289 21 12, Email: [email protected]).
Des informations complémentaires relatives au contenu du marché
peuvent être obtenues auprès de Peter Van Lier, Tél. +32 2 289 2087,
Fax: +32 2 289 21 12, e-mail: [email protected].
4. Session d’information.
Vu la complexité du marché, le pouvoir adjudicateur organisera une
session d’information à l’intention des candidats-soumissionnaires entre la
publication du marché au Bulletin des Adjudications et au Journal Officiel
des Communautés Européennes et le jour de l’ouverture des offres.
Cette session d’information se tiendra le 7 juin 2010 à 14h00 à l’adresse
suivante : rue Ravenstein 36, 1000 Bruxelles, salle Marie Curie 2, rez-dechaussée.
Page 8 de 166
21/05/2010
CIS-2
Un court aperçu de l’objet du marché sera fourni lors de cette session
d’information. Il sera possible de poser des questions.
Afin de permettre un déroulement correct de la session, les candidatssoumissionnaires qui souhaitent y assister sont priés de faire parvenir
leurs questions au pouvoir adjudicateur par e-mail ou fax. L’adresse e-mail
est [email protected] Le numéro de fax est +32 2 289 21 12.
Seules les questions qui seront parvenues au pouvoir adjudicateur avant le
03 juin 2010 seront traitées pendant cette session
A l’entrée de la salle de réunion, il sera demandé aux présents de
mentionner l’identité de l’entreprise qu’ils représentent ainsi que leur
adresse complète sur une liste de présence.
Le pouvoir adjudicateur fera, par la suite, parvenir un procès-verbal de la
session d’information à tous les présents.
Les candidats-soumissionnaires qui ne pouvaient être présents à la
session d’information pourront obtenir le procès-verbal auprès du pouvoir
adjudicateur (par e-mail à l’adresse e-mail [email protected] ou
par fax au numéro de fax +32 2 289 21 12).
5. Introduction et ouverture des offres.
Les offres sont, avant l’ouverture des offres, soit envoyées par courrier (un
courrier recommandé est conseillé), soit déposées personnellement auprès
du pouvoir adjudicateur. Les offres sont acceptées pour autant que la
séance d’ouverture des offres n’ait pas été déclarée ouverte.
Les offres sont glissées dans une enveloppe fermée. Sur cette enveloppe,
il y a lieu d’indiquer les mentions suivantes :
le numéro du cahier spécial des charges ;
la date et l’heure limite pour le dépôt des offres.
Cette enveloppe est glissée dans une deuxième enveloppe portant les
mentions suivantes :
le mot «offre» dans le coin supérieur gauche ;
à l’endroit prévu pour l’adresse du destinataire :
Agence fédérale de Contrôle nucléaire
A l’attention de Monsieur Marc Wilmotte
Rue Ravenstein 36
1000 Bruxelles
Page 9 de 166
21/05/2010
CIS-2
Le 28 juin 2010 à 14h00, il sera procédé, dans les locaux de l’AFCN sis rue
Ravenstein 36 - 1000 Bruxelles, salle 607, à l’ouverture en séance
publique (sans communication des prix), des offres déposées en vue du
présent marché.
L’Agence applique le calendrier suivant pour la procédure de sélection et
d’attribution du marché :
Envoi du cahier des charges
Date limite pour la réception des questions des
soumissionnaires avant la session d’information
lundi 24 mai 2010
jeudi 3 juin 2010
Session d’information (réponses aux questions)
lundi 7 juin 2010
Introduction des offres
Démonstration de la solution
Début des négociations
Dépôt de la meilleure offre finale
Lundi 28 juin 2010
Apd. Jeudi 8 juillet 2010
Lundi 19 juillet 2010
Lundi 9 Aout 2010
6. Service dirigeant – fonctionnaire dirigeant.
Le service dirigeant au sens des articles 1er et 2 du cahier général des
charges est le pouvoir adjudicateur. Seul le pouvoir adjudicateur est
compétent pour la surveillance du marché ainsi que pour son contrôle.
Le fonctionnaire dirigeant (qui sera un membre du personnel du pouvoir
adjudicateur) sera désigné dans la notification d’attribution du marché. Les
limites éventuelles de sa compétence y seront indiquées.
7. Description des services à prester.
Le prestataire de services s’engage à assurer l’intégration fonctionnelle
des services et produits énumérés à l’annexe B : Spécifications
fonctionnelles et Prescriptions techniques.
Le prestataire de services est coresponsable de l’intégration des services
et fournitures ultérieurs d’autres prestataires de services, si ces services et
fournitures sont effectués sur base de la documentation que le prestataire
de services est tenu de mettre à la disposition du pouvoir adjudicateur en
exécution du présent cahier spécial des charges. Les éventuels frais
supplémentaires qui résultent de la documentation inappropriée sont à
charge du prestataire de services.
Page 10 de 166
21/05/2010
CIS-2
8. Documents régissant le marché.
8.1. Législation.
-
-
La loi du 24 décembre 1993 relative aux marchés publics et à certains
marchés de travaux, de fournitures et de services ;
L’arrêté royal du 8 janvier 1996 relatif aux marchés publics de travaux,
de fournitures et de services et aux concessions de travaux publics ;
L’arrêté royal du 26 septembre 1996 établissant les règles générales
d'exécution des marchés publics et des concessions de travaux publics
+ annexe : cahier général des charges des marchés publics de travaux,
de fournitures et de services et des concessions de travaux publics ;
Toutes les modifications à la loi et aux arrêtés précités, en vigueur au
jour de l’ouverture des offres.
8.2. Documents concernant le marché.
-
Le présent cahier spécial des charges n° 201001M WI37
L’offre approuvée
Les renseignements complémentaires donnés lors de la session
d’information (questions posées et réponses fournies)
Les précisions et décisions données par l’Agence pour répondre aux
questions posées.
9. Offres.
9.1. Données à mentionner dans l’offre.
L’attention des soumissionnaires est attirée sur l’article 10 de la loi du 24
décembre 1993 et sur l’article 78 de l’arrêté royal du 8 janvier 1996 relatifs
aux incompatibilités.
Le soumissionnaire est tenu d’utiliser le formulaire d’offre joint en
annexe au présent cahier spécial des charges. Si, toutefois, d’autres
documents sont utilisés, il est tenu d’attester sur chaque document la
conformité au formulaire d’offre joint au cahier spécial des charges
(Art. 89 de l’AR du 8 janvier 1996).
L’offre et les annexes jointes au formulaire d’offre sont rédigées en français
ou en néerlandais. Les documents techniques dont la traduction française
ou néerlandaise n’est pas disponible peuvent éventuellement être remis en
langue anglaise.
Page 11 de 166
21/05/2010
CIS-2
Par le dépôt de son offre, le soumissionnaire renonce automatiquement à
ses conditions générales ou particulières de vente, même si celles-ci sont
mentionnées dans l’une ou l’autre annexe à l’offre.
Le soumissionnaire indique clairement dans son offre quelle information
est confidentielle et/ou se rapporte à des secrets techniques ou
commerciaux et ne peut donc pas être divulguée par le pouvoir
adjudicateur.
Le formulaire d’offre est joint au cahier spécial des charges en 1
exemplaire.
Les renseignements suivants seront mentionnés dans l’offre :
-
les prix en lettres et chiffres (hors TVA) ;
le montant de la TVA ;
la signature de la personne compétente pour signer l’offre ;
la qualité de la personne qui signe l’offre ;
la date à laquelle la personne précitée a signé l’offre ;
le numéro d’immatriculation complet du soumissionnaire auprès de la
Banque Carrefour des Entreprises (pour les soumissionnaires belges).
9.2. Durée de validité de l’offre.
Les soumissionnaires restent liés par leur offre pendant un délai de 90
jours calendrier, à compter du jour qui suit celui de l’ouverture des offres.
9.3. Structure de l’offre
L’Agence demande aux soumissionnaires de respecter la structure
suivante (table des matières) lors de l’introduction de leur offre. Les
soumissionnaires doivent compléter les tableaux fournis dans le document.
Ces tableaux serviront de base pour l’évaluation des offres.
1. Lettre d’offre
2. Formulaire d’offre (conformément à l’annexe C)
3. Les statuts ainsi que tout autre document utile prouvant la compétence
du (des) signataire(s).
4. Tous les documents demandés dans le cadre des critères de sélection
et d’attribution (voir rubrique 12 ci-après) ;
5. Présentation du soumissionnaire
6.
Note de synthèse descriptive
7.
Description détaillée de la solution proposée
7.1. Description générale de la solution proposée.
7.2. Architecture Hardware
Page 12 de 166
21/05/2010
CIS-2
7.3. Architecture Software
7.4. Architecture Réseau
7.5. Description des modules standards utilisés
7.6. Description des modules non standards proposés
7.7. Description des interfaces proposées
8.
Stratégies
8.1. Stratégie pour l’analyse détaillée
8.2. Stratégie gestion du changement (personnes)
8.3. Stratégie de conception/configuration
8.4.
Stratégie de test
8.5. Stratégie de migration des données
8.6. Stratégie pilote
8.7. Stratégie Go-Live
8.8. Stratégie post-implémentation
9.
Gestion du projet et méthodologie
9.1. Méthodologie utilisée
9.2. Scope Management Plan
9.3. Risk Management Plan
9.4. Project Organisation
9.5. Project Communications Management Plan
9.6. Issues Management Plan
9.7. Change Request Management Plan
9.8. Quality Management Plan
10. Formation
10.1. Formation Utilisateurs
10.2. Formation IT Support
10.3. Formations Super-utilisateurs
11. Calendrier de l’exécution (Work Breakdown Structure WBS)
12. Définition des fournitures (Product Breakdown Structure, PBS)
13. Références
13.1. Présentation des références
14. Curriculum vitae des membres de l’équipe
14.1. CV des collaborateurs affectés au projet
15.
Renseignements complémentaires / autres documents
10. Prix.
10.1. Prix.
Tous les prix mentionnés dans le formulaire d’offre doivent être
obligatoirement libellés en EURO.
Le prestataire de services est censé avoir inclus dans son prix tous les
frais possibles grevant les fournitures, à l’exception de la TVA.
Page 13 de 166
21/05/2010
CIS-2
10.2. Révision de prix.
Pour le présent marché, aucune révision de prix n’est possible.
11. Régularité des offres – Critères d’attribution
11.1. Régularité des offres
Dans une première phase, les offres introduites seront examinées sur le
plan de leur régularité. Les offres irrégulières seront rejetées.
Dans une seconde phase, les offres régulières administrativement seront
examinées sur le plan technique par une commission d’évaluation.
Sur base des offres administrativement et techniquement régulières et sur
base des critères d’attribution, le pouvoir adjudicateur dressera une liste de
soumissionnaires avec lesquels des négociations seront menées.
Au terme des négociations, les soumissionnaires peuvent introduire une
offre modifiée ou ajouter des pièces supplémentaires à leur offre (meilleure
offre finale).
Dans le cadre des négociations, il sera demandé aux soumissionnaires
repris dans cette liste d’effectuer une démonstration. Cette démonstration
sera considérée comme faisant partie de la « meilleure offre finale » et
sera cotée dans le cadre du deuxième critère d’attribution.
Un scénario qui doit être respecté lors de la démonstration figure ci-après.
Chacun de ces points doit être abordé lors de la démonstration. La
démonstration ne durera pas plus d’1h30.
Scénario
Présentation générale du produit et de ses fonctionnalités
- 2 dentistes fraîchement diplômés souhaitent ouvrir un cabinet dentaire.
Les deux dentistes doivent donc demander un agrément. Le système doit
générer ces agréments sur base des règles de validité des agréments
pour dentistes.
-
Les dentistes ont créé une SPRL dont la personne morale sera l’exploitant
du cabinet. Une autorisation de création doit être demandée à cet effet.
-
Certains documents ne figurent pas dans la demande. Un rappel doit
donc être envoyé.
-
Lorsque tous les documents sont en possession de l’AFCN, le système
assurera le reste du processus jusqu’à la production de l’autorisation
d’exploitation (y compris la phase de l’approbation du chef de service).
-
Un P-V de réception est ensuite reçu et l’inventaire des installations des
Page 14 de 166
21/05/2010
CIS-2
dentistes doit être enregistré dans le système.
Montrer comment les utilisateurs recevront et pourront ajouter des alarmes,
y compris les différents types d’alarmes (ex. niveau départemental,
individuel, généré par le système, etc.)
Montrer comment fonctionne l’application et montrer comment se passe le
transfert d’un dossier vers un autre utilisateur et comment remonte
(automatiquement) un dossier sur base des critères.
L’utilisation et la création de check-lists et l’utilisation de celles-ci comme
critères pour le flux de travail et les alarmes
Montrer comment le système produit des documents standards sur base des
informations reprises dans le système.
Montrer comment enregistrer des documents et comment les associer à des
entités dans le système.
Simulation d’un processus d’approbation.
Montrer comment modifier des listes existantes (ex. types d’autorisations).
Faire la démonstration de la fonction de téléchargement de données pour les
fichiers Excel fournis.
Les frais de ces démonstrations sont entièrement supportés par les
soumissionnaires.
Après la clôture des négociations, les versions définitives des offres seront
confrontées aux critères d’attribution. Le soumissionnaire dont l’offre est la
plus avantageuse économiquement (donc celui qui obtient le meilleur score
sur la base des critères d’attribution mentionnés ci-après) sera désigné
comme adjudicataire pour le présent marché.
11.2. Critères d’attribution.
Pour le choix de l’offre la plus intéressante, les offres régulières des
soumissionnaires sélectionnés seront confrontées à une série de critères
d’attribution.
Ces critères seront pondérés afin d’obtenir un classement final.
11.2.1. Liste des critères d’attribution.
Les critères d’attribution, par ordre décroissant d’importance, sont les
suivants :
L’Agence attire l’attention des soumissionnaires sur le fait que les offres qui
n’obtiennent pas le minimum requis pour un ou plusieurs critère(s) seront
exclues de la procédure d’attribution.
ID
Page 15 de 166
Critère
Evaluation
Pondération
Evaluation
21/05/2010
Minimum
requis
CIS-2
(100)
1
2
3
4
Prix total
Conformité et qualité
Proposition technique
- 60% fonctionnalité
- 20% convivialité
- 20% Intégration & Support
Planification de l’ensemble du
projet
Evaluation de la qualité de
l’implémentation de systèmes
comparables
pondérée
30%
30%
15
21
20%
12
20%
12
Pour le premier critère d’attribution, le nombre de points obtenus est
calculé selon la formule suivante : 30* (prix le plus bas remis) / (prix de
l’offre considérée).
Les cotations pour les quatre critères d’attribution seront additionnées en
tenant compte des facteurs de pondération. Le marché sera attribué au
soumissionnaire qui obtient la cotation finale la plus élevée, après que le
pouvoir adjudicateur aura vérifié, à l’égard de ce soumissionnaire,
l’exactitude de la déclaration implicite sur l’honneur et à condition que le
contrôle ait démontré que la déclaration implicite sur l’honneur correspond
à la réalité.
Le tableau visé au point 8.3 de l’annexe B sera utilisé pour l’évaluation des
critères.
12. Cautionnement.
Le cautionnement est fixé à 5 % du montant total, hors TVA, du marché.
Le montant ainsi obtenu est arrondi à la dizaine d’euro supérieure.
Le cautionnement peut être constitué conformément aux dispositions
légales et réglementaires, soit en numéraire, ou en fonds publics, soit sous
forme de cautionnement collectif.
Le cautionnement peut également être constitué par une garantie
accordée par un établissement de crédit satisfaisant au prescrit de la loi du
22 mars 1993 relative au statut et au contrôle des établissements de crédit
ou par une entreprise d’assurances satisfaisant au prescrit de la loi du 9
juillet 1975 relative au contrôle des entreprises d’assurances et agréée
pour la branche 15 (caution).
Le prestataire de services doit, dans les trente jours de calendrier suivant
le jour de la conclusion du marché, justifier la constitution du
cautionnement par lui-même ou par un tiers, de l’une des façons
suivantes :
Page 16 de 166
21/05/2010
CIS-2
1°
2°
3°
4°
lorsqu’il s’agit de numéraire, par le virement du montant au
numéro de compte du Postchèque de la Caisse des Dépôts et
Consignations (CCP n° 679-2004099-79) ou d’un organ isme
public remplissant une fonction similaire à celle de ladite Caisse,
ci-après dénommé organisme public remplissant une fonction
similaire ;
lorsqu’il s’agit de fonds publics, par le dépôt de ceux-ci entre les
mains du caissier de l’Etat au siège de la Banque nationale à
Bruxelles ou dans l’une de ses agences en province, pour
compte de la Caisse des Dépôts et Consignations, ou d’un
organisme public remplissant une fonction similaire ;
lorsqu’il s’agit d’un cautionnement collectif, p ar le dépôt par une
société exerçant légalement cette activité, d’un acte de caution
solidaire auprès de la Caisse des Dépôts et Consignations ou
d’un organisme public remplissant une fonction similaire ;
lorsqu’il s’agit d’une garantie, par l’acte d’en gagement de
l’établissement de crédit ou de l’entreprise d’assurances.
Cette justification se donne, selon le cas, par la production au pouvoir
adjudicateur :
1°
2°
3°
4°
5°
soit du récépissé de dépôt de la Caisse des Dépô ts et
Consignations ou d’un organisme public remplissant une fonction
similaire ;
soit d’un avis de débit remis par l’établissemen t de crédit ou
l’entreprise d’assurances ;
soit de la reconnaissance de dépôt délivrée par le caissier de
l’Etat ou par un organisme public remplissant une fonction
similaire ;
soit de l’original de l’acte de caution solidair e visé par la Caisse
des Dépôts et Consignations ou par un organisme public
remplissant une fonction similaire ;
soit de l’original de l’acte d’engagement établi par l’établissement
de crédit ou l’entreprise d’assurances accordant une garantie.
Ces documents, signés par le déposant, indiquent au profit de qui le
cautionnement est constitué, son affectation précise par l’indication
sommaire de l’objet du marché et de la référence du cahier spécial des
charges, ainsi que le nom, le prénom et l’adresse complète du prestataire
de services et éventuellement, du tiers qui a effectué le dépôt pour
compte, avec la mention “bailleur de fonds” ou “mandataire”, suivant le
cas.
Le délai de trente jours de calendrier visé ci-avant est suspendu pendant la
période de fermeture de l’entreprise du prestataire de services pour les
jours de vacances annuelles payées et les jours de repos compensatoire
prévus par voie réglementaire ou dans une convention collective de travail
rendue obligatoire.
Page 17 de 166
21/05/2010
CIS-2
La preuve de la constitution du cautionnement doit être envoyée à
l’adresse qui sera mentionnée dans l’avis d’attribution du marché.
Le cautionnement sera libéré en une fois après l’acceptation définitive du
dernier marché exécuté sur base du contrat conclu sur base du présent
cahier spécial des charges, à la demande expresse du prestataire de
services et à condition que les services fournis aient été réceptionnés.
13. Exécution des services.
13.1. Délais et clauses.
13.1.1 Délais
La réception provisoire doit avoir lieu dans les 12 mois qui suivent la
réunion de démarrage. Tous les jours calendrier sans distinction aucune
sont comptabilisés dans le délai.
13.1.2. Clause d’exécution
Le soumissionnaire s’engage, jusqu’à la complète exécution du marché, à
respecter les conventions de base de l’OIT, telles qu’elles sont reprises au
point 11.1.1. du présent cahier spécial des charges. Le non-respect de cet
engagement pourra, en vertu de l’article 20, §1er, 4° du Cahier général des
charges annexé à l’arrêté royal du 26 septembre 1996, donner lieu à
l’application des mesures d’office prévues au § 6 du même article, et
notamment à la résiliation unilatérale du marché.
13.2. Lieu où les services doivent être exécutés et formalités.
Les services seront exécutés à l’adresse suivante :
Rue Ravenstein 36, 1000 Bruxelles, Belgique.
Les candidats soumissionnaires ont le droit de visiter le lieu où les services
devront être exécutés. A cet effet, ils prendront contact avec la personne
suivante :
Peter Van Lier,
Tél. +32 2 289 2087
Fax: 00 32 2 289 21 12
[email protected]
La visite à l’endroit où les services devront être exécutés a lieu au jour et à
l’heure convenus avec la personne précitée.
Page 18 de 166
21/05/2010
CIS-2
13.3. Suivi de l’exécution
13.3.1. Développement et installation
Les adjudicataires doivent fournir au pouvoir adjudicateur tous les
renseignements et facilités nécessaires pour que la préparation et
l’exécution des livraisons puissent être contrôlées.
Les équipements seront développés et installés par l’adjudicataire
conformément à un calendrier détaillé à déterminer de commun accord
dès la notification de l’attribution du marché.
13.3.2. Spécifications techniques
Les services doivent correspondre à tous points de vue avec les plans,
documents et sujets qui sont d’application dans ce marché. Même en cas
de défaut de spécifications techniques contractuelles, les services doivent
satisfaire à toutes les normes et règles de bonne exécution.
13.3.3. Suivi de l’exécution des fournitures et des services
Les services prestés seront suivi minutieusement par un représentant du
pouvoir adjudicateur. Le prestataire de services prend acte du fait que le
pouvoir adjudicateur peut confier, pour son compte et à sa place, à un
bureau d’étude l’exécution de tâches spécifiques qui relèvent de son
domaine de compétences en vue de l’exécution de ce marché.
Le prestataire de services sera informé de l’identité et de la mission du
bureau.
Le prestataire de services est tenu de coopérer avec ce tiers et de lui
communiquer tous les renseignements requis en vue du bon exercice de
ces activités de contrôle.
Le pouvoir adjudicateur a le droit de maintenir une surveillance
permanente sur les services qui sont exécutés par l’équipe impliquée dans
l’exécution du marché ; l’équipe d’exécution doit fournir aux représentants
de l’AFCN tous les renseignements et facilités afin de remplir cette tâche.
Les plans, spécifications, dossiers, etc. doivent avoir été approuvés par
l’AFCN avant exécution. En cas de remarques, les documents concernés
doivent avoir été suffisamment corrigés avant exécution, sans que ces
corrections ne causent une révision du terme d’exécution prévu, à moins
Page 19 de 166
21/05/2010
CIS-2
que les remarques ne soient la conséquence d’une nouvelle exigence de
la part de l’AFCN.
Tout dépassement du terme planifié pour l’acceptation d’un document
mène, à la demande de l’adjudicataire concerné, à un prolongement du
délai d’exécution. Le fait qu'un retard puisse être imputé à l’AFCN ne
dégage pas l'adjudicataire de son obligation de veiller à en réduire les
conséquences.
Si pendant l’exécution des services, des anomalies sont constatées, ceci
sera immédiatement notifié à l’adjudicataire par un fax ou par un message
e-mail, qui sera confirmé par la suite au moyen d’une lettre recommandée.
L’adjudicataire est tenu de recommencer les services exécutés jugés non
conformes par le pouvoir adjudicateur.
Au moment où les services auront été exécutés, on procédera à
l’évaluation de la qualité et de la conformité des services exécutés. Un
procès-verbal de cette évaluation sera établi, dont l’exemplaire original
sera transmis au prestataire de services. Les services qui n’auront pas été
exécutés de manière correcte ou conforme devront être recommencés.
13.3.4. Opérations de vérification.
L’AFCN procède, après la notification de l’achèvement des activités, aux
opérations de vérification complète du système livré. Ces opérations
porteront sur la vérification d’aptitude et sur la vérification de service
régulier.
La vérification d’aptitude a pour but de constater que les équipements
répondent aux spécifications imposées par l’AFCN. La vérification de
service régulier a pour but de constater que le système est capable
d’assurer un service régulier dans des conditions normales d’exploitation.
Les activités de contrôle comprennent notamment :
•
•
•
•
L’établissement du fait que les fonctionnalités ont été
implémentées ;
L’établissement du fait que la documentation a été fournie et que les
formations ont été dispensées ;
Le système offre des performances suffisantes à pleine charge ;
Le protocole de réception conclu de commun accord est respecté.
Les opérations de vérification seront considérées comme réalisées avec
succès lorsque les critères précités sont remplis.
Si lors des opérations de vérification, les performances et/ou des
fonctionnalités demandées dans le cahier spécial des charges et/ou
annoncées dans l’offre ainsi que dans ses documents complémentaires,
Page 20 de 166
21/05/2010
CIS-2
ne sont pas rencontrées ou ne le sont que partiellement, l’adjudicataire
s’engage à effectuer à ses frais les modifications ou compléments
nécessaires ou à remplacer tout ou partie des fournitures par la livraison
d’une fourniture conforme, ceci dans les 30 jours de calendrier qui suivent
la date du procès verbal de constatation de l’impossibilité de prononcer la
réception provisoire. Au delà de ce délai, l’AFCN se réserve le droit
d’appliquer les amendes pour retard. Dans cette hypothèse, après que
l’adjudicataire aura effectué les modifications, les compléments ou
remplacements nécessaires, l’ensemble des tests de réception devra être
ré-exécuté.
13.4. Réception
13.4.1. Réception provisoire
A l’issue des activités de contrôle effectuées avec succès, l’AFCN dressera
un procès-verbal de réception provisoire pour les services prestés. Le
procès-verbal de réception provisoire sera signé par les deux parties.
13.4.2. Réception définitive
Les réceptions définitives sont prononcées à la demande du fournisseur
après l'expiration du délai de garantie et au moins un an après la réception
provisoire, pour tout autant que l’AFCN n’ait pas émis de plaintes pendant
cette période.
La réception définitive sera enregistrée dans un procès-verbal signé par
l'adjudicataire et par l’AFCN.
14. Facturation et paiement des services.
Le prestataire de services envoie les factures (en un seul exemplaire) à
l’adresse suivante :
Agence fédérale de Contrôle nucléaire (FANC/AFCN)
Service : Finances
Rue Ravenstein 36,
1000 Bruxelles
Seuls les services exécutés de manière correcte pourront être facturés aux
échéances suivantes :
Page 21 de 166
21/05/2010
CIS-2
-
Facturation de 20% à l’approbation du rapport de la réunion de
démarrage par le pouvoir adjudicateur.
Facturation de maximum 20% du prix total au terme de la phase
d’analyse détaillée.
Facturation de maximum 50% du prix total au terme de la réception
provisoire.
Facturation du solde restant dû au terme de la réception définitive du
projet.
Le paiement a lieu dans un délai de 30 jours de calendrier à compter de la
réception d’une facture correctement établie et des autres documents
éventuellement exigés.
La facture doit être libellée en EURO.
15. Confidentialité et réserve
Tous les renseignements dont le personnel de l’adjudicataire sera amené
à prendre connaissance dans le cadre de sa mission, tous les documents
qui lui sont confiés et toutes les réunions auxquelles il participe sont
considérés comme strictement confidentiels.
Le prestataire de services s’engage à garder secrètes, tant pendant
qu’après l’exécution du marché, toutes ces informations confidentielles, de
quelque ordre que ce soit, qui lui seront communiquées ou dont il aura eu
connaissance au cours de sa mission. Le prestataire de services s’engage
à respecter inconditionnellement ce devoir de réserve et à exiger ce
respect de son personnel et de ses sous-traitants.
L’adjudicataire est responsable du respect de la confidentialité de ces
informations par son personnel et ses sous-traitants.
Pour des raisons de sécurité publique et vu le caractère confidentiel de
l’information en question, des obligations en matière de sécurité et de
confidentialité peuvent être imposées au prestataire de services et à ses
travailleurs, pour autant qu’ils aient accès à cette information.
Des dispositions complémentaires peuvent faire l’objet d’un accord à part.
Toute l'information mise à la disposition de l'adjudicataire par l’AFCN et
tout support d'information mis à la disposition de l'adjudicataire par l’AFCN
reste l'entière propriété de l’AFCN.
L’adjudicataire ne peut publier, diffuser ou communiquer aucun avis,
renseignement, communiqué de presse ou informations sans l’autorisation
écrite de l’AFCN.
Page 22 de 166
21/05/2010
CIS-2
16. Droits intellectuels et de propriété.
Tous les droits intellectuels et de propriété inhérents au logiciel que le
prestataire de services développe, développera ou modifiera dans le cadre
de ce projet, ainsi que les adaptations spécifiques apportées au logiciel
standard, à l’exception du logiciel d’exploitation utilisé, appartiennent au
pouvoir adjudicateur qui peut en disposer librement.
Le prestataire de services s’engage à livrer le code source et toute la
documentation. Si le logiciel spécifique utilise le logiciel d’une tierce partie
(ex. bibliothèque), le pouvoir adjudicateur doit acquérir les mêmes droits
que le prestataire de services sur ce logiciel. Lors de la soumission, le
prestataire de services doit décrire précisément les parties faites sur
mesure et les logiciels standards utilisés.
Le prestataire de services ne peut, sous quelque forme que ce soit, à titre
onéreux ou gratuit, mettre le résultat du marché à la disposition de tiers. Le
prestataire de services peut toutefois utiliser à d’autres fins la méthode, les
outils ou les modules indépendants de l’application qui ont été utilisés dans
le cadre de l’exécution du marché.
17. Avis de marché et rectificatifs.
Les avis de marché et rectificatifs annoncés ou publiés au Bulletin des
Adjudications ou au Journal Officiel des Communautés européennes qui
ont trait aux marchés en général, ainsi que les avis de marché et
rectificatifs relatifs à ce marché, font partie intégrante du présent cahier
spécial des charges. Le soumissionnaire est censé en avoir pris
connaissance et en avoir tenu compte lors de l’établissement de son offre.
18. Litiges.
Tous les litiges relatifs à l’exécution de ce marché sont exclusivement
tranchés par les tribunaux compétents de l’arrondissement judiciaire de
Bruxelles. La langue véhiculaire est le français ou le néerlandais.
Le pouvoir adjudicateur n’est en aucun cas responsable des dommages
causés à des personnes ou à des biens qui sont la conséquence directe ou
indirecte des activités nécessaires à l’exécution de ce marché. Le
prestataire de services garantit le pouvoir adjudicateur contre toute action
en dommages et intérêts par des tiers à cet égard.
Page 23 de 166
21/05/2010
CIS-2
19. Amendes pour exécution tardive des services.
Par dérogation à l’article 66 de l’annexe de l’arrêté royal du 26 septembre
1996, l’amende pour exécution tardive des services est fixée à 0,5% par
jour calendrier avec un maximum de 20% du montant des services
exécutés.
Il est dérogé aux dispositions de l’article 66 relatif aux amendes pour
exécution tardive des services en raison du désavantage important
qu’entraîne pour l’AFCN l’exécution tardive des services.
Page 24 de 166
21/05/2010
CIS-2
B. PRESCRIPTIONS TECHNIQUES
1
Généralités
L'agence a décidé de moderniser l'actuel Système central d'information
(CIS) pour les raisons suivantes :
1)
2)
3)
4)
5)
6)
7)
Les processus d'exploitation sont actuellement nombreux et peuvent
être standardisés pour être ramenés à 6 processus de base.
L’actuel Système central d'information ne prend en charge qu'une
partie de ces processus de base qui sont utilisés au sein de l’AFCN.
La plate-forme actuelle n'est pas considérée comme une plate-forme
d'avenir.
Puisque le système actuel ne prend pas tout en charge, des
applications Excel et Access personnalisées ont été mises au point
dans les différents services, ce qui ne favorise pas la visibilité et la
centralisation de ces informations.
La qualité des données des systèmes actuels n'est pas optimale. Ceci
s'explique en partie par la structure et les fonctionnalités de
l'application actuelle, mais également par l'absence de validation des
données par rapport aux fichiers sources.
Comme le soutien du workflow est inexistant dans le système actuel,
l’encadrement des processus et des ressources est médiocre.
L’un des objectifs de l’AFCN est d'offrir à ses clients un guichet
électronique reposant sur un portail.
Le présent document décrit tout d’abord la portée du marché et définit une
série de termes et de concepts utilisés dans ce document et dans le nouveau
système.
Puis il détaille les exigences fonctionnelles sur la base de nouveaux
processus. Un plan de processus, une description et une structure des
données sont présentés pour chaque processus.
Sont ensuite décrites les autres exigences fonctionnelles du système, de
même que les interfaces nécessaires entre le système et d'autres systèmes
internes et externes.
Enfin, les exigences techniques auxquelles le système doit satisfaire, ainsi
que l'environnement technique dans lequel le système devra fonctionner
sont passés en revue.
Ce document présente un certain nombre de structures de données sur la
base de données fictives. Ces données ne doivent pas être considérées
comme complètes, mais plutôt comme des données illustratives permettant
de se faire une idée plus précise des fonctionnalités et de la structure. Ce
n'est qu'au terme d'une analyse détaillée des différentes structures de
Page 25 de 166
21/05/2010
CIS-2
données et de leur contenu qu’apparaîtront clairement les structures et
valeurs exactes à configurer dans le système.
1.1. Portée
Le CIS a pour but de gérer les informations et d’encadrer tous les processus
d'exploitation liés aux tâches centrales de l’AFCN.
Il est présupposé que toutes les données servant à identifier les clients
(personnes physiques et personnes morales), les organismes, les
installations, les sources, les sites et toutes les données nécessaires
concernant les dossiers sont centralisées et liées, dans la mesure du
possible, à des fichiers sources (registre national, BCE, etc.).
Le CIS doit également soutenir le workflow (processus d'exploitation) en
ce qui concerne les processus volumineux ou présentant un certain degré de
complexité.
Les services de l’AFCN qui utiliseront le CIS sont :
•
•
•
•
•
•
Protection de la santé
Importations et Transports
Établissement nucléaires de base
Sécurité – Autorisations et Contrôle
Finances
Cellule Gestion des Données
1.2. Applications et processus existants
1.2.1.
Applications
À l'heure actuelle, l’AFCN possède un Système central d'information (CIS)
qui assure exclusivement le suivi du processus des autorisations. Il s'agit
d'une application développée en interne qui s'appuie sur une base de
données centrale et sur une application installée sur les postes de travail des
utilisateurs.
Il convient également de souligner que le CIS actuel ne prend pas en charge
toutes les fonctionnalités nécessaires du processus des autorisations et que,
dans ce contexte, des listes de suivi complémentaires sont encore
également tenues à jour dans Excel ou Access par les utilisateurs.
Comme l'application CIS existante ne prend en charge que le processus des
autorisations, les utilisateurs ont recours à des fichiers MS Excel et MS
Access pour les autres processus.
Page 26 de 166
21/05/2010
CIS-2
Lors de la migration des données, tant les informations de CIS-1 que les
différents fichiers Excel et Access devront subir la migration.
1.2.2.
Processus
L’AFCN possède un plan de processus sur la base duquel une description
de tous les processus d’exploitation a été réalisée dans le passé. La nouvelle
version de CIS s’appuiera sur une version optimisée de ce plan de
processus dans laquelle les processus d'exploitation identiques pour
différents services seront fusionnés. Ces plans de processus peuvent être
consultés dans les sections ad hoc de ce document.
Le plan de processus présenté ci-dessous est l'ancien plan de processus et
est communiqué à titre purement informatif.
Page 27 de 166
21/05/2010
CIS-2
FANC PROCESS MAP
Regelgeving Vergunningen
F
F
Erkenningen
Inspecties
D
REGELGEVING
NUCLEAIRE
VEILIGHED
Klachten Communicatie
Toezicht
D
INSPECTIE
VERVOER
D
D
D
INSPECTIE
NBI
D
INSPECTIE
MII
D
INCIDENTEN
MII
BEVEILIGING En
CONTROLE
VRAGEN /
INFORMATIE
NBI
KLACHTEN
NBI
D
F
D
D
INCIDENTEN
NBI
D
ERKENNING
MII
OPLEIDING
VERVOER
F
D
ERKENNING
NBI
D
VERGUNNING
MII
Incidenten
D
VERGUNNING
VERVOER
VERGUNNING
NBI
Handhavingsmiddelen
D
VRAGEN
INFORMATIE
MII
KLACHTEN
MII
D
D
GOEDKEURING
VERVOER
WEESBRONNEN
POORTEN
MII
D
Operational Prcoesses
BEHEER
AFVAL
D
REGELGEVING
HANDHAVING
TELERAD
GLTOE
ALGEMENE
WACHTROL
GLTOE
D
D
VERGUNNING - ERKENNINGEN
GLMED
D
INSPECTIE
GLMED
PROJECT
MANAGEMENT
D
D
INCIDENTEN
GLMED
DATABEHEER
D
KLACHTEN
GLMED
TOEZICHT
GLTOE
D
WACHTROL
NON
PROLIFERATIE
TOEZICHT
NORM
F
E
F
SOLLICITATIE
A
AGENTSCHAP
RAPPORTERING
INCIDENTEN
OPVOLGING
ZENDINGEN
F
Inrichtingen en Aval
Support
Processes
Management
Processes
Page 28 de 166
Gezondheid en Leefmilieu
E
Beveiliging en Transport
D
D
AANKOOP
Boekhouding
Thesaurie
Verkoop
Fast Track Defintion
F
RIAD
D
FINANCE
Aanwerving
Opleiding
Uit dienst
Personeelsadmin
Functiebeschrijving
Functieclassificatie
D
E
ICT
F
BEHEER VAN
MIDDELEN
POP
PMT
21/05/2010
F
BIBLIOTHEEK
BEHEER
Bestaande Procedure
F
INTERNAT
VERTEGENWOORDIGING
Detailed analysis E&Y
F
BEHEER MEET
TOESTELLEN
HR
PMO
F
F
Communicatie
HELPDESK
PROJECTEN
BEHEER IT
BESCHERMING DATA
WACHTROL ICT
KWALITEITSBELEID
AUDIT
Interne Audit
Klanttevredenheid
Continue Verbetering
Klachten
Non Conformiteiten
Documentatie
Registratie
Management Review
CIS-2
1.3. Définitions utilisées pour CIS-2
1.3.1.
Terminologie
Un certain nombre de termes utilisés dans le présent document
sont propres à l'Agence. Pour une explication de ces termes,
veuillez consulter le site Internet de l’AFCN au moyen du lien
suivant :
http://www.jurion.fanc.fgov.be/jurdbconsult/multiLanguageWettekstServlet?wettekstId=7463&actuele
Wetgeving=true&appLang=nl&firstLang=nl&secondLang=fr
L’AFCN attend du fournisseur qu’il utilise également cette
terminologie lors de l’analyse détaillée et dans la documentation
qu’il fournira.
1.3.2.
Définitions des structures de données
La structure des données de base dans CIS-2 est déterminée
par les entités suivantes :
Regulatory Authority Number (RAN)
Chaque enregistrement de données doit être identifié de manière
unique dans le système. Cette identification a lieu lors de la
création et ne changera plus durant tout le cycle de vie de
l'enregistrement, quelles que soient les modifications qui y sont
apportées. Cette identification unique est appelée un RAN.
Dans CIS-2, les enregistrements suivants nécessitent un RAN :
Type de donnée
Demandes
Clients
• Personnes physiques
• Entreprises (personnes
morales)
o
Implantations
Établissements
Installations
•
Articles d'inventaire
• Générateurs de rayons
• Sources scellées
• Sources non scellées
• Matériel correspondant
Certificats
Page 29 de 166
RAN
proposé
REQ-######
CUS-######
PER-######
COM-######
DIV-######
FAC-######
INS-######
INV-######
RAD-######
SEA-######
UNS-######
AEQ-######
CER-######
21/05/2010
CIS-2
Autorisations/Agréments/Approba
tions
Déclarations préalables
Déclarations mensuelles
Incidents
Réclamations/Plaintes
Inspections
Suivi des actions
Procédure standard
Carnet
Amendes
Certificats
Personnes exposées
1.3.3.
AUT-######
PRE-######
MOM-######
INC-######
CMP-######
INSP-######
ACT-######
STP-######
BON-######
PEN-######
CER-######
EXP-######
Concept de la personne unique
De manière générale, est considérée comme personne unique
toute personne physique ou morale qui adresse une demande
d'autorisation à l'Agence et toute personne physique et morale
qui doit être autorisée.
L'unicité implique que toute personne n'apparaît qu'une seule
fois dans la base de données de l'Agence, quel que soit le
nombre de demandes d'autorisation ou le nombre
d'autorisations. La personnalité physique et la personnalité
morale sont deux entités distinctes d'une personne unique. Elles
sont uniques en tant que telles et s'excluent mutuellement.
Les personnes qui représentent une personne morale ou
travaillent pour une telle personne sont inscrites en tant que
personnes physiques, un lien étant établi entre la personne
morale et la personne physique.
Normalement, la création d'une nouvelle personne (client) au
sein de l'Agence a lieu à l'occasion d'une demande
d'autorisation, mais d'autres activités peuvent également être à
l’origine de la création de personnes. Les personnes qui
devraient être légalement autorisées, mais qui ne le sont pas,
doivent également pouvoir être inscrites dans le système. En
d'autres termes, des personnes doivent pouvoir exister
indépendamment d'une autorisation ou d'une demande
d'autorisation. Il est également nécessaire de pouvoir créer des
personnes morales qui ne sont pas nécessairement associées à
une autorisation (p. ex. expéditeurs, destinataires, lieux de
chargement et de déchargement qui n'ont pas besoin d'une
autorisation d'exploitation).
Les diplômés dont le diplôme indique qu'ils devront peut-être
demander une autorisation à un stade ultérieur peuvent
Page 30 de 166
21/05/2010
CIS-2
également être introduits dans le système. Ces personnes
constituent le groupe cible de campagnes.
1.3.4.
Données générales à caractère personnel
Pour les établissements, l'autorisation est délivrée à l'exploitant,
c'est-à-dire à la personne physique ou morale qui est
responsable de l'établissement ou de l'activité professionnelle
pour laquelle une autorisation ou un agrément est requis.
Toutefois, les agréments d'experts en contrôle physique
constituent des agréments personnels.
Pour les applications médicales, l'autorisation est remise aux
utilisateurs de sources de rayonnements ionisants et
d'équipements radiologiques. Ces utilisateurs sont des dentistes,
des médecins ou des vétérinaires. Pour la production ou la vente
de sources non scellées utilisées en médecine et en sciences
vétérinaires et pour les études cliniques et le traitement des
denrées alimentaires par ionisation, ce sont les entreprises qui
reçoivent l’autorisation.
Pour l'importation, l'exportation, le transit et le transport de
substances radioactives, y compris les déchets radioactifs et le
combustible nucléaire irradié, ou pour les approbations de
modèles de colis, les autorisations (certificats d'approbation) sont
délivrées à des personnes ou à des entreprises (en l'occurrence
aux importateurs et transporteurs).
Les certificats de formation ADR remis aux chauffeurs et aux
conseillers à la sécurité sont des certificats personnels, mais la
participation à la formation et/ou à l'examen est souvent payée
par l’employeur.
Le certificat de conseiller à la sécurité de classe 7 est également
personnel et est souvent payé par l'employeur.
Pour chacun de ces domaines d'activité, l'autorisation peut être
attribuée à une personne physique ou morale. La distinction
s’opère en fonction des données supplémentaires requises
(principalement des données de contact et les coordonnées)
dans le cas d'une personne morale, alors que ce seront plutôt
des informations, telles que le lieu et la date de naissance, qui
seront enregistrées pour les personnes physiques. Une même
autorisation ne peut jamais être accordée simultanément à une
personne physique et à une personne morale.
Les autorisations de transport sont délivrées aux entreprises de
transport (transport routier, transport ferroviaire, compagnie
aérienne) ou à des agences maritimes qui représentent une ligne
Page 31 de 166
21/05/2010
CIS-2
maritime. Ces entreprises peuvent également être étrangères.
Dans certains cas, des « tiers » peuvent demander une
autorisation pour le compte d'un transporteur.
Pour les importations, il peut s'agir d'un exploitant qui demande
et reçoit une autorisation d'importation, mais il peut également
arriver que ce soit le distributeur « commercial » des substances
radioactives en Belgique qui demande et reçoive cette
autorisation d'importation. L’exportation de substances
radioactives à des fins de traitement peut également être
demandée par des organisations qui ne sont pas enregistrées
dans CIS (p. ex. ferrailles radioactives destinées à être traitées
en Allemagne).
Les demandeurs de certificats d'approbation sont souvent des
transporteurs, expéditeurs ou destinataires belges mais ne se
limitent pas à ceux-ci, puisque des étrangers peuvent également
demander une telle approbation. S'il y a un demandeur belge, il
est tout à fait possible qu'un concepteur étranger soit également
impliqué. D'autres organisations, comme les fabricants des
emballages, peuvent également être belges ou étrangers.
Un établissement est un ensemble composé d'une ou plusieurs
installations dans une zone géographique limitée. Les
établissements peuvent également demander une autorisation
de transport.
Les installations sont un ensemble d'objets et d'appareils, de
dispositifs ou de bâtiments qui constituent une unité technique
au sein d’un établissement. Certaines installations constituent en
soi un établissement et doivent être autorisées en tant
qu'établissement distinct. Toutes les installations qui font partie
d’une unité d'exploitation ou de recherche et qui sont
susceptibles
d'appartenir
à
différentes
sous-classes
d'établissement peuvent être autorisées conjointement dans le
cadre d’une « autorisation-enveloppe ».
Page 32 de 166
21/05/2010
CIS-2
Un aperçu des informations conservées sur les clients est présenté cidessous.
Person
ne
physiq
ue
Person
ne
morale
√
√
RAN
√
*Name : nom de l'entreprise ou de l'organisation
*Last name : nom de famille de la personne physique
√
*First name : prénom
√
Place of birth
√
Birth date
√
Gender
√
Nationality
√
Title : civilité
√
√
√
Juridical form
√
Integration ID : numéro d'intégration issu de Globe
√
√
Company number : numéro BCE
National number : numéro de registre national
√
INAMI-RIZIV
VAT number : numéro de TVA
√
√
√
Certified Organism : organisme de contrôle agréé
√
Active tag : Indication précisant si la personne ou
l'organisation est active à titre professionnel
Legacy Codes : codes repris des BD existantes
*Official address: street, number/box, postal code, city, PO
Page 33 de 166
√
√
√
√
√
21/05/2010
CIS-2
box, country
Invoicing address: adresse de facturation si différente de
l’adresse officielle
Exploitation address
Preferred language
Website
Way of contact : mode de prise de contact
Contact : mail, tél., lettre ou fax
contact value : adresse e-mail, numéro de téléphone ou de
fax
description :
is preferred : tag désignant la préférence
Contact : données sur la personne de contact de
l'organisation ou de la personne
Primary : indication précisant quelle personne est la
première personne de contact
Description :
Person : nom de la personne de contact
Liens vers personnes physiques
Function
Category
Liens vers implantations
Comment
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
Lors de la création d'un client, on part du principe que les données
nécessaires sont validées au niveau des fichiers sources, ci-après
dénommés l’« authentic source ». Cette authentic source ne doit
cependant pas être limitative lors de la création de données, puisqu'il se
peut qu’une entreprise étrangère doive pouvoir être enregistrée dans la
base de données, alors que ce client ne peut évidemment pas être
validé par l’authentic source.
Pour les personnes physiques, l’authentic source est le Registre
national (RN) et il s’agit de la Banque-Carrefour des entreprises (BCE)
pour les personnes morales. Dans ce cadre, il est nécessaire que la
structure d'entreprise puisse être reprise de la BCE et qu’une
association puisse être aisément établie dans le système. Étant donné
que la BCE est en mesure de fournir les informations d'implantation ad
hoc, la cellule Gestion des données importera ces informations lors de
la création d'un nouveau client. Ce faisant, le système extraira une liste
de toutes les implantations connues de la BCE et la cellule Gestion des
données devra pouvoir sélectionner les implantations adéquates, dont
les données seront donc tenues à jour dans le système. Lorsque des
modifications devront être apportées dans les informations
d'implantation, la cellule Gestion des données devra également adapter
ces données de manière similaire. Ici aussi, il faut tenir compte du
principe selon lequel le système doit prévoir que la cellule Gestion des
données puisse écraser les données obtenues de la BCE, étant donné
que celles-ci ne sont pas toujours correctes à 100 %. En cas de
discordance entre les informations de la BCE et les informations
contenues dans la demande, il incombe à la cellule Gestion des
Page 34 de 166
21/05/2010
CIS-2
données de rechercher les informations exactes (en collaboration avec
les services opérationnels).
La structure de données suivante est utilisée pour les implantations
RAN (implantation)
Lien vers personne morale
Nom Unité d'établissement
Numéro Unité d'établissement
Adresse Unité d'établissement
Facturation Adresse Implantation
Organisme de contrôle agréé
Service Contrôle physique
Preferred language
Way of contact : mode de prise de contact
Contact : mail, tél., lettre ou fax
contact value : adresse e-mail, numéro de téléphone ou de
fax
description :
is preferred : tag désignant la préférence
Contact : données sur la personne de contact de
l'implantation
Primary : indication précisant quelle personne est la
première personne de contact
Description :
Person : nom de la personne de contact
Liens vers personnes physiques
Liens vers Établissements
Comment
Si un certain établissement n'existe pas encore, le collaborateur
administratif du service opérationnel concerné créera cet établissement
et l’associera à l’implantation correcte du client.
Pour ce faire, les données de l’implantation seront initialement reprises
(valeurs par défaut), mais pourront être écrasées par le collaborateur
administratif.
Les données suivantes doivent être tenues à jour pour les
établissements :
RAN (établissement)
Lien vers unité d'établissement
Adresse Établissement
Service Contrôle physique
Preferred language
Website
Way of contact : mode de prise de contact
Contact : mail, tél., lettre ou fax
contact value : adresse e-mail, numéro de téléphone ou de
fax
description :
is preferred : tag désignant la préférence
Page 35 de 166
21/05/2010
CIS-2
Contact : données sur la personne de contact de
l'établissement
Primary : indication précisant quelle personne est la
première personne de contact
Description :
Person : nom de la personne de contact
Liens vers personnes physiques
Liens vers installations
Comment
Si une certaine installation n'existe pas encore, le collaborateur
administratif associera cette installation à l'établissement correct du
client.
Pour ce faire, les données de l’établissement seront initialement
reprises (valeurs par défaut), mais pourront être remplacées par le
collaborateur administratif.
Les données suivantes doivent être tenues à jour pour les installations :
RAN (installation)
Lien vers installation
Adresse Installation
Preferred language
Way of contact : mode de prise de contact
Contact : mail, tél., lettre ou fax
contact value : adresse e-mail, numéro de téléphone ou de
fax
description :
is preferred : tag désignant la préférence
Contact : données sur la personne de contact de
l'établissement
Primary : indication précisant quelle personne est la
première personne de contact
Description :
Person : nom de la personne de contact
Liens vers personnes physiques
Liens vers articles d’inventaire
Comment
Fonction
La fonction décrit l'activité professionnelle de la personne physique ou
morale. Cette liste n'est pas limitative et doit pouvoir être étendue
aisément.
Les fonctions s'appliquent à une Personne physique (1) ou à une
Personne morale (2) ou aux deux (0)
Page 36 de 166
21/05/2010
CIS-2
Applicability
1
2
0
1
0
2
0
2
2
2
0
2
2
1
1
1
1
1
1
1
1
1
1
1
1
2
2
2
2
1
1
2
2
2
2
2
2
2
2
1
0
2
2
2
2
2
2
2
Page 37 de 166
Function
Gouverneur
Hôpital
Directeur
Vétérinaire
Expert
Expéditeur
Titulaire
Fabricant
Destinataire
Transporteur
Exportateur
Autorité
Assureur
Dentiste
Vétérinaire RX
Radiologue-Connexiste
Ostéodensitométriste
Radiophysicien
Médecin nucléaire
Vétérinaire médecine nucléaire
Vétérinaire radiothérapie
Radiothérapeute
Spécialiste Biologie clinique
Médecin du travail
Pharmacien – Spécialiste radiopharmacie
Entreprise Vente Sources
Entreprise Études cliniques
Établissement classé
Organisme agréé
Administrateur
Conseiller à la sécurité
Demandeur d’approbation
Concepteur colis
Importateur
Transit de déchets ou de combustible
nucléaire irradié
Importateur enregistré
Exportateur
Exportateur pour traitement
Université
Contact
Exploitant
Cabinet dentaire
Service de radiologie
Service de radiothérapie
Cabinet vétérinaire
Service de médecine nucléaire
Traitement des denrées alimentaires par
ionisation
Installation mobile
21/05/2010
CIS-2
Catégories
Nonobstant l’uniformité des processus dans l’AFCN dans son
ensemble, une segmentation est néanmoins pratiquée entre les
catégories suivantes :
1)
2)
3)
2
Applications médicales
Transports & Sécurité
Établissement nucléaires de base
Exigences selon la classification fonctionnelle
2.1.
Généralités
Les processus d’exploitation devant être pris en charge dans le cadre de CIS2 sont les suivants :
o Autorisations, agréments, certificats et enregistrements (demande,
modification, arrêt, facturation)
o Déclarations préalables, déclarations mensuelles et trimestrielles
o Inspections & contrôles
o Mise en exécution
o Incidents et Plaintes
o Inventaire
Le diagramme ci-dessous donne un aperçu général de la manière dont les
différents processus sont reliés entre eux.
Page 38 de 166
21/05/2010
CIS-2
2.1.1.
Fonctionnalités générales
CSI-2 doit devenir la base de données centrale et l’outil de worflow sur
lesquels reposent les processus de l’AFCN. Les fonctionnalités que le
système doit remplir garantiront que l’AFCN puisse exécuter et commander
ces processus avec efficacité et rentabilité.
Dans l'avenir, ce système constituera également la charpente de la fourniture
des données nécessaires à une fonction de guichet électronique que l’AFCN
entend offrir à ses clients. Ce service s'inscrit dans la stratégie eGov suivie par
les autorités fédérales. Dans le cadre du présent projet, nous souhaitons faire
les premiers pas dans cette direction en proposant une fonctionnalité simple à
un groupe très limité d'utilisateurs externes. Pour de plus amples détails sur
cette fonctionnalité, nous renvoyons à la section consacrée aux fonctionnalités
du portail.
Le système sera web-based et prendra en charge différente langues.
L'interface utilisateur doit être disponible en français, en néerlandais et en
anglais. Les modèles de documents devront être disponibles tant en français,
Page 39 de 166
21/05/2010
CIS-2
en néerlandais, en allemand qu'en anglais. Le système devra reconnaître
automatiquement le rôle linguistique de l'utilisateur et le bon rôle linguistique
lors de la création de documents. Un document (p. ex. autorisation) pourra
également être généré dans plusieurs langues (p. ex. français et néerlandais
et allemand).
Le système doit fonctionner sur le principe d'une saisie unique des données et
d'une distribution de ces informations au bon utilisateur au bon moment. Il
incombe au système de soutenir les processus sans en prévoir
nécessairement l’automatisation. Toutefois, lorsque la possibilité se présente,
le système limitera les interventions de l'utilisateur ou proposera des valeurs
standard à l'utilisateur, de manière à ce que la saisie effective de données
demeure limitée à un minimum et que le risque d'erreurs soit réduit. Pour
faciliter ces procédures, le système aura recours à des check-lists et à des
scripts préprogrammés qui aideront les utilisateurs lors de l'exécution du
processus.
La configuration du système sera flexible et permettra d'introduire aisément
des procédures et types de données complémentaires au sein de
l'organisation. De préférence, ces adaptations devront pouvoir être effectuées
par les superusers. Si des connaissances techniques spécifiques sont
requises pour apporter des changements, il n’empêche que ceux-ci devront
pouvoir être mis en œuvre par le service interne de support ICT. Lors de la
réception, il convient donc d'accorder l'attention nécessaire à la formation des
collaborateurs ICT de l'AFCN.
Le système permettra au management d'évaluer la performance des
processus sur la base de KPI et générera des rapports qui l'aideront à prendre
ses décisions.
Le système sera basé sur des rôles, de manière à ce que plusieurs personnes
puissent exercer le même rôle ou une seule personne plusieurs rôles.
Un problème important identifié dans le passé concernait la qualité des
données. Pour y remédier, le système sera lié à ce qu'on appelle des
« Sources authentiques » (p. ex. Registre national, Banque-Carrefour des
entreprises, etc.) qui sont à la disposition de l’administration des autorités
fédérales.
En outre, les données relatives à l'ensemble du parc radiologique, de même
que l'inventaire des installations devront également être chargés dans le
système afin de pouvoir faire rapport sur la base de ces informations.
En ce qui concerne les collaborateurs administratifs et les experts, le système
les assistera dans le suivi et le traitement de leurs dossiers, de même que
pour la production de documents et rapports standard qui devront être
adaptables.
Page 40 de 166
21/05/2010
CIS-2
Le nouveau système prendra en charge le processus des autorisations,
agréments, enregistrements et certificats pour tous les services au sein de
l’AFCN en ce qui concerne la gestion des données et le support du workflow.
Il s'agit ici de la demande, de la modification et de l’arrêt d’autorisations,
d’agréments et de certificats.
Le système assistera également les experts dans la préparation, le suivi et le
traitement des inspections. Au niveau des inspections, cela signifie que le
planning, la méthodologie et les résultats, y compris le suivi des actions
correctives, seront disponibles dans le système et aideront l'expert à prendre
ses décisions. Une fois l'inspection accomplie, le système assurera le suivi
des plans d'action consécutifs à l'inspection.
Si une sanction doit être infligée à la suite d'une inspection (ou d'un incident,
cf. infra), le système facilitera également ce processus en effectuant le suivi
des sanctions infligées (p. ex. perception d’une amende), de la communication
et de la création de documents.
Le système jouera également un rôle précieux dans le suivi des incidents. Il
devra faciliter la communication au sein de l’AFCN et avec les parties
externes, tenir à jour un journal de bord de l'incident en vue de comptes
rendus ultérieurs, déterminer les actions de suivi et surveiller leur mise en
œuvre Le journal de bord retracera les différents événements séquentiels
mais il servira également à analyser l’impact puisque les données relatives à
l'impact de l'incident seront tenues à jour.
Tous les documents traités par le système seront tenus à jour dans le
Système central de gestion documentaire et non pas dans le CIS. Le système
de gestion documentaire retenu est une solution basée sur SharePoint,
Méridio et IDOL, et sera implémenté au sein de l'AFCN dans le courant de
2010.
Page 41 de 166
21/05/2010
CIS-2
2.1.2.
Page 42 de 166
Structure générale des données
21/05/2010
CIS-2
2.1.3. Création, modification et suppression de données de base
2.1.3.1.
Ouverture d'un nouveau dossier
Il est essentiel que les données de base personnelles, de contact ou relatives
aux coordonnées soient à jour. Afin de garantir la qualité, les données des
nouveaux demandeurs (d’autorisation) et les adaptations administratives
concernant les titulaires existants, à la suite d'un déménagement, d'une fusion
et d'une reprise, doivent être gérées avec un très grand soin.
Les données de base peuvent être créées et modifiées par différents services
et, dans l'avenir, pourront l’être par le demandeur lui-même (par le biais d'une
interface Web) à condition qu'un lien soit établi avec les fichiers sources
(Registre national, BCE). Il est clair cependant qu'aucune modification ne peut
être apportée dans le système sans validation préalable par le service
concerné.
Afin de garantir la qualité des données, il est indispensable que la cellule
Gestion des données valide les données des clients avant qu'un processus
puisse démarrer. En d'autres termes, il est toujours supposé dans le
processus d'autorisation que le client existe et a été validé par la cellule
Gestion des données.
2.2.
Autorisations, agréments, enregistrements et
certificats (demande, modification et arrêt)
Les demandes d'autorisation, d'agrément, d'enregistrement et de certificat
sont encadrées par un même processus, puisque les actions à mettre en
œuvre dans le cadre de ces différentes demandes sont assez similaires.
Toutefois, des conditions d'octroi différentes s'appliquent à chaque type de
demande. En outre, la procédure d'octroi ne doit pas être à nouveau suivie
dans son intégralité pour certains types de demande (p. ex. suspension). En
fonction des types de demande, les conditions d'octroi doivent être affichées
pour faciliter le travail, p. ex. sous la forme d'une check-list permettant de
cocher la présence de certaines données dans le dossier papier et d'introduire
également des informations pertinentes. Cette check-list demeure alors liée
dans le dossier de manière à ne pas devoir toujours se référer à un dossier
papier.
Lorsque les conditions d'octroi ne peuvent pas (encore) être formalisées, un
document vierge peut être prévu pour les informations non structurées.
Un système de suivi idéal pour les demandes/dossiers doit :
1) donner un aperçu rapide de toutes les demandes en cours pour un
certain service ou un gestionnaire de dossiers spécifique ou pour un ou
plusieurs types d'autorisation ;
Page 43 de 166
21/05/2010
CIS-2
2) permettre de voir en un coup d'œil quelle est l'étape suivante dans le
workflow et si celle-ci doit être mise en œuvre par l’AFCN ou par le
demandeur ;
3) demander les données essentielles pour chaque type de demande au
cours du processus ;
4) limiter l'effort de saisie des données au moyen de pick-lists exhaustives
et éventuellement par le biais d'une saisie automatique ;
5) faire en sorte que le dossier trouve lui-même son « chemin » entre les
différents services ou rôles qui traitent le dossier. Ceci doit être réalisé
par le biais du support du workflow ;
6) Le dossier doit connaître lui-même (selon le type d'autorisation) les
délais (standard) et remplir préalablement les champs de données
nécessaires, tout en laissant la possibilité à l'utilisateur d’écraser
aisément ces données ;
7) encadrer le traitement de chaque dossier spécifique, éventuellement
sous la forme d'une check-list des conditions d'octroi ;
8) utiliser les données de manière optimale pour la génération de lettres,
de rapports et d’autorisations ;
9) générer des alertes en cas d'imminence ou de dépassement de
certains délais ; offrir le même temps suffisamment de flexibilité (non
contraignant) afin que les procédures ne donnent lieu à aucun blocage
(p. ex. des valeurs par défaut peuvent être écrasées et des alertes
peuvent être générées). En effet, l'objectif est de soutenir l'expertise
des utilisateurs et non pas de réaliser une automatisation ;
10) Au cours du processus, certaines données doivent pouvoir être
adaptées avec flexibilité (que ce soit avec ou sans approbation
hiérarchique) comme, p. ex., l'expert traitant, le type de demande, etc.
Le système doit également permettre de créer des types d'autorisation
supplémentaires sans intervention technique, ou d'adapter les check-lists.
2.2.1.
Fonctionnalités spécifiques
2.2.1.1.
Traitement d'un dossier
Le traitement d'une demande, d’une modification ou d’un arrêt
d'autorisation apparaît par défaut sous la forme d’une succession de
statuts. L'utilisation de statuts est nécessaire pour assurer un suivi
efficace des dossiers, mais fournit également des informations de
rapport précieuses sur la prestation de services. Le diagramme ciaprès donne un aperçu général des différents statuts et sous-statuts
que peut revêtir une demande d'autorisation (statuts orange &
jaunes), par rapport à l'autorisation effective (statut vert).
Page 44 de 166
21/05/2010
CIS-2
Statusoverzicht
Status
Opvolging aanvraag
Document
aanvraag
Aanvraag
Status
OPEN
Vergunning
INACTIEF
Aanvraag
Status
CLOSED
Registratie
aanvraag
Toevoegen datum
schorsing, intrekking,
stopzetting
Schorsing,
intrekking,
stopzetting,
Einddatum?
Y
N
Oude
Vergunning
INACTIEF
Kopie vergunning +
Aanpassing gegevens
Y
Nieuwe
Vergunning
ACTIEF
verlenging
Wijziging
Overname
Opheffing Schorsing
uitbreiding?
Aanvraag
Status
CLOSED
Checklist:
invoeren gegevens of markeren aanwezigheid
Aanvraag
Substatus
Awaiting
info
Opvragen
informatie
Inwinnen
gegevens
Aanvraag
Substatus
In Progress
Ontvangst
Informatie
Document info
Vergunning
ACTIEF
Aanvraag
Substatus
Approved
Toekennen
vergunning
Aanvraag
Substatus
Declined
Afgewezen
vergunning
Aanvraag
Status
CLOSED
Aanvraag
Status
HOORRECHT
Hoorrecht
Nieuwe
Aanvraag type
Beroep
Page 45 de 166
Beroep
21/05/2010
CIS-2
2.2.2.
Description du processus
FANC/AFCN – Procedure voor onderzoek van aanvragen voor vergunningen/erkenningen
Onthaal
Secretariaat/adm medewerkers
Databeheer
Aanvrager
Diensthoofd
Departements
hoofd
Derde partijen
Expert
Start
Indienen van
dossier
Ontvangst en registratie
aanvraag
Dispatch van
dossier naar
betrokken dienst
CIS
Ontvangstbevestiging
Opmaken en versturen
ontvangstbevestiging
CIS
Uitvoeren
diepgaande
analyse van
dossier
Controle op volledigheid van
dossier d.m.v. checklist
CIS
Volledig?
Neen
CIS
Ja
Inspecties
Ready To
Invoice
Facturatie
Eenmalige
Retributies
Opvragen bijkomende
informatie
Inspectie
Vereist?
ja
CIS
neen
CIS
Betaling
onvangen?
Volledig?
ja
Neen
Ja
Inhoudelijke
Toelichting
nodig?
Ja
neen
Timer= x d
Betalingstermij
n verstreken?
neen
Neen
Aanvraag
aanvullende
informatie
Ja
Neen
Rappel=2?
CIS
Dispatch naar expert
CIS
ja
Antwoord
ontvangen?
Timer= x d
Ja
neen
Ontvangst
afsluiting zonder
gevolg
Consultatie
Vereist?
Neen
Versturing
afsluiting zonder
gevolg
Rappel=2?
Ja
Reglementair
Advies/
consultaties
Neen
Ja
CIS
Afsluiten zonder
gevolg
Opnemen op lijst
suspect voor
inspectie
CIS
Ja
Intentie tot
weigering of
opleggen NORMvergunning?
CIS
Wachten op
interne/
externe
condities
Alle Condities
vervuld
Afwerking
aanvraag
CIS
ja
Ontvangst
beslissing
Versturen brief
(intentie tot
weigering +
uitnodiging
hoorrecht)
Opstellen brief om
(Intentie tot) weigering
of oplegging NORM
vergunning
kenbaar te maken
Hoorrecht
reeds
toegepast?
neen
Goedkeuring en
handtekening
Uitnodiging voor
hoorrecht
ja
Toepassen
Hoorrecht
Ontvangst
beslissing
Toepassen
Beroepsrecht
3
4
notificaties
Versturen brief
(definitieve
beslissing)
Hoorrecht
toegepast?
Goedkeuring en
handtekening
neen
ja
Verzet
Beslissing
kenbaar maken
per brief
Ontvangst PV van
oplevering door EI
Le processus des autorisations est utilisé pour créer et
modifier :
des autorisations
des certificats et des approbations
Page 46 de 166
21/05/2010
CIS-2
5
6
7
des agréments
des inscriptions à des formations et/ou à des examens
l'enregistrement d'articles d'inventaire (p. ex. portiques de détection ou SSHA)
Ce processus peut être lancé de deux manières :
1) Sur demande d'un client. Le client peut parfois être un
client interne (p. ex. un autre service qui demande un
avis sur une certaine partie d'un dossier).
2) À l'initiative d'un expert au sein de l’AFCN, à la suite
d'une inspection, d’un incident, d’une sanction ou d'un
processus d'inventaire.
Description du processus fonctionnel :
1) Le demandeur introduit une demande auprès de l’AFCN au
moyen d'un formulaire de demande.
2) Les données du client sont validées par la cellule Gestion des
données et si le client n'existe pas encore, il est créé par la
cellule Gestion des données. La cellule Gestion des données
utilise les données obtenues de l’« authentic source » pour
compléter les données du client. Si nécessaire, la cellule
Gestion des données écrasera les données obtenues de la
BCE par des données plus actuelles. Ensuite, la cellule
Gestion des données transmet la demande, sur la base de la
catégorie, au service opérationnel aux fins de traitement.
3) Le collaborateur administratif enregistre la demande et
l’associe au client.
a. La demande se voit attribuer un numéro RAN unique
par le système. (REQ-######)
b. La catégorie de demande est sélectionnée.
c. Le type de demande est sélectionné en fonction du
type de formulaire reçu.
d. Tous les autres champs de la demande sont
complétés.
i. Si la demande concerne une autorisation
existante, cette autorisation est associée à la
demande.
ii. Si la demande concerne une autre demande,
elle est associée à cette demande.
4) Le collaborateur administratif contrôle l'exhaustivité
administrative du dossier en utilisant une check-list, qui est
fonction du type de demande. Lorsque des points de la
check-list ne sont pas en ordre, le collaborateur administratif
fait le nécessaire pour obtenir des informations
complémentaires auprès du demandeur. Le système doit
prendre en charge cette fonction en générant des lettres (ou
e-mails) standard suivant les informations manquantes. Au
moyen de timers, le système doit également surveiller la date
à laquelle certaines informations doivent avoir été reçues (les
Page 47 de 166
21/05/2010
CIS-2
données de ces timers doivent pouvoir être écrasées par le
collaborateur administratif).
5) Il faut prévoir un concept indiquant au système qu'il doit
envoyer un deuxième rappel au demandeur. Si le demandeur
n'a toujours pas fourni les informations nécessaires après le
deuxième rappel, le dossier est clôturé sans suite et le client
est ajouté sur la « liste suspecte ». Une lettre standard
(« Clôture sans suite ») est également envoyée au
demandeur.
6) Le système générera dès lors les alarmes nécessaires
lorsqu'un dossier risque d'atteindre la fin des délais (ce « lead
time » doit également pouvoir être paramétré par le
collaborateur).
7) Le système doit envoyer automatiquement un message au
système de facturation au moment où les conditions de la
check-list autorisant l'envoi de la facture sont réunies1. Le
système de facturation établira ensuite une facture et
l'enverra à l'intéressé. CIS-2 est muni d’un timer qui
détermine le délai dans lequel le paiement doit avoir été reçu.
Si ce timer arrive à zéro, le dossier est traité comme à l'étape
5, c'est-à-dire par une « clôture sans suite ».
8) Au moment où le système de facturation reçoit le paiement,
celui-ci est pointé dans le système de facturation. CIS-2
recherche ces informations sur base journalière et apporte
une indication « paiement reçu » dans la check-list du dossier
concerné2. Ce signal indique au système qu'il doit transmettre
le dossier à l'Expert qui se chargera de la suite de son
traitement. Cette transmission s'effectue sur la base du
champ « Expert » contenu dans la demande. Si aucun expert
n'a été désigné pour la demande, la demande sera transférée
vers l’« Expert queue » générique du département.
9) L'expert réalise une analyse approfondie, en s’aidant
éventuellement des check-lists nécessaires.
10) Le cas échéant, l'expert décidera d'effectuer une inspection.
Le système doit donc prévoir la possibilité d’associer une ou
plusieurs inspections à la demande.
11) Le cas échéant, l'expert demandera des informations
complémentaires au demandeur. Lorsque des points de la
check-list ne sont pas en ordre, l’expert fait le nécessaire
pour obtenir ces informations complémentaires auprès du
demandeur. Le système doit prendre en charge cette fonction
en générant des lettres (ou e-mails) standard suivant les
1
Dans certains cas, le paiement aura déjà été reçu au préalable et le système devra pouvoir gérer
cette situation de manière à ne plus envoyer de demandes de paiement.
2
Note : Il est possible qu'aucune condition « Paiement reçu » n'apparaisse sur la check-list. C'est
notamment le cas dans le service Transports, où l'on traite déjà plus avant certains types
d'autorisation sans avoir reçu le paiement et ce, principalement en raison de la brève durée de validité
de certaines autorisations.
Page 48 de 166
21/05/2010
CIS-2
informations manquantes. Néanmoins, l'expert doit pouvoir
adapter librement la correspondance en fonction des
circonstances. Au moyen de timers, le système doit
également surveiller la date à laquelle certaines informations
doivent avoir été reçues (les données de ces timers doivent
pouvoir être écrasées par l’expert).
12) Il convient de prévoir un concept indiquant au système qu'il
doit envoyer automatiquement un deuxième rappel au
demandeur. Si le demandeur n'a toujours pas fourni les
informations nécessaires après le deuxième rappel, le dossier
est clôturé sans suite et le client est ajouté sur la « liste
suspecte ». Une lettre standard (« Clôture sans suite ») est
également envoyée au demandeur.
13) L'expert est parfois obligé de demander un avis
réglementaire ou de consulter des parties tierces. Ici aussi, le
système doit prendre en charge cet aspect en générant des
lettres standard. Néanmoins, l'expert doit pouvoir adapter
librement la correspondance en fonction des circonstances.
Toute la correspondance échangée avec des parties tierces
doit pouvoir être enregistrée dans le dossier, avec adjonction
de fichiers.
14) Si toutes les conditions internes et externes sont réunies,
l'expert peut achever le traitement de la demande. L'expert
ajoute toutes les informations restantes et marque le dossier
comme « Prêt pour signature » ou « Demande refusée ».
15) L'avis de l'expert est soumis pour approbation au chef de
département ou au chef de service (ceci doit pouvoir être
configuré par type de dossier). En d'autres termes, le
système envoie le dossier à approuver au responsable, qui
signe électroniquement le dossier en cliquant sur un bouton
« Approved ». À ce moment-là, la signature (numérisée) du
chef de service ou du chef de département est apposée
automatiquement sur les documents nécessaires.
16) Le système crée une lettre standard notifiant la décision prise
au demandeur. Le système générera également les
documents (standard) nécessaires pour les notifications aux
parties tierces. Ces parties tierces doivent pouvoir être
sélectionnées dans une liste d'organismes standard à
informer.
17) La procédure peut également comprendre un droit d'audition
en fonction du type de demande. Ce droit d'audition
s’applique notamment en cas de refus d'octroi d'une
autorisation. Après l'audition du demandeur, le processus
peut se poursuivre par la recherche d'informations
complémentaires et une analyse plus détaillée (point 9). Ce
statut de la demande est prévu afin que le collaborateur
administratif, l’expert concerné, le chef de service ou le chef
de département puisse suivre à tout moment l'état
Page 49 de 166
21/05/2010
CIS-2
d'avancement de la demande. Le système prévoit la
possibilité de générer les lettres standard correspondantes.
18) Droit de recours : une fois qu'une autorisation a été délivrée, il
existe une possibilité d'introduire un recours contre celle-ci. Si
tel est le cas, cette demande sera traitée comme toutes les
autres demandes et elle est mise en rapport avec
l'autorisation contre laquelle le recours est dirigé.
19) Lorsqu'un exploitant a obtenu son autorisation, il peut
entreprendre la construction et l'installation de son
établissement. Avant que l'exploitant puisse commencer à
exploiter son établissement, celui-ci doit d'abord être
réceptionné au moyen d'un PV de réception. Le PV de
réception doit être transmis à l’AFCN. Une fois ce PV de
réception entre les mains du collaborateur administratif, celuici adapte le dossier en fonction de ces nouvelles
informations. Ces informations incluent notamment les détails
de l'inventaire de l'établissement et elles sont enregistrées à
ce moment-là dans le système. Si aucun PV de réception n'a
été reçu dans le délai prévu, le système doit générer une
alarme.
2.2.3.
Structures de données
Une proposition de données communes concernant le suivi des
dossiers pour tous les services est présentée ci-après :
Applications médicales
Personnes
physiques
Établissement
nucléaires de base
Vente sources
n.s. & Études
cliniques
Transports
Importations
et Transports
Formation ADR
ou conseiller à la
sécurité Classe 7
Approbations
Demande & Suivi
Date demande
Catégorie
Type demande d'autorisation
Type demande
Gestionnaire de dossiers
Expert
Dossier lié
Statut demande (Open/Closed : droit d’audition)
Date paiement
Indication redevance unique OK
Date limite
Sous-statut : awaiting info/in progress/waiting approval
Aut
oris
Check-list de
renseignements
obligatoires
par groupe
professionnel
Page 50 de 166
Check-list de
renseignements
obligatoires
Informations
spécifiques
établissements
Données
obligatoires
par type
Formations
transports
Informations
spécifiques
Numéro d'autorisation
Date de début autorisation
Date d'échéance autorisation
Date de réception (+ arrêté de confirmation pour classe I)
Référence « ancien » numéro d'autorisation (n)
21/05/2010
CIS-2
Date de suspension
Date arrêt activités
Date révocation
Date arrêté de retrait
Date octroi autorisation
Redevance par titulaire/par autorisation ?
Lien vers titulaire de l'autorisation
Statut autorisation (active/inactive)
Spécifications techniques par type d'autorisation
Liens vers inventaire des éléments autorisés
Une partie des données d'identification, des données de contact et des
coordonnées du demandeur doivent pouvoir être consultées tant dans
la demande que dans les données de l'autorisation. Un certain nombre
de données de la demande doivent être reprises dans l'autorisation.
Comme l’indique le schéma, plusieurs données sont propres à chaque
type d'autorisation. Ces données devront être définies durant l'analyse
détaillée.
Date demande
Date de la lettre ou du mail de demande
Catégorie
Transports, Applications médicales ou Applications
industrielles
D'autres types de demandes d’autorisations sont
possibles en fonction du service.
Type demande d'autorisation
Département
MED
Classe
B
C
E
Page 51 de 166
Description
Autorisation d'exploitation Classe II
Autorisation d'exploitation Classe II Vétérinaire Médecine
nucléaire
Autorisation d'exploitation Classe II Installation mobile
Autorisation d'exploitation Classe II Médecine nucléaire
Autorisation d'exploitation Classe II Radiothérapie
Autorisation d'exploitation Classe II Installation temporaire
Autorisation d'exploitation Classe II Accélérateur
Autorisation d'exploitation Classe III
Autorisation d'exploitation Classe III Vétérinaire
Autorisation d'exploitation Classe III Installation mobile
Autorisation d'exploitation Classe III Radiologie
Autorisation d'exploitation Classe III Dentiste
Autorisation d'exploitation Classe III Installation temporaire
Agrément médecin du travail
Agrément service de dosimétrie
Agrément Radiophysicien médical
Agrément radiopharmacien
Autorisation d’utilisateur Médecine nucléaire
Autorisation d’utilisateur Vétérinaire (rayons X)
Autorisation d’utilisateur Vétérinaire Médecine nucléaire
Autorisation d’utilisateur Biologiste clinique
21/05/2010
Code
BH
BV
BH571
BNM
BRT
BH572
BHA
CH
CV
CH571
CRD
CLD
CH572
E75
EDD
ERP
ERF
ENM
EV
EVNM
ECB
CIS-2
P
NBI
A
B
C
E
TRANS
D
F
I
U
V
Autorisation d’utilisateur Ostéodensitométrie
Autorisation d’utilisateur Radiothérapeute
Autorisation d’utilisateur Rayons X (radiologue+connexiste)
Autorisation d’utilisateur Dentiste
Autorisation étude clinique
Autorisation produits radiopharmaceutiques
Autorisation traitement denrées alimentaires par ionisation
Autorisation d’exploitation Classe I
Autorisation d'exploitation Classe II A
Autorisation d'exploitation Classe II Installation mobile
Autorisation d'exploitation Classe II Installation temporaire
Autorisation d'exploitation Classe II, sources
Autorisation d'exploitation Classe II, pas de sources
Autorisation d'exploitation Classe III Installation mobile
Autorisation d'exploitation Classe III Installation temporaire
Autorisation d'exploitation Classe III, sources
Autorisation d'exploitation Classe III, pas de sources
Agrément Expert Contrôle physique, Classe I
Agrément Expert Contrôle physique, Classe II
Autorisation de transit Déchets
Autorisation de transit Combustible irradié
Certificat Chauffeur Classe 7
Certificat Approbation Colis
Certificat Approbation Forme spéciale
Certificat Validation Colis
Certificat Conseiller sécurité Classe 7
Autorisation d’importation Déchets dans UE
Autorisation d’importation Déchets hors UE
Autorisation d’importation Matériaux contaminés dans UE
Autorisation d’importation Matériaux contaminés hors UE
Autorisation d’importation Combustible irradié dans UE
Autorisation d’importation Combustible irradié hors UE
Autorisation d’importation Importateur enregistré
Autorisation d’importation Sources scellées dans UE
Autorisation d’importation Sources scellées hors UE
Autorisation d’importation Combustible dans UE
Autorisation d’importation Combustible hors UE
Autorisation d’exportation Déchets dans UE
Autorisation d’exportation Déchets hors UE
Autorisation d’exportation Matériaux contaminés dans UE
Autorisation d’exportation Matériaux contaminés hors UE
Autorisation d’exportation Combustible irradié dans UE
Autorisation d’exportation Combustible irradié hors UE
Convention spéciale Transport par voies navigables
Convention spéciale Transport aérien
Convention spéciale Transport maritime
Convention spéciale Transport ferroviaire
Convention spéciale Transport par route
Autorisation Transport général par voies navigables
Page 52 de 166
21/05/2010
EOD
ERT
EDR
ELD
PK
PF
PFI
A
BA
B571
B572
B
BRX
C571
C572
C
CRX
EA
EB
DAF
DBB
FADR7
FAPP
FSF
FVAL
FVA7
IAFEU
IAFNEU
IBMEU
IBMNEU
IBBEU
IBBNEU
IR
IIEU
IINEU
ISEU
ISNEU
UAFEU
UAFNEU
UBMEU
UBMNE
U
UBBEU
UBBNEU
VSPARB
VSPARL
VSPARM
VSPARS
VSPAR
W
VAB
CIS-2
Autorisation Transport général aérien
Autorisation Transport général maritime
Autorisation Transport général ferroviaire
Autorisation Transport général par route
Autorisation Transport particulier par voies navigables
Autorisation Transport particulier aérien
Autorisation Transport particulier maritime
Autorisation Transport particulier ferroviaire
Autorisation Transport particulier par route
Autorisation Transport spécial par voies navigables
Autorisation Transport spécial aérien
Autorisation Transport spécial maritime
Autorisation Transport spécial ferroviaire
Autorisation Transport spécial par route
VAL
VAM
VAS
VAW
VBB
VBL
VBM
VBS
VBW
VSB
VSL
VSM
VSS
VSW
Selon le type d'autorisation demandée, d'autres données
techniques devront être saisies et une autre check-list
s’affichera. Il se peut également qu'un certain nombre d'étapes
n'apparaissent pas dans la procédure en fonction du type de
demande.
Type demande
Indique s'il s'agit une nouvelle demande, d’une modification,
d'une extension, d'une prolongation, etc. Selon le type de
demande, d'autres données devront être saisies (p. ex. date de
suspension, lien avec un autre numéro d'autorisation).
Gestionnaire de dossiers
L'utilisateur qui gère le dossier (username).
Dossier lié
Renvoi à un dossier éventuel (demande ou autorisation), p. ex.
en cas de demande combinée d'importation et de transport ou de
plusieurs autorisations pour un même transport (p. ex. transport
par route, transport aérien et approbation colis).
Statut demande
− OPEN lors de l'introduction - date de la demande.
− CLOSED si l'autorisation a été envoyée et/ou après les
notifications. Cette notion est importante afin que les
dossiers clôturés puissent être supprimés de la vue par
défaut.
Date paiement
Le paiement de la redevance unique est une condition exclusive
pour l'octroi d'une autorisation et en tant que tel, il constitue une
donnée liée au statut.
Indication redevance unique OK
Page 53 de 166
21/05/2010
CIS-2
Le système donnera cette indication sur la base des informations
issues du système de facturation.
Cette indication doit apparaître si le montant correct de la
redevance a été payé. Si le montant n'est pas correct, l'indication
ne peut pas apparaître.
Date limite
Auto-imposée (p. ex. en raison d’une date de transport prévue)
ou déterminée par des SLA ou des délais réglementaires. Dans
ce dernier cas, cette date peut éventuellement être indiquée
automatiquement sur base de la date et du type de demande. La
date limite sert de repère pour générer des alertes. L'utilisateur
doit avoir la possibilité de modifier des délais imminents. Le
système doit cependant enregistrer cette modification et faire en
sorte qu’un commentaire puisse être ajouté pour justifier la
modification.
Sous-statut
Indique le statut de la demande au cours du processus
d'autorisation. Le sous-statut peut présenter les valeurs
suivantes :
AWAITING INFO – Lorsque des informations du client sont
attendues.
IN PROGRESS – Lorsque le dossier est traité par le
collaborateur de l’AFCN.
DECLINED – Lorsque la demande n'a pas abouti à une
autorisation valable
APPROVED – Lorsque la demande débouche sur une
autorisation valable. La demande proprement dite sera mise sur
Active, sauf si elle ne peut être activée que dans l'avenir.
Check-list
La check-list est un outil utilisé pendant la procédure d'octroi de
l'autorisation. Il ne s'agit pas seulement d'un tableau de
consultation car les données de cette liste sont enregistrées de
manière effective à chaque demande. En ce qui concerne
certaines informations, seule leur présence doit être pointée dans
le dossier (papier) (p. ex. copie diplôme), alors que d'autres
renseignements devront être saisis (p. ex. date diplôme). Il existe
différentes check-lists en fonction du type d'autorisation et du
type de demande, puisque les informations légalement
obligatoires sont différentes.
Par exemple : la date de la décision de la Commission
d'agrément des pharmaciens doit uniquement être indiquée pour
l'octroi d'un agrément à des radiopharmaciens et une date de
suspension uniquement en cas de suspension d’une autorisation.
Page 54 de 166
21/05/2010
CIS-2
Lorsque l'élaboration d’une check-list détaillée s'avère trop
complexe pour certains types d'autorisations, il doit être possible
d'ajouter des informations non structurées au dossier (p.
ex. sous la forme d'un champ textuel).
2.2.3.1.
Types de demandes d’autorisations
Une demande peut concerner :
nouvelle autorisation
prolongation
modification
modification
administrative
modification importante
extension
cessation des activités
reprise
suspension
retrait
abrogation
démantèlement
modification
démantèlement
libération déchets
radioactifs
recours
Certaines demandes combinent plusieurs types. Ainsi, lors de la
modification d'une autorisation, sa validité peut également être
prolongée. Les services chargés de délivrer les autorisations
déterminent eux-mêmes le type attribué à la demande (dans le
cas d'une modification + prolongation, le type est p. ex.
« modification »). Le système ne doit donc pas être limitatif.
Lorsque les dispositions du règlement ou les conditions de
l'autorisation de création et d'exploitation ne sont pas respectées,
l'autorisation peut être suspendue ou abrogée par l’AFCN. Le
titulaire de l'autorisation peut également faire suspendre
temporairement son autorisation.
Une suspension revient à désactiver une autorisation/un
agrément, ce qui allège la procédure d'obtention d'une nouvelle
autorisation/nouvel agrément.
Page 55 de 166
21/05/2010
CIS-2
En cas de retrait, l'autorisation/agrément est supprimé, comme
s'il/elle n'avait jamais existé et, le cas échéant, une toute
nouvelle demande devra être introduite.
L’abrogation d'une autorisation consiste à mettre fin à
l'autorisation à partir d'une certaine date (elle a donc existé
pendant une période définie mais pas durant toute la durée de
validité initiale). Cette abrogation peut également se faire à la
demande du titulaire de l'autorisation.
Une nouvelle autorisation est néanmoins délivrée pour les
demandes de modification, de prolongation, d’extension, etc. qui
ne doivent pas nécessairement subir l'intégralité de la procédure
d'octroi. Étant donné que la seule évolution qu'une autorisation
puisse connaître est de passer du statut d’active à celui
d’inactive, l'ancienne autorisation est mise sur ‘inactive’ et la
nouvelle autorisation est activée. Ce faisant, l'ancienne
autorisation est utilisée comme « modèle » et les changements
nécessaires sont apportés avant d'activer la nouvelle
autorisation.
Le démantèlement et la libération de déchets radioactifs sont des
types spéciaux de demande qui donnent lieu à une nouvelle
demande (pour le démantèlement ou la libération) ou à des
modifications des demandes existantes (le démantèlement étant
un processus dans lequel les activités autorisées ne sont pas
arrêtées immédiatement et entièrement).
Il importe que toute requête soit enregistrée comme une
demande, même s'il s'agit d'une simple prolongation d'une
autorisation existante ou d'une suspension imposée par des
tiers. Une autorisation ne peut être octroyée que sur la base
d'une demande enregistrée. Néanmoins, les données de
l’autorisation existante seront copiées dans une nouvelle
autorisation pour limiter le travail de frappe.
2.2.3.2.
Validité des autorisations
Une nouvelle autorisation est créée au moment de l'introduction
d’une nouvelle demande.
Lorsqu'une
autorisation
est
(temporairement)
arrêtée,
suspendue, retirée ou abrogée, le statut de cette autorisation est
modifié, mais elle continue d’exister dans le système. Cette
action est dûment enregistrée dans l'historique.
Page 56 de 166
21/05/2010
CIS-2
Toutes les autres opérations qui se rapportent à une autorisation
existante donnent également lieu à une nouvelle autorisation. Il
va de soi que le système conservera un historique de
l'autorisation précédente, afin de pouvoir vérifier à tout moment
ce que comportait exactement cette autorisation à un moment
bien défini dans le passé.
Les établissements autorisés ont besoin d'un PV de réception
avant de pouvoir être mis en service. Dans le processus
d'autorisation, ce PV de réception doit cependant être fourni
après la délivrance de l'autorisation. Cela signifie qu'après
l’octroi d'une autorisation, des points de check-list subsisteront et
devront être contrôlés par le système, en générant notamment
les alarmes nécessaires.
En général, on entend par ‘actif’ : autorisé par l'Agence à partir
de la date de signature. La demande peut être clôturée. Les
autorisations qui ne sont pas encore pourvue d’une date de
validation doivent pouvoir être sélectionnées séparément.
Certaines autorisations ont une date de début spécifique qui
peut être postérieure à la date de signature. Ces autorisations
ne sont également valables (actives) qu'à partir de la date de
début spécifiée.
2.2.3.3.
Données communes aux autorisations
Numéro d'autorisation
Une combinaison unique est attribuée à chaque demande
d'autorisation (une nouvelle autorisation ou une modification
importante ou non).
AFCN - XXXXXX / Code - YYY - UN - R
XXXXXX = Numéro de dossier
Code = Code d'autorisation
YYY = FMEDSROCLP
F = Nouveau
M = Modification
E = Extension
D = Démantèlement
S = Cessation
R = Recours
O = Transfert
C = Libération
L = Localisation
P = Prolongation
Page 57 de 166
21/05/2010
CIS-2
UN = Numéro unique
R = Numéro d’ordre
Un numéro unique est attribué à chaque établissement classé.
Ce numéro d'identification unique est rappelé dans tous les
contacts avec l'exploitant.
Lorsqu'un exploitant possède plusieurs établissements, il se
verra attribuer autant de numéros uniques qu'il a
d'établissements. Un numéro unique est donc lié à une adresse
d'exploitation et non pas à un exploitant.
Les installations mobiles constituent cependant un cas spécial.
L'installation mobile est considérée comme un établissement
classé distinct et se voit donc attribuer un autre numéro unique.
Cependant, si l'exploitant possède plusieurs installations
mobiles, celles-ci recevront toutes le même numéro unique. Le
numéro de dossier et le numéro d'ordre seront toutefois
différents. Le dossier de chaque installation mobile correspondra
donc également à une combinaison unique.
Le numéro de dossier et le numéro d'ordre sont liés à la
demande d'autorisation. Le numéro de dossier est un numéro
continu attribué à toutes les demandes. Le numéro d'ordre
(A,B,C…) indique le nombre de dossiers qui ont été traités pour
un établissement spécifique.
Le code est déterminé sur la base du tableau tel que précisé
précédemment.
Chaque champ du code doit pouvoir être complété par des
codes complémentaires, à condition que la combinaison totale
soit unique dans le système.
Date octroi autorisation
Date de signature de l'autorisation.
Date de début autorisation
Date à partir de laquelle l’autorisation est valide.
Date d'échéance autorisation
Date qui, dans certains cas, reçoit une valeur par défaut (p. ex. la
date de début + 15 ans pour une autorisation accordée à un
établissement), mais qui peut être remplacée.
Date de réception (+ arrêté de confirmation pour classe I)
Page 58 de 166
21/05/2010
CIS-2
Il s'agit de la date du PV de réception ou de l'arrêté de
confirmation.
Référence « ancien » numéro d'autorisation
Numéro de l'autorisation qui est remplacé par une prolongation,
une modification, une extension, une reprise ou une abrogation
de la suspension. Plusieurs liens doivent être possibles ici.
Date de suspension
Date de suspension imposée par l’AFCN ou à la demande du
détenteur.
Cessation activités
Date de cessation (ne s'applique pas aux Approbations).
Date retrait
Date de l’arrêté de retrait
Date abrogation
Date de l’abrogation
Statut autorisation
Actif ou inactif
Redevance par titulaire/par autorisation ?
Ce drapeau indique que la redevance doit être payée par titulaire
ou par autorisation.
Spécifications techniques
Spécifications propres à chaque type d'autorisation ou de
certificat
Liens vers inventaire des éléments autorisés
Ces liens permettent de consulter aisément l'inventaire lié à
l’autorisation. L'inventaire d'une autorisation est établi durant le
processus de création de l'autorisation en tant qu’étape du
traitement de l'autorisation. Le processus d'inventaire est utilisé
en tant que sous-processus.
2.2.3.4.
Données Importation et Transport
Ces données concernent les nouvelles demandes d’autorisation
de transport. D'autres types de demandes (p. ex. pour une
prolongation) nécessitent moins de données ou des données
différentes.
Page 59 de 166
21/05/2010
Données techniques
Point de départ - expéditeur
Point d'arrivée - destinataire
Poste de douane
Itinéraire
Transporteurs (1-n)
Chauffeurs (1-n)
Transporteur mandaté
Stockage
Contrôle physique
Isotopes (1-n)
Activité maximale par
source/isotope/colis
Apparence par source / isotope
Activité totale maximale par
transport/importation/transit
Indication type minimal colis
Nombre maximal de colis par
transport/importation/transit
Nom du modèle
Réf. certificat
N° international
Transport
Autorisations d'exportation pour
traitement
Autorisations d'importation
substances radioactives
Approbations de modèles de colis et
sources
Demandes dans le cadre de
transferts transfrontaliers de déchets
radioactifs et de combustible irradié
Importateur enregistré
CIS-2
√
√
√
√
√
√
√
√
√
√
√
√
√
Ce tableau est encore incomplet et devra être complété pour les
types spécifiques d'autorisation à l'occasion de l'analyse
détaillée.
2.2.3.5.
Page 60 de 166
Formation Transports
21/05/2010
CIS-2
Les conducteurs qui veulent transporter des substances
radioactives par la route doivent être en possession d'un
certificat de formation ADR valable pour la classe 7.
Pour pouvoir suivre la formation de spécialisation initiale classe
7, les candidats doivent posséder un certificat de formation ADR
de base ou apporter la preuve qu'ils ont suivi un cours de base
ADR et ont réussi l'examen correspondant. Ce certificat est
délivré par le Service Public Fédéral Mobilité et Transports.
Pour obtenir la prolongation des certificats de formation déjà
étendus à la classe 7, il faut avoir suivi un cours de
perfectionnement durant l'année précédant la date d'échéance
du certificat de base et ce, tant en ce qui concerne le cours de
base ADR que la spécialisation classe 7.
En ce qui concerne les formations ADR, trois sessions sont
organisées chaque année par l’AFCN. Il s'agit de deux cours :
-
formation de spécialisation initiale classe 7 avec
examen à une date ultérieure
cours de perfectionnement classe 7 avec examen le
même jour
Le numéro de certificat octroyé par le SPF Mobilité et
Transports est renseigné dans CIS en tant que numéro
d'autorisation.
Les chauffeurs sont enregistrés en tant que personnes
physiques et les formations consistent en une liste des
formations suivies par la personne, y compris les résultats des
examens.
Data Item
ADRcertificate:
Data Type
Number
Type:
RadioButton
Expires:
Class7:
Date
Date
Type7:
Radiobutton
CourseType:
Dropdown
Cousedate:
ExamDate:
Result:
MaxScore:
Resulttank:
MaxScoreTank:
Date
Date
Double
Double
Double
Double
Page 61 de 166
Comment
Numéro du certificat délivré par
le SPF Mobilité et Transports
Certificat valable pour Co
(colis) ou Ci (citerne)
Date d'échéance du certificat
Date cachet AFCN pour classe
7
Classe 7 pour Co (colis) ou Ci
(citerne)
Cours d’initiation (initiation) ou
de perfectionnement (recycling)
Date du cours suivi
Score examen colis
Score maximal examen colis
Score examen citerne
Score maximal examen citerne
21/05/2010
CIS-2
Les données doivent encore être définies plus en détails pour les
examens donnant accès aux certificats que les conseillers à la sécurité
de classe 7 doivent obtenir. Elles peuvent se baser sur celles des
chauffeurs, mais elles sont tout de même différentes.
2.2.3.6.
Déclarations préalables
Certains transports autorisés (dans le cadre d'autorisations
spéciales) doivent être déclarés avant d’avoir lieu. Ces
déclarations préalables, qui détaillent les spécifications du
transport, sont enregistrées et contrôlées dans CIS. L'application
vérifie automatiquement si les données figurant sur les déclarations
préalables concordent avec celles de l'autorisation et elle génère les
messages nécessaires si les données ne correspondent pas.
Ces déclarations préalables sont traitées par un processus
distinct pour être enregistrées dans le système, comme indiqué
ci-dessous.
Le système doit prévoir la possibilité de charger et de traiter les
relevés mensuels fournis au format Excel conformément aux
règles régissant les déclarations préalables dans le système
(comme décrit ci-après).
Page 62 de 166
21/05/2010
CIS-2
Voormeldingen en maandopgaven
Adm medewerker
CIS
expert
exploitant
start
Opstellen en
versturen
voormeldingen
en/of
maandopgaven
Ingave
voormeldingen
in CIS
Vergelijking tssn
voormeldingen/
maandopgaven en
vergunningsvoorwaarden
Anomalie
gedetecteerd?
ja
neen
Versturen
notificatie (vb
mail) naar
expert
Analyse van
anomalie en
contactname
met exploitant
einde
verduidelijking
opleggen van
maatregelen
neen
Aanpassing
gegevens ?
ja
Inspectie?
ja
Procedure
Inspecties
neen
Correctie van
voormeldingen/
maandopgaven
Toevoegen op lijst
‘suspects’
einde
Une déclaration préalable se compose d'un en-tête général et d'une ou
plusieurs lignes de détail. Lorsqu'une nouvelle déclaration préalable est
Page 63 de 166
21/05/2010
CIS-2
introduite, un numéro d'ordre lui est automatiquement attribué. Ce
numéro d'ordre est conservé, même si des déclarations préalables
doivent être supprimées par la suite.
Les données suivantes doivent être conservées pour les déclarations
préalables et leur validation s'effectue sur la base des éléments
autorisés selon les business rules mentionnées ci-dessous.
Data Item
RAN
TransportUnit:
Data Type
RAN
Number
Isotope:
Dropdown
Appearance
RefNumber
PackageType:
PackageQuantity
TotalActivity:
SIPrefix
Dropdown
ActivityUnit
Carrier
Dropdown
Dropdown
TransportCode:
Text(256)
Sender:
RAN
Consignee:
RAN
UpdateUser
UpdateDate
Username
Date Time
Page 64 de 166
Dropdown
Number
Scientific
Dropdown
Comment
PRE-######
Unité de transport
(camion)
Le même isotope peut
apparaître plusieurs fois
mais sous une
apparence, une activité
et un emballage
différents
Apparence de l'isotope
Type d'emballage
Nombre d'emballages
Activité de l'isotope
Kilo
Méga
Giga
Etc.
Ci or Bq
Organisation connue
dans CIS, sous la
fonction « carrier », qui
a été désignée comme
transporteur pour ce
transport
Code de transport
attribué au transporteur
Expéditeur du transport,
autrement dit une autre
organisation dans CIS
répertoriée sous la
fonction de « sender »
Destinataire du transport
ayant la fonction de
« consignee »
21/05/2010
CIS-2
En ce qui concerne les importations, des rapports trimestriels sont
requis (il s'agit d'une nouvelle réglementation en vertu de laquelle les
premiers rapports seront reçus début avril 2010). Ces rapports devront
également pouvoir être chargés.
2.2.3.7.
Exemples de Business Rules pour les autorisations
de transport
Les business rules exactes devront être définies lors de l'analyse
détaillée.
Lors de l'introduction des isotopes (Licence Isotopes) dans la grille
détaillée, le type d'emballage (Package Type) doit être au moins
d'égale qualité ou de qualité supérieure au Minimum Package Type
défini pour l'autorisation dans son ensemble. Si Min Package Type est
p. ex. « A », les emballages autorisés sont : A, AF, B, BU, BM, BUF,
BMF, HM et HU.
Le tableau des types d'emballage qui suit comporte des numéros
séquentiels qui reflètent un classement dans l’ordre croissant en
fonction de la qualité de l'emballage.
1
10
11
12
13
14
20
21
30
31
32
33
34
35
36
E (excepté)
I (industriel)
IP1 (type industriel 1)
IP2 (type industriel 2)
IP3 (type industriel 3)
IF (comb. industriel)
A
AF (A fissile)
B
B(U) (B unilatéral)
B(M) (B multilatéral)
B(U)F (B fissile
unilatéral)
B(M)F (B fissile multi)
H(M) (UF6 multilatéral)
H(U) (UF6 unilatéral)
2.2.3.8.
Exemples de Business Rules pour les déclarations
préalables de transport
Les business rules exactes devront être définies lors de l'analyse
détaillée.
Page 65 de 166
21/05/2010
CIS-2
Lors de l'introduction des détails de la déclaration préalable :
1. le nombre de déclarations préalables ne doit pas dépasser le
nombre maximal de transports.
2. le nombre d'emballages (Package Quantity) pour une même
unité de transport ne doit pas dépasser le nombre maximal de
colis. (Max Colli Per Shipment).
3. seules les apparences (Appearance) permises dans l'autorisation
peuvent être choisies pour un isotope.
4. seul le même type d'emballage (PackageType) que celui défini
dans l'autorisation pour la combinaison de l'isotope et de
l'apparence peut être choisi. Ici, des emballages de meilleure
qualité ne sont pas autorisés.
5. le nombre total d'emballages (PackageQuantity) pour une
même TransportUnit ne doit pas dépasser le nombre maximal
de colis par transport (Max Colli Per Shipment). Ce contrôle
n'est pas mis en œuvre si la valeur pour Max Colli Per
Shipment est « 0 ».
6. l'activité totale (TotalActivity) par unité de transport ne doit pas
dépasser l'activité maximale par transport (Max Act Per
Shipment). (Attention : les SIPrefix et ActivityUnits doivent
d'abord être convertis).
7. l’activité totale (TotalActivity), divisée par le nombre d'emballages
(PackageQuantity), ne doit pas dépasser l'activité maximale
(Max Activity) par isotope + appearance. (Attention :
conversion SIPrefix et ActivityUnits).
8. seuls les transporteurs (Carrier) mentionnés dans l'autorisation
peuvent être choisis. Si aucun transporteur n’est spécifié dans
l'autorisation, n'importe quel transporteur peut être choisi. (pour
pouvoir être choisie comme carrier pour une autorisation, le
transporteur doit être connu dans CIS sous la fonction de
‘carrier’ et un code de transport doit lui avoir été attribué !).
9. seuls les expéditeurs (Sender) et les destinataires (Consignee)
définis dans l'autorisation peuvent être choisis. Si aucun sender
ou consignee n'a été spécifié dans l’autorisation, n'importe quel
sender ou consignee peut être choisi. Les champs Sender et
consignee ne peuvent pas être vides (Pour pouvoir être choisie
comme expéditeur ou destinataire pour une autorisation,
l'organisation doit être connue dans CIS sous la fonction
« sender » ou « consignee »).
Page 66 de 166
21/05/2010
CIS-2
2.2.3.9.
Données Applications médicales
Les demandes des médecins du travail, des radiophysiciens
dans les domaines de compétence radiothérapie, médecine
nucléaire et radiologie, ainsi que les demandes de médecins
en radiothérapie, médecine nucléaire et biologie clinique
doivent être soumises à un jury médical. Le jury médical
siège quatre fois par an.
En ce qui concerne les demandes de médecins en médecine
nucléaire, des vétérinaires en médecine nucléaire, des
radiothérapeutes et des spécialistes en biologie clinique, les
établissements pour lesquels ces professionnels travaillent
doivent pouvoir être consultés.
Les abréviations utilisées dans le tableau sont expliquées ciaprès.
Agrément médecin du travail
Agrément service de dosimétrie
Agrément Radiophysicien médical
Agrément radiopharmacien
Autorisation d’utilisateur Médecine nucléaire
Autorisation d’utilisateur Vétérinaire (rayons X)
Autorisation d’utilisateur Vétérinaire Médecine nucléaire
Autorisation d’utilisateur Biologiste clinique
Autorisation d’utilisateur Ostéodensitométrie
Autorisation d’utilisateur Radiothérapeute
Autorisation d’utilisateur Rayons X (radiologue+connexiste)
Autorisation d’utilisateur Dentiste
75
DD
RP
RF
NM
V
VNM
CB
OD
RT
DR
LD
Le tableau ci-dessous fournit un aperçu des critères
d'agrément en vigueur au sein du service des Applications
médicales.
Page 67 de 166
21/05/2010
CIS-2
APPLICATIONS MÉDICALES
Personnes physiques
LD
Date arrêté organe
consultatif
Arrêté organe consultatif
(texte/commentaire)
Date arrêté
complémentaire jury pour
extension thérapie métab.
Arrêté complémentaire
pour extension thérapie
métab. (texte/commentaire)
Attestation de bonnes vie
et mœurs
Document Renseignements
Date diplôme
Univ./ Formation
complémentaire
Grade/Titre
Copie diplôme
Radioprotection OK ?
Date attestation
radioprotection
Université
Date rapport d'activité
Domaine de compétence
Classe activité
Page 68 de 166
V
DR
OD
RP
NM
VNM
RT
CB
75
RF
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
21/05/2010
√
CIS-2
Au sein du service Applications médicales, il existe également des
autorisations de producteur.
Il existe trois types d'autorisation de producteur, à savoir :
Autorisation étude clinique
Autorisation produits radiopharmaceutiques
Autorisation traitement de denrées
alimentaires par ionisation
PK
PF
PFI
Pour ces autorisations, des informations spécifiques sont enregistrées dans le
système, comme le montre le tableau ci-après.
APPLICATIONS MÉDICALES
Études cliniques
Produits radiopharmaceutiques & traitement des denrées
alimentaires par ionisation
In vitro/ in vivo
(1) Nom de la préparation
(2) Fabricant (nom + adresse)
(3) Préparation/fabrication en Belgique
- Mode de préparation
- Plans des locaux
- Service contrôle physique/expert agréé
- Nombre de personnes impliquées dans la
préparation + qualifications
- Nom du médecin du travail
- Copie autorisation Chapitre II
(4) Préparation/fabrication hors de Belgique :
- Preuve autorisation autorité étrangère
compétente
(5) Importateur (nom + adresse)
- Distributeur (nom + adresse)
(6) Contenu radioactif
- Nom nucléide
- Activité
- Type de rayonnement
- Demi-vie
- État physique et chimique
(7) Durée de validité de la préparation
(8) Description qualitative/quantitative de la
présentation et de l'emballage
(9) Modèles d'étiquettes
(10) Modèle de mode d'emploi pour l'utilisateur
(11) Pharmacien agréé (nom + adresse)
Laboratoire agréé (nom + adresse)
(12) Procédé et spécifications du contrôle qualité
(13) Champ d'application de la préparation
(14) Utilité analytique et/ou médicale et comparaison
avec d'autres méthodes
Page 69 de 166
Société
Données techniques
Autorisation Établissement
Autorisation d'importation
Pharmacie
Médecin nucléaire
Transport
Organisme agréé
Médecins du travail
Approbation SPF SPSCAE
21/05/2010
CIS-2
(15) Preuve de la permission de l’autorité étrangère
compétente pour la préparation dans le pays si
différente du pays d'origine
(16) Déclaration écrite de livraison à des personnes
autorisées par l'AFCN
2.2.3.10.
Déclarations trimestrielles
Le service Applications médicales reçoit des rapports des
producteurs sur base trimestrielle. Ces déclarations comportent
une vue d'ensemble des produits vendus par client, en fonction
du type et de la quantité. Le système doit permettre (par
analogie avec les déclarations préalables) de valider la liste des
produits livrés par rapport à l'autorisation octroyée au client. Le
système doit indiquer à quel niveau des infractions à
l'autorisation ont été commises.
Ces données sont fournies dans un fichier Excel. Ce fichier Excel
comporte les champs suivants. Pour chaque client figurant dans
le fichier, il peut y avoir une ou plusieurs lignes, structurées
comme suit :
Nom produit
Code produit
Nucléide
Activité par colis (MBq)
Nombre de colis
Activité totale (MBq)
Date de livraison
Trimestre (Q1/Q2/Q3/Q4)
Numéro d'autorisation
La structure suivante est proposée pour l'enregistrement de ces
données.
Data Item
RAN
Nom produit
Code produit
Nucléide
Page 70 de 166
Data Type
RAN
Comment
MOM-######
Dropdown
21/05/2010
CIS-2
Activité par colis
(MBq)
Nombre de colis
Activité totale (MBq)
Date de livraison
Trimestre
(Q1/Q2/Q3/Q4)
Numéro d'autorisation
UpdateUser
UpdateDate
Scientific
Number
Scientific
Date
Dropdown
Lien vers autorisation
Username
Date Time
RAN autorisation
Les business rules doivent encore être définies lors de
l’analyse détaillée.
Page 71 de 166
21/05/2010
CIS-2
2.2.3.11.
Données Établissements nucléaires de Base
En ce qui concerne la délivrance des autorisations d'exploitation au sein du
Service Établissements nucléaires de Base, un certain nombre de données
sont tenues à jour pour chaque établissement. Vous trouverez ci-dessous
un aperçu des informations enregistrées qui sont propres aux autorisations
d'exploitation délivrées à un établissement.
Par Établissement :
Authorized inspection agency (organisme agréé)
Expert(s) for this establishment
Follow-up of authorisation requests (liste des demandes)
Authorisation N°
Applicant – demandeur
Reception Date
Treated by - gestionnaire de dossiers
Status (Numéro dernière étape + 1(initié) ou 2 (terminé)
Closed y/n
Cancelled y/n
Follow-up of file (demande détail)
Number
Applicant
Reception Date
Treated by
Closed y/n
Etapes 0-15
Applicable y/n
Request/Sending date (date d’initiation de l’action)
Reception/Effective date (date d’achèvement de l’action)
Limit Date (calculée autom, peut être écrasée)
Fixed (y/n, indique que la Limit date a été introduite
manuellement)
Initials (personne qui a accompli l'étape)
Completed y/n.
Memo (informations complémentaires : date réception
demandeur, demande d’infos complém, visite des installations,
coups de tél. importants)
Authorization detail
Authorization number
Article ARBIS
personnes professionnellement exposées Y/N? + nombre estimé
propre service de contrôle physique y/n + personne de contact
Type of authorization
Page 72 de 166
21/05/2010
CIS-2
Comments
Authorization : PDF (numérisation)
Note : les listes qui précèdent présupposent une utilisation maximale des liens vers
des informations déjà existantes dans le système (p. ex. données d’adresse et/ou
personnelles ou données de l’autorisation). Les données exactes devront encore être
validées au stade de l'analyse détaillée.
Page 73 de 166
21/05/2010
CIS-2
2.3. Inspections
2.3.1.
Fonctionnalité spécifique
Des inspections peuvent être effectuées pour
différentes raisons. Par exemple suite à un incident, à
une demande d’autorisation, dans le contexte d’une
campagne ou dans le cadre d’une activité planifiée
lancée par un inspecteur, un expert ou un collaborateur
administratif. L’objectif d’une inspection consiste
notamment à vérifier dans quelle mesure les conditions
d’autorisation imposées au moment de la demande
sont respectées3. Pendant une inspection, l’expert suit
une méthodologie spécifique, qui doit être étayée par
le système. Les actions résultant d’une inspection
doivent également être enregistrées et suivies par le
système. L’établissement du rapport d’inspection forme
une part majeure du processus d’inspection et doit être
facilité par le système. Il importe cependant que le
système ne soit pas contraignant dans la mesure où
chaque inspection peut présenter des informations très
spécifiques et où il faut donc ménager à l’inspecteur
une liberté suffisante pour structurer ces informations
selon les besoins.
Le système d’inspection idéal comporte une série de
modèles d’inspection standard, faciles à utiliser par
l’expert. Ils peuvent d’une part servir « tels quels » ; ils
peuvent d’autre part être utilisés comme modèles pour
préparer une inspection spécifique.
Le système doit également permettre d’ajouter
facilement de nouvelles « non-compliances » à la liste,
comme expliqué à la section 8.1.
Une inspection est toujours associée à un client et doit
donc aussi être reliée au dossier de ce client. Si une
inspection résulte d’un incident ou d’une autre
inspection, ils doivent aussi être mis en relation l’un
avec l’autre.
3
Au département Transport, il doit être possible qu’une inspection se fasse
dans une entité qui ne possède pas d’autorisation (par exemple un fabricant
d’emballages). A ce moment, il faudra créer un client, et lier l’inspection avec
le client (sans autorisation).
Page 74 de 166
21/05/2010
CIS-2
Lors d’une inspection, il est primordial que l’inspecteur
soit au courant de l’inventaire du client. Il faut donc
également qu’il y ait un lien entre l’inventaire inspecté
et le record de l’inspection. Il est bien clair que, si
l’inventaire du client change, l’inventaire inspecté doit
rester lié à l’inspection, par le biais de la fonction
Historique (voir section 3.1) du système.
Une inspection peut également être effectuée par une
équipe d’inspection. Cette équipe multidisciplinaire
(médecin, physicien, ingénieur) effectuera l’inspection
sous la direction d’un inspecteur coordinateur. Le
système doit donc également permettre que l’équipe
multidisciplinaire travaille à une même inspection et
que chaque membre de l’équipe se concentre sur une
partie de l’inspection. Ceci implique qu’il doit être
possible d’établir plusieurs check-lists et tableaux de
constatations dans un seul et même dossier
d’inspection. A l’aide des différentes inspections
partielles, l’inspecteur coordinateur devra finalement
pouvoir générer un rapport consolidé.
Page 75 de 166
21/05/2010
CIS-2
2.3.2.
Page 76 de 166
Description du processus
21/05/2010
CIS-2
Le processus d’inspection est utilisé pour organiser les inspections.
Ce processus peut être lancé de 5 manières différentes :
1) A la suite d’une autre inspection
2) Inspection à la demande de tiers
3) Après le signalement d’un incident ou sur plainte. Donc
découlant du processus d’incidents
4) Dans le cadre du processus d’autorisation
5) Dans le cadre du plan d’inspection.
Description du processus fonctionnel :
1) Lorsqu’ils initient une inspection, les experts doivent créer un
record de leur inspection. Dans le système, ce record
d’inspection est identifié à l’aide de son RAN unique. L’expert
sélectionne aussi le scope utilisé et la méthodologie. A l’aide
de check-lists prédéfinies ou, si nécessaire, sur la base d’un
modèle adapté. Le manuel d’inspection forme ici un input
important. L’expert peut collaborer avec les organismes
agréés concernés par cette inspection pour sélectionner la
portée finale et la méthodologie.
Page 77 de 166
21/05/2010
CIS-2
2) Au stade suivant, l’expert organise l’inspection sur le plan
pratique avec le client, éventuellement en collaboration avec
l’organisme agréé. Pour préparer l’inspection, l’expert peut
imprimer un scénario d’inspection. Le scénario reprend toutes
les informations dont l’expert a besoin pour mener l’inspection
à bien. Informations type reprises dans le scénario :
informations administratives concernant le client, données de
l’autorisation, inventaire du client, historique du client au
niveau des inspections et de l’inventaire, portée de
l’inspection, équipe d’inspection, etc.
3) Après avoir effectué l’inspection sur place, les experts
rédigent un rapport d’inspection. Le système doit aider les
experts à ce niveau. En premier lieu, les experts introduisent
dans le système les constatations nécessaires et d’éventuels
timers de suivi (tableaux de constatations). Ils généreront des
rappels à l’intention des experts, pour le suivi de l’inspection.
A l’aide des données introduites, le système génère un
rapport d’inspection (informations consolidées des différents
experts), qui est soumis à l’approbation du chef de service.
Ce dernier approuve le rapport en y apposant sa signature
électronique, après quoi il peut être envoyé au client. Si le
chef de service décide de ne pas approuver le rapport, il est
renvoyé aux experts pour suivi.
4) Une copie du rapport doit être tenue à jour dans le dossier du
client.
Page 78 de 166
21/05/2010
CIS-2
Sous-processus : Plan de suivi
Page 79 de 166
21/05/2010
CIS-2
Le plan de suivi est utilisé pour suivre les plans d’action résultant
d’inspections, d’incidents ou d’autorisations.
Ce processus peut être lancé de 3 manières :
1) Suivi d’un plan d’action découlant d’une inspection
2) Suivi d’un plan d’action conditionnant l’octroi
autorisation
3) Suivi d’un plan d’action découlant d’un incident
d’une
Description du processus fonctionnel :
Ce (sous-)processus a pour objectif d’assurer le suivi des plans
d’action.
Le processus revient en fait à prévoir des alarmes dans le système,
pour qu’il vérifie en permanence si certains critères sont respectés
et, à ce moment, alerte l’utilisateur ou entreprenne lui-même une
action préprogrammée. Ces critères peuvent être en rapport avec le
temps, ou être activés par des événements internes ou externes. Le
système doit prendre en charge la création de lettres de rappel. Lors
de la clôture du suivi d’un plan d’action, le système aura la
possibilité de faire une communication standard à la personne
concernée.
Page 80 de 166
21/05/2010
CIS-2
2.3.3.
Structures de données
Inspections : Ces structures de données servent uniquement
d’exemple, et seront plus amplement spécifiées lors de l’analyse
détaillée.
Data Item
RAN:
Link to customer /
Division / Facility /
Installation
Link to Inventory
Category
SubCategory
Links to checklists
Regular Inspection:
Full Inspection:
Announced
Inspection:
Checklist:
Inspection reason
Status Date
Inspection status:
Inspector:
Data Type
Comment
INSP-######
RANs
RANs
Dropdown
Dropdown
Please see 8.1
Please see 8.1
Checkbox
Checkbox
Checkbox
Yes/No
Yes/No
Yes/No
Please see 8.1
Text
Date Time
Dropdown
Username
Carried Out
Planned
Report Approved
Report Sent
Report prepared
Report verified
Multiple selections
from list of names of
inspectors.
Links to action items
Links to uploaded files Hyperlinks
Comments
Text (65535)
Points d’action : Ces structures de données servent uniquement
d’exemple, et seront plus amplement spécifiées lors de l’analyse
détaillée.
Page 81 de 166
21/05/2010
CIS-2
Data Item
RAN:
Data Type
Action Status
Action description
Dropdown
Action due date
Action registration
date
Action Alert
Link to customer /
Division / Facility /
Installation
Action Category
Action Owner
Link to other Actions
Link to relevant entity
Links to uploaded files
Comments
Date
Date
Page 82 de 166
Flag
RAN
Comment
ACT-######
Yes/No
Dropdown
Username
RAN
RAN
Hyperlinks
Text (65535)
21/05/2010
CIS-2
2.4. Incidents
2.4.1.
Fonctionnalité spécifique
Un incident se produit ordinairement chez l’un des
clients enregistrés et autorisés. S’il se produit un
incident pour lequel on ignore qui est le client impliqué,
le déclarant sera enregistré dans CIS-2 comme
personne physique, et la déclaration (plainte) y sera
associée. Si le client effectif est identifié
ultérieurement, la déclaration sera reliée à ce client,
d’où le fait que le déclarant est enregistré dans une
zone de données distincte. Dans le cas d’un déclarant
anonyme, la plainte sera reliée à la personne fictive
« Déclarant anonyme ».
Il faut prévoir dans le système un concept pour créer
certains types d’incidents. Exemples de types
d’incidents : Portiques de mesure et Telerad. En
fonction du type d’incident, le système devra tenir à
jour différentes informations et en opérer le suivi.
Spécifiquement pour Telerad, les alarmes du réseau
Telerad (qui sont transmises par email ; voir section
concernant les interfaces avec Telerad) entraîneront la
création automatique d’un type d’incident ‘Telerad’.
Le système devra aussi apporter le support nécessaire
à la communication vers les différentes parties
concernées par l’incident. Pour ce faire, une liste de
parties est disponible ; elle est présentée par le
système à l’aide de : Type d’incident sélectionné,
« Extent » et « Emergency Response Level ». Il est
possible d’ajouter des entités à cette liste. Pour chaque
entité, les informations de contact requises doivent être
disponibles ou être ajoutées.
Le système devra également offrir la possibilité de
marquer comme « Confidentiel » un dossier ou une
partie de dossier à un moment bien déterminé. Cela
signifie qu’à partir de ce moment, seules certaines
personnes bien précises peuvent encore consulter le
dossier ou le modifier. Cette liste de personnes doit à
tout moment pouvoir être adaptée/modifiée par le
titulaire du dossier.
Page 83 de 166
21/05/2010
CIS-2
A partir du moment où un incident est enregistré, un
message est envoyé par email à l’aide de la liste de
communication ci-dessus.
Le suivi d’un incident pouvant être critique dans le
temps, le système ne peut surtout pas être ressenti
comme une surcharge dans ce type de situations, mais
plutôt comme une valeur ajoutée pour l’obtention et
l’envoi d’informations ainsi que pour l’enregistrement
d’événements (journal de bord) en vue d’une analyse
ultérieure et de la génération de rapports. Il doit donc
être également possible d’associer des check-lists à
certains types d’incidents.
Le système est doté d’une série de causes prédéfinies
d’incidents
et
de
conséquences
éventuelles
prédéfinies. Le système ne peut bien sûr pas être limité
à ces causes et conséquences. Le système doit
prévoir que des suggestions d’actions soient liées à
ces causes et conséquences prédéfinies, de manière à
aider l’expert à identifier les mesures à prendre. La
maintenance de ces causes, conséquences et actions
doit pouvoir être assurée facilement par les personnes
qualifiées.
L’impact d’un incident sur des tiers peut être enregistré
selon trois catégories différentes : travailleurs, patients,
public. Il peut y avoir une ou plusieurs parties
concernées. Des informations spécifiques sont
enregistrées pour chacune de ces parties.
Le suivi des actions à mettre en œuvre se fait à l’aide
du processus de suivi décrit plus haut.
Le processus d’incidents comporte aussi une vigilance.
A ce niveau, le système doit fournir les rapports
nécessaires à l’analyse. Le système doit en outre
permettre d’envoyer aux clients un « mass mailing » à
l’aide des records sélectionnés ; une action de suivi (en
option) peut être conservée pour tous ces clients.
Page 84 de 166
21/05/2010
CIS-2
2.4.2.
Description du processus
FANC/AFCN – Notification incidents
Overige
Expert / AWR
REM
Externe partij (EI/fysische
controle/Parket/Politie/etc...)
START
START
Meldingen (oa
website)
Melding van
mogelijk incident
Registratie
melding
CIS
Pré-analyse +
opleggen van
dringende
maatregelen
Bij exploitant &
soortgelijke.
Ruggespr
aak
Exploitant
START
Samen met FANC een
eerste analyse en
eerste maatregelen
treffen
Melden van
incident
Eventueel
Overleg met
Derde Partijen
Informatie
CIS
Ruggespr
aak
Dienst communicatie
Procedure
Communicatie
Bepaling
Dienstoverschrijdende
procedure of
behandeling door
eigen/andere dienst
Eventuele
overdracht naar
Derde Partijen
Overdracht naar
REM of
behandeling
binnen dienst
REM team
Binnen dienst
Inspecties
CIS
Ruggespr
aak
ja
Inspectie
Nodig?
REM
Diepgaande
Analyse bij
exploitant &
soortgelijke
Incidentverslag &
Actieplan
Overleg
(rond oa op te
leggen
maatregelen)
Bepalen
bijkomende
maatregelen
CIS
Feedback rond
stand van zaken
klacht
Informeren
Van indiener
melding
Implementeren
van maatregelen
CIS
Feedback
aangaande
implementatie
Opvolging
Actieplan
Feedback over
implementatie vd
maatregelen
Vigilance
REX
stop
Page 85 de 166
21/05/2010
CIS-2
Le processus de gestion d’incidents est utilisé pour le suivi des
incidents.
Ce processus peut être lancé de 3 manières :
Il peut être lancé par une déclaration d’incident. Cette déclaration
peut être faite par différentes parties :
1) L’exploitant
2) Une partie agréée (organisme agréé, Police, Contrôle
physique, etc.)
3) Autre (toute autre personne)
4) Un autre système (par exemple Telerad).
Description du processus fonctionnel :
1) A son arrivée, une déclaration doit être enregistrée dans le
système avec le statut OPEN. Le type d’incident est indiqué,
ce qui détermine le flux ultérieur et les structures de données
de l’incident. Le système envoie immédiatement un message
à une série de services ou de personnes, déterminés au
préalable
(par
exemple :
service
Communication,
Management, etc.). Les listes de communication doivent
pouvoir être définies sur la base du type d’incident, de son
« Extent » et de son« Emergency Response Level ».
2) La déclaration est reliée soit au client soit au déclarant. Si le
client est connu, l’expert peut consulter toutes les
informations à propos de ce client et les communiquer aux
instances compétentes (par exemple : inventaire, inspections,
incidents antérieurs, etc.)
3) Une pré-analyse de la situation est réalisée et l’expert impose
éventuellement des mesures d’urgence. L’expert s’occupe de
la mise à jour permanente de l’incident, avec les nouvelles
informations pertinentes qu’il reçoit et avec les actions
entreprises (journal de bord). Le système munit
automatiquement toutes ces informations d’une détermination
de l’heure aux fins de génération ultérieure de rapports. Si
nécessaire, l’expert peut aussi procéder à une inspection. Si
tel est le cas, le processus d’inspection doit être suivi et
l’inspection doit être reliée à l’incident.
4) Si nécessaire, l’incident sera transmis à une équipe
multidisciplinaire REM (Remediation and Emergency
Management). Dans la perspective du système, le dossier de
l’incident est alors transmis à l’Incident Manager.
5) Si l’incident est suivi au sein du même service, une analyse
approfondie sera effectuée. Elle peut à son tour mener à des
inspections complémentaires et à un suivi des actions à
Page 86 de 166
21/05/2010
CIS-2
entreprendre. Il y a aussi concertation avec des tiers. Le
système prendra en charge l’analyse détaillée en enregistrant
les actions et en avertissant l’expert des actions à mettre en
œuvre par l’exploitant. Pendant l’analyse détaillée, l’exploitant
fournira éventuellement aussi un rapport d’incident et un plan
d’action. Ces informations doivent pouvoir être jointes au
dossier d’inspection.
6) Une communication standard sur l’état de la situation est
donné au déclarant (plainte/incident) ; les mesures à prendre
sont communiquées à l’exploitant.
7) Le processus de vigilance vise à éviter des incidents de
même ordre, et sera pris en charge en premier lieu par le
système par la mise à disposition d’informations relatives à
l’inventaire et à l’emplacement de problèmes (potentiels)
similaires. Sur base de cette liste d’inventaire, le système
offrira la possibilité d’adresser à ces clients une
communication spécifique. Lorsque cette communication a
été effectuée, le dossier de chacun de ces clients est
actualisé avec cet événement.
8) En fonction de l’incident, une des catégories de personnes
suivantes peut être concernée : le personnel du client, des
patients, le public ou l’environnement. Dans chacun de ces
cas, les informations nécessaires sont enregistrées. On
enregistre également la dose à laquelle le groupe concerné a
été exposé suite à l’incident.
Page 87 de 166
21/05/2010
CIS-2
2.4.3.
Structures de données
Incidents : Ces structures de données servent uniquement
d’exemple et seront plus amplement spécifiées lors de l’analyse
détaillée.
Data Item
RAN:
Incident Status
Data Type
Incident Substatus
Dropdown
Incident Type
Dropdown
Date of incident
Location:
Link to Melder
Link to customer /
Division / Facility /
Installation
Involved parties
Date Time
Text(256)
RAN to person
RAN
Extent
Dropdown
Emergency Response
Level:
Dropdown
Incident Description:
Checklist
Text (65535)
Multiple selections or
predefined checklist
Multiple Records
Structured list of events,
relating to the
actions, timestamp, user,
Logbook
Page 88 de 166
Dropdown
Multiple seclections
of dropdown list
Comment
INC- ######
Open
Closed
Waiting for details
Researching
Solved
Canceled
REM
Types prédéfinis
d’incidents (par exemple
portiques de mesure,
Telerad)
location of incident
List of parties to be
informed/involved in the
incident. (will be used for
communication purposes)
Off Site (or wide spread)
consequence
On Site (or localized)
consequences
Bilateral
International
Local Area
National
Organization
narrative of event
21/05/2010
CIS-2
incident
Incident Analysis Causes: Multiple selections
from the list
comments, etc…
See Appendices for
example values
Incident Analysis
Consequences:
See Applendices for
example values
Multiple selections
from the list
Incident Analysis Lessons Text(65535)
Learnt:
Incident Analysis
Text(65535)
Corrective Actions:
Link to Inspecties
RAN
Links to inventory
Involved:
RAN
Links to workers involved RAN
Narrative of Lessons
Learnt
Narrative of Corrective
actions
Link naar inspecties
uitgevoerd in het kader
van het incident
Multiple selections from
the Inventory (of the
customer?)
Multiple selections from
the workers involved
Links to patients involved
Links to public involved
Links to uploaded files
Hyperlinks
Comments
Text(65535)
Si des travailleurs sont impliqués dans l’incident, les données
suivantes sont tenues à jour :
Data Item
Workers Involved:
Deterministic effects:
Data Type
Comment
Multiple selections
from list of workers in
the system
Multiple selections
See appendices for
from the list
example values
Health Consequences: Multiple selections
from the list
See appendices for
example values
Si des patients sont impliqués dans l’incident, les données
suivantes sont tenues à jour :
Data Item
Number of Patients
Involved:
Page 89 de 166
Data Type
Number
Comment
21/05/2010
CIS-2
For each Patient:
Text
Text
Dropdown
Name
National ID
Therapy
Diagnostic
Medical Exposure
Type:
Dose Deviation
Patient Deterministic
effects:
Scientific
Multiple selections
from the list
See Appendices for
example values
Patient Health
Consequences:
Multiple selections
from the list
See Appendices for
example values
Si le public est impliqué dans l’incident, les données suivantes
sont tenues à jour :
Data Item
Number of Persons
Involved:
For each Person:
Data Type
Number
Comment
Type
Rayon
Lieu
Persons Deterministic
effects:
Text
Text
Coordinaten
Multiple selections
from the list
See Appendices for
example values
Persons Health
Consequences:
Multiple selections
from the list
See Appendices for
example values
Name
National ID
Pour chacun des groupes ci-dessus éventuellement touchés,
les informations suivantes sont tenues à jour :
Data Item
Individual or Group:
Dose Type:
Page 90 de 166
Data Type
Selectable from the
above registered
impacted entities
Multiple selections
from the list
Comment
See Appendices for
example values
21/05/2010
CIS-2
Dose :
Scientific Notation
for each selection
above the amount in
µSv or mSv
Incident Telerad :
Data Item
Link to Balise
Date Level 1 on
Date Level 1 Ack
Date Level 1 off
Date Level 2 on
Date Level 2 Ack
Date Level 2 off
Messages
Analyse
Report Author
Link to Report
Report Date
Data Type
RAN
DateTime
DateTime
DateTime
DateTime
DateTime
DateTime
Text
Text
Username
Hyperlink
Date
Comment
Point de l’inventaire
Incident à un portique de mesure :
Data Item
Lien vers la balise
Alarm date
Intervenant
Description
Dimensions
Isotope
Lien vers Organisme
agréé
Lien vers
Caractéristiques
Destination
EI Contact
Contact Producteur
Lien vers Exploitant
Lien vers Expéditeur
Catégorie Portique de
mesure
Lien vers Origine
Comment
Link to Report
Report date
Analyse
Report Author
Page 91 de 166
Data Type
RAN
DateTime
Text
Text
Text
Dropdown
Comment
Point de l’inventaire
Hyperlink
Text
RAN
RAN
Dropdown
RAN
Text
Hyperlink
Date
Text
Username
21/05/2010
CIS-2
Page 92 de 166
21/05/2010
CIS-2
2.5. Mise en exécution (Application de sanctions)
2.5.1.
Fonctionnalité spécifique
L’application de sanctions consiste à infliger une sanction aux
auteurs d’infractions. Il existe en la matière une procédure à
plusieurs niveaux.
Les sanctions sont de nature différente en fonction du type
d’infraction.
2 Amende administrative simplifiée
3 Procédure standard
2.5.2.
Page 93 de 166
Description du processus
21/05/2010
CIS-2
Page 94 de 166
21/05/2010
CIS-2
Le processus d’application de sanctions sert à infliger des sanctions
aux auteurs d’infractions.
Ce processus peut être lancé par l’expert au moment où se produit
une infraction. Au départ d’un incident/d’une plainte ou au départ
d’une inspection :
Description du processus fonctionnel :
L’inspecteur nucléaire évalue l’infraction ; sur base de cette
évaluation, il décide si l’infraction doit être prise en compte dans le
cadre de la procédure simplifiée.
L’inspecteur peut consulter l’historique du client dans le système, et
donc déterminer s’il s’agit ou non d’une récidive.
S’il se décide pour une procédure simplifiée, l’inspecteur inflige une
amende à l’aide du « Carnet »4. Le système devra opérer un suivi
des « Carnets » donnés à tel ou tel inspecteur, et des numéros
d’ordre des bons dans le Carnet.
Le volet A est envoyé à la Cellule Amendes Administratives (CAA)
et est enregistré dans le système. Si le client ou le civilement
responsable n’existe pas encore dans le système, il doit être créé
par la cellule gestion des données.
Ensuite, sur base du volet A, la CAA introduit les données
nécessaires à la poursuite de la procédure simplifiée. Un rappel est
placé dans le système, selon lequel cette amende doit être payée
dans les 5 jours ouvrables. Normalement, le service facturation
recevra le paiement dans ce délai ; il peut également indiquer dans
le système qu’il a reçu le paiement.
S’il n’opte pas pour la procédure simplifiée, l’inspecteur établit un
PV. Le système doit aider l’inspecteur par la création de documents
standard fondés sur les données du système.
4
Le « Carnet » est un document numéroté que l’inspecteur utilise pour établir une amende. Ce
document est composé de 3 parties (A, B et C). Le volet C est pour l’auteur de l’infraction (avec un
formulaire de virement), le volet B reste dans le « Carnet » et le volet A est utilisé pour traitement
interne.
Page 95 de 166
21/05/2010
CIS-2
2.5.2.1.
Page 96 de 166
Paiement de l’amende administrative
21/05/2010
CIS-2
Le processus « Paiement des Amendes administratives » sert au
suivi des amendes administratives.
Le paiement de l’amende administrative par l’auteur de l’infraction
est indiqué dans le système de facturation. Par analogie avec les
redevances uniques, le système vérifie une fois par jour dans le
système de facturation quels sont les paiements reçus, et y indique
que ces amendes ont été payées.
A des fins de suivi, le système doit fournir à la CAA un aperçu des
amendes qui n’ont pas encore été payées. Sur base de cette liste, la
CAA décidera de continuer à traiter ces dossiers par procédure
simplifiée ou par procédure standard.
2.5.2.2.
Page 97 de 166
Procédure standard et procédure simplifiée
21/05/2010
CIS-2
Page 98 de 166
21/05/2010
CIS-2
Le système prendra en charge le processus ci-dessus en suivant les
différents statuts dans lesquels peut se trouver un dossier. Le système doit
en outre disposer d’une liste reprenant les données des différents
parquets.
Le suivi des différents statuts dans lesquels se trouve un dossier peut se
faire en adaptant manuellement un champ Statut. Statuts possibles
identifiés pour l’instant :
-
En attente d’une décision du parquet
Suivi par le Parquet
PV en cours de traitement à l’Agence
Clôturé sans suite
Encaissement d’une amende
Dossier clôturé
Traitement des moyens de défense
Défense écrite
Audition
Appel
Pour chaque statut, une série de documents standard devra
éventuellement être créée à l’aide des données enregistrées dans le
système.
A chaque modification du statut, le système conserve une trace de la
personne qui l’a effectuée et de la date ; la possibilité d’ajouter un
commentaire est prévue, ainsi que d’éventuels documents
complémentaires qui sont joints au dossier.
La fixation du montant de l’amende administrative en procédure
standard est déterminée sur base d’une série de critères décrits cidessous. Cette procédure est en usage actuellement, et le système doit
prendre cette logique en charge.
Le degré de risque est déterminé d’après le tableau ci-dessous :
Probable
Conséque
nces
Lourdes
Graves
Importantes
Significative
s
Faibles
Occurrence
Possible
Rare
6
5
4
3
5
4
3
2
5
3
2
1
Négligeable
Inexistante
2
1
0
0
2
1
0
0
Tableau 1 : degré de risque
Page 99 / 166
26/05/2010
CIS-2
Ensuite, une série de critères sont évalués en vue d’obtenir un « facteur
auteur de l’infraction » entre -6 et +4.
Critères
La récidive de l’auteur de l’infraction est
prouvée.
Description
Oui/non
Chiffre
1/0
L’auteur de l’infraction se trouve dans
Oui/non
une situation où de nombreuses
infractions ont été commises (plus de 3).
L’auteur de l’infraction a consciemment
Oui/non
recherché un avantage économique.
L’auteur
de
l’infraction
respecte Insuffisamment/suffisamment
habituellement les dispositions légales ; il
ou sans fondement/plus
semble appliquer la culture de la sécurité.
qu’assez
Habituellement, l’auteur de l’infraction Insuffisamment/suffisamment
acquiesce aux inspections et répond
ou sans fondement/plus
ouvertement aux questions.
qu’assez
Les infractions ont pu faire l’objet de
Oui/non
constatations du fait que l’auteur les a
signalées lui-même.
L’auteur de l’infraction fait preuve d’un
Hostile/neutre/obligeant
comportement :
L’auteur de l’infraction invoque des Insuffisamment/suffisamment
circonstances atténuantes irréfutables.
/plus qu’assez
1/0
1/0
1/0/-1
1/0/-1
-1/0
1/0/-1
0/-1/-2
Tableau 4 : Evaluation du facteur Auteur de l'infraction
Le chiffre obtenu permet de déterminer le montant exact qui doit être infligé à l’auteur
de l’infraction sur base du facteur et de l’évaluation du risque.
SOMME
des
monta
nts
-6
-5
-4
-3
-2
-1
0
1
2
3
4
5
6
1
400
800
1200
1600
2000
2375
2750
3125
3500
3875
4250
4625
5000
2
5000
6250
7500
8750
10000
11250
12500
13750
15000
16250
17500
18750
20000
Evaluation du risque
3
4
20000
40000
21700
41700
23400
43400
25100
45100
26800
46800
28500
48500
30000
50000
31500
51500
33200
53200
34900
54900
36600
56600
38300
58300
40000
60000
5
60000
61700
63400
65100
66800
68500
70000
71500
73200
74900
76600
78300
80000
6
80000
81700
83400
85100
86800
88500
90000
91500
93200
94900
96600
98300
100000
Tableau 4 : Montant attribué en fonction de l’estimation du « Facteur Auteur de l'infraction » et du risque
Page 100 / 166
26/05/2010
CIS-2
2.5.3.
Structures des données
Suivi des carnets de bons :
Data Item
RAN
N° du carnet de bons
Numéro de départ des
bons
Numéro de fin des
bons
Nom de l’inspecteur
Rôle linguistique
Date
Data Type
Comment
BON-######
Integer
Integer
Integer
Dropdown
Dropdown
Date
NL/FR
Date d’émission du carnet
de bons
Suivi Amendes simplifiées
Data Item
RAN
Lien vers Auteur de
l’infraction
Lien vers Civilement
responsable
Statut
Data Type
Comment
PEN-######
Dropdown
Nom de l’inspecteur
Dropdown
Facturé
Paiement reçu
Quelqu’un de la liste des
carnets de bons attribués
N° du carnet de bons
Numéro du bon émis
Integer
Dropdown
Scan du bon
Hyperlink
Montant de l’amende
Délai de paiement
Lieu de l’infraction
BonDate
Integer
date
Date extrême de paiement
Date/Hour
Date du bon
Un numéro venant de la liste
des bons possibles qui ont
été attribués à l’inspecteur.
Téléchargement du scan du
bon
Suivi de la Procédure standard :
Data Item
RAN :
Numéro de PV
Page 101 / 166
Data Type
Autogenerated code
Comment
STP-######
Encore à définir
26/05/2010
CIS-2
Lien vers
Civilement
responsable
Parquet et
personne de
contact
Lien vers Rapport
d’inspection
Date du constat
Date du PV
Statut
Date
Date
Dropdown
Sous-statut dossier
Dropdown
Lien vers
Conseiller
Montant de
l’amende
Délai de paiement
Paiement reçu
Inspecteur
Catégorie
RAN
Comments
Links to
documents
Page 102 / 166
Dropdown
Liste des parquets (voir
http://www.juridat.be)
RAN
Open
Closed
• Attendre décision du
parquet
• Suivi par le parquet
• PV en traitement au sein de
l’agence
• Clôturé sans suite
• Encaissement de l’amende
• Traitement moyens de
défense
• Défense écrite
• Interrogatoire
• Appel
Déterminé à l’aide du tableau de
décision.
Date
Dropdown
Dropdown
Text(65535)
Hyperlinks
Liste des inspecteurs
Transport
Applications médicales
Etablissements nucléaires de base
Uploaded documents
26/05/2010
CIS-2
2.6. Inventaire
2.6.1.
Fonctionnalité spécifique
CIS-2 doit permettre de répertorier les sources de
rayonnements ionisants ainsi que les matériaux
correspondants et les certificats d’appareils.
Cet inventaire peut être subdivisé dans les catégories
suivantes :
•
•
•
•
•
Rayonnements Générateurs
Sources scellées
Sources non scellées
Matériau correspondant
Certificats
Pour les 3 premiers types, il faut une série de champs
spécifiques décrivant les sources.
Pour le matériau correspondant, ces structures de
données doivent pouvoir être fixées de façon
beaucoup plus souple, vu la diversité des attributs qui
sont enregistrés dans la base de données. Les
matériaux correspondants peuvent varier de
« Portiques de mesure » à « Matériau d’emballage »,
etc. Pendant l’analyse détaillée, il faudra élaborer une
structure permettant une classification facile de ces
matériaux correspondants et leur inventaire.
2.6.2.
Page 103 / 166
Description de processus
26/05/2010
CIS-2
FANC/AFCN – Procedure voor Inventaris
Aanvrager
adm medewerkers
EI
Expert
Aangifte inventaris
wijziging
Inspecti
es
Vergunn
ingen
Lijst van Inventaris
Registratie
Wijzigings
aanvraag
Evaluatie Nieuwe
Inventaris
Inspectie
Nodig?
Ja
Inspecties
Neen
Aanpassen
Inventaris
Aanpassing
Vergunning Nodig?
Ja
Opvolging
actieplan
Neen
Bevestiging
Nieuwe inventaris
Communicatie
nieuwe inventaris
Verzoek wijziging
vergunning
Verzoek tot
wijziging
vergunning
end
Page 104 / 166
26/05/2010
CIS-2
Le processus d’inventaire peut être lancé suite aux
événements suivants :
1) Déclaration de modification dans l’inventaire de
l’exploitant
2) Au départ d’un processus d’autorisation ; pour une
nouvelle
autorisation
ou une modification
d’inventaire
3) Suite à une inspection
4) Lorsuqu’une liste de mises à jour est transmise par
un OA
Le processus passe par les étapes suivantes :
1) Si cela concerne une déclaration de modification
d’inventaire, un collaborateur administratif examine
s’il s’agit d’une modification apportée à un
inventaire existant ou d’un tout nouvel inventaire.
1) S’il s’agit d’une modification, la demande est
enregistrée dans le dossier.
2) Cette procédure est appelée depuis le processus
d’autorisation, afin d’enregistrer ou de modifier
l’inventaire.
3) Une modification de l’inventaire peut être
nécessaire suite à une inspection.
4) Ensuite, l’expert fait une évaluation du nouvel
inventaire dans le but d’en vérifier l’exactitude.
5) Ceci peut mener le cas échéant à une inspection
sur place.
6) Sur base de l’inventaire évalué, l’expert consigne
ce nouvel inventaire dans le système. Cela signifie
que les éléments du nouvel inventaire sont ajoutés
à l’inventaire du client ; cela n’implique cependant
pas que ce nouvel inventaire soit autorisé. Pour
cela, le client devra faire une demande.
7) Si cette adaptation d’inventaire a pour conséquence
qu’une adaptation de l’autorisation est nécessaire,
une action de suivi sera enregistrée ; elle indique
que le client doit faire une demande dans un délai
déterminé pour se mettre en règle. Dans le même
temps, une lettre l’invitant à se mettre en règle est
envoyée au client.
8) Si aucune adaptation de l’autorisation n’est exigée,
il y a communication standard du nouvel inventaire
au client.
Page 105 / 166
26/05/2010
CIS-2
2.6.3.
Structures de données
L’inventaire est subdivisé en 4 catégories : ces structures de
données servent uniquement d’exemple ; elles seront plus
amplement spécifiées lors de l’analyse détaillée.
2.6.3.1
Data Item
RAN:
Serial Number
Data Type
Type:
Manufacturer:
Model:
Link to Installation
Status Date
Source Status:
Calibration date
Calibration Certificate
Number
Comments
Lien vers Autres points
de l’inventaire
Page 106 / 166
Straling Generators
Comment
RAD-######
Text (256)
Serial number of
Radiation generator
Dropdown
selectable from
dropdown list of
predefined types
Dropdown (filtered selectable from
by Type if
dropdown list of
selected)
predefined
manufactures
Dropdown (filtered selectable from
by Manufacturer)
dropdown list of
predefined models
RAN
Date Time
Dropdown
Unknown
Cleared
Exported
In storage
In transport
In Use
Lost / Theft
Managed as Waste
Not Imported
Returned to Supplier
Date Time
Text (256)
Text (65535)
RAN
Parents/children
26/05/2010
CIS-2
2.6.3.2 Sources non scellées
Data Item
RAN:
Maximum activity:
Data Type
Scientific Notation
Activity period:
Number
Manufacturer:
Dropdown
Nuclides:
Multiple selections
Physical form:
Dropdown
Link to Installation
Status Date
Source Status:
RAN
Date Time
Dropdown
Physical Barrier :
Multiple selections
Link to associated
RANs
equipment record
Comments
Text(65535)
Lien vers Autres points de RAN
l’inventaire
Page 107 / 166
Comment
UNS-######
Scientific notation and
entered in Ci or Bq
Seconds
Minutes
Hours
Days
Weeks
Months
years
selectable from dropdown
list of predefined
manufactures
multiple selections list of
predefined list of types
Gaseous
Liquid
Solid
Unknown
Cleared
Exported
In storage
In transport
In Use
Lost / Theft
Managed as Waste
Not Imported
Returned to Supplier
multiple selections list of
predefined list of types
Parents/children
26/05/2010
CIS-2
2.6.3.3
Sources scellées
Data Item
RAN:
Serial Number
Activity:
Data Type
Comment
SEA-######
Text(256)
Scientific Notation
Activity Date
Manufacturer:
Date Time
Dropdown
Model:
Dropdown (filtered by
Manufacturer)
Category:
Security Group
ANSI Classification
Capsule Identification
Chemical And Physical
Properties
Internal Number
ISO Compliance:
Location
Source Type
Source Type
Identification
Special form Certificate
Number
Checkbox
Adres
Link to Installation
Manufacturing Date
Registration date
Status Date
Source Status:
Page 108 / 166
selectable from dropdown
list of predefined
manufactures
selectable from dropdown
list of predefined models
Yes/No
String
Recommended Working Number
Life:
Nuclides:
Scientific notation and
entered in Ci or Bq
Seconds
Minutes
Hours
Days
Weeks
Months
years
multiple selections list of
predefined list of types
Date
Date
Date Time
Dropdown
Unknown
Cleared
Exported
In storage
26/05/2010
CIS-2
In transport
In Use
Lost / Theft
Managed as Waste
Not Imported
Returned to Supplier
Customer Audit Date
Physical Barrier :
Security Plan:
Lien vers Autorisation
Link to associated
equipment record
Comments
Lien vers Autres points
de l’inventaire
2.6.3.4
Date Time
multiple selections list of
predefined list of types
Checkbox
Autorisation RAN
RANs
Text(65535)
RAN
multiple selections list of
predefined list of types
Yes/No
Parents/children
Matériaux correspondants
Data Item
RAN:
Serial Number
Type:
Data Type
Text(256)
selectable from
dropdown list of
predefined types
Item Data
Manufacturer:
Model:
Link to Installation
Status Date
Page 109 / 166
Comment
ASE-######
Specific data
associated with the
item. (depends on type
of item)
selectable from
dropdown list of
predefined
manufactures (filtered
by type)
selectable from
dropdown list of
predefined models
(filtered by
manufacturers)
Date Time
26/05/2010
CIS-2
Associated Equipment Dropdown
Status:
Comments
Lien vers Autres
points de l’inventaire
Text(65535)
RAN
Unknown
Cleared
Exported
In storage
In transport
In Use
Lost / Theft
Managed as Waste
Not Imported
Returned to Supplier
Parents/children
2.6.4 Elément d’inventaire « SSHA »
L’élément d’inventaire « SSHA » (Source Scellée de Haute Activité) fait
partie des éléments d’inventaire du type Sources Scellées. Ces sources
sont spécifiques en ce sens qu’elles comportent une fiche de vie
reprenant des zones de données complémentaires qui doivent en
permettre un meilleur suivi. Pour enregistrer une SSHA dans le
système, on utilise le processus d’autorisation (dans ce cas
enregistrement). Une fois la SSHA enregistrée, il est possible d’étayer
la fiche de vie de sorte qu’un historique des modifications apportées à
cet inventaire est tenu à jour. Donc, lorsqu’un élément d’inventaire
SSHA passe en d’autres mains, le propriétaire précédent continue à
figurer dans l’historique du système. La perte ou le vol de telles sources
doit également pouvoir être enregistré dans le système. La fonction de
génération de rapports du système doit permettre de créer des rapports
spécifiques à propos de SSHA.
2.6.5 Elément d’inventaire « Portiques de mesure »
Les portiques de mesure sont considérés comme des éléments
d’inventaire du type « Matériel correspondant ». Pour enregistrer ces
portiques de mesure comme éléments d’inventaire dans le système, on
utilise le processus d’autorisation (dans ce cas d’enregistrement).
Tous les attributs du portique de mesure spécifique sont repris dans le
système. S’il survient un incident au portique de mesure, un incident de
type portique de mesure est créé, et on pourra lier le portique de
mesure (article d’inventaire) à l’incident. Le suivi (y compris le suivi de
l’éventuelle source orpheline) de l’incident se fait par le biais du
processus incidents du système.
Lorsque des sources sont détectées par le portique de mesure, elles ne
provoquent pas toujours un incident (si l’activité demeure sous une
valeur seuil déterminée). Le propriétaire du portique de mesure doit
conserver ces sources (sources orphelines). Elles sont régulièrement
Page 110 / 166
26/05/2010
CIS-2
évacuées en tant que déchets radioactifs. Le propriétaire du portique de
mesure doit périodiquement transmettre à l’AFCN une liste des sources
découvertes. Ces listes doivent pouvoir faire l’objet d’un suivi dans le
système.
La génération de rapports à propos des portiques de mesure et de leur
activité doit être prise en charge par le système.
2.6.6 Eléments d’inventaire Service importation et transport
Eléments d'inventaire venant en appui aux business rules, déclarations
préalables, relevés mensuels et rapports trimestriels.
Dans la mesure où des contrôles des données techniques entre les
transports/importations signalés et les autorisations délivrées sont
prévus, il faut certainement une série de « tableaux sous-jacents » pour
mettre ces données techniques à disposition par le biais de champs
‘dropdown’ ou de fonctions de recherche à l’enregistrement de
l’autorisation : isotopes (avec un certain nombre de caractéristiques
spécifiques), types de colis, types d’aspect, expéditeurs, destinataires,
transporteurs,… A l’enregistrement des déclarations préalables, des
relevés mensuels, des rapports trimestriels, ils peuvent alors être
limités à ce qui a été autorisé.
Liste de certificats et numéros de série modèles de colis
C’est pour le moment un tableau Excel qui est utilisé pour conserver les
principales données des certificats d’agrément, tant belges
qu’étrangers. Mais un minimum de données devra être disponible si
nous voulons établir un lien entre colis validés et autorisations de
transport.
Structure de données des certificats
Donnée
RAN
Référence du certificat
Type de certificat
Nom du modèle
Lien vers Fichier PDF
Agent
Date de délivrance
Date d’échéance
Lien vers Certificat
d’origine
Numéro classement RIS
Numéro archives
Commentaires
Page 111 / 166
Data Type
Comment
CER-######
Dropdown
Dropdown
Hyperlink
M/O/V
Date
Date
26/05/2010
CIS-2
o Toutes les fonctionnalités qui sont disponibles dans la liste
actuelle de certificats (robots de recherche efficaces,
reconnaissance automatique des caractéristiques/propriétés
du modèle de colis sur base du nom des certificats) ;
o La liste des numéros de série des emballages en ordre pour
les « modèles belges de colis » ; cette liste de numéros de
série n’est pas associée à un certificat d’agrément mais au
modèle de colis pour lequel il existe plusieurs certificats
d’agrément (coïncidents ou non) ;
o Bien entendu, les dossiers qui sont traités par le biais de
CIS2 doivent être introduits dans cette liste ; mais une
introduction « manuelle » est également nécessaire pour les
certificats qui ont été délivrés par une instance étrangère et
qui sont valables en Belgique sans que l’AFCN doive fournir
le moindre travail.
Cette fonctionnalité devra encore être évaluée lors de l’analyse détaillée.
Page 112 / 166
26/05/2010
CIS-2
2.7 Facturation
2.7.1 Fonctionnalité spécifique
Redevances uniques
Les redevances uniques sont payées à l’occasion de l’introduction
d’une demande pour l’obtention, d’une autorisation, d’une permission
ou d’un agrément, ou pour le suivi d’un cours.
Les données de paiement de la comptabilité sont les seules preuves
authentiques de paiement. Dans la mesure où aucune autorisation n’est
délivrée tant que la redevance n’a pas été payée, le statut du paiement
doit pouvoir être consulté par les services qui octroient les
autorisations : recherche du client et consultation du statut du paiement.
Les montants facturés sont consignés dans le système de facturation ;
mais ils sont disponibles pour consultation dans CIS-2.
Des échanges fréquents sont donc nécessaires entre le système
comptable et le système d’aide des services d’autorisation, par exemple
sur base quotidienne, afin de synchroniser les deux systèmes.
La gestion des redevances uniques est totalement assurée par le
service de facturation. CIS-2 enverra les données nécessaires sur la
base de critères prédéfinis afin de donner au système de facturation le
signal qu’une facture doit être envoyée. Ensuite, CIS-2 recherchera sur
base quotidienne dans le système de facturation quels sont les
paiements reçus puis il indiquera « paiement reçu » à côté des dossiers
concernés. Si le paiement n’est pas effectué dans le délai imparti, CIS2 marquera la demande « Clôture sans suite » et les données
nécessaires seront envoyées au système de facturation pour générer
une note de crédit pour la redevance.
Taxe annuelle
Un exploitant doit payer une taxe lorsqu’il est autorisé le 1er janvier de
l’année concernée pour un réacteur, un établissement ou une activité
qui est soumis à la taxe.
Pour imputer les taxes, on prend donc pour point de départ
l’autorisation d’une activité, d’un réacteur, d’un établissement ou d’une
installation. C’est donc l’existence d’une autorisation et non le fait de
savoir si l’activité est effective ou le réacteur / l’installation
opérationnel(le) qui détermine si la taxe doit être payée.
Page 113 / 166
26/05/2010
CIS-2
Les autorisations actives constituent le point de départ mais pas le
driver de la facturation. Cela signifie que l’on ne facture pas
nécessairement par autorisation, mais au mégawatt, par réacteur,
établissement, installation ou activité.
En principe, ces taxes se cumulent, à une exception près : un seul
établissement ou réacteur est asujetti à une seule taxe. Si un
établissement ou un réacteur est classé dans plusieurs catégories, la
seule taxe facturée est celle dont le montant est le plus élevé. Il est
donc possible de cumuler un établissement et une activité (par exemple
établissement de classe II et transport). Il est également possible de
cumuler plusieurs activités.
a. Réacteurs
Les réacteurs destinés à la production d’électricité sont taxés au
mégawatt de puissance électrique nette installée (MWe). Les données
actualisées à propos de la puissance électrique nette installée sont
demandées une fois par an à l’exploitant concerné.
Les réacteurs de recherche sont subdivisés en 2 catégories ; la taxe
diffère en fonction de la puissance thermique du réacteur (supérieure
ou inférieure à 5 mégawatts).
La taxe dépend du fait que le réacteur soit ou non autorisé ; le fait que
le réacteur en question soit effectivement en exploitation n’y change
rien. En d’autres termes, tant qu’une autorisation d’exploitation est
active et qu’aucune autorisation de démantèlement n’a encore été
obtenue, la taxe d’exploitation doit être payée. Un réacteur est
considéré en démantèlement dès qu’une autorisation de
démantèlement a été obtenue. Un réacteur ne peut être en même
temps en démantèlement et en exploitation. Un réacteur ne peut donc
faire l’objet que d’une seule taxe.
Les installations qui se trouvent sur le site du réacteur et qui sont
indissociablement liées à l’exploitation du réacteur (par exemple
stockage du combustible usé, installations de traitement des déchets)
ne sont pas facturées distinctement mais sont couvertes par la taxe du
réacteur. D’autres installations présentes sur le site du réacteur (des
accélérateurs de particules par exemple) sont facturées distinctement.
Page 114 / 166
26/05/2010
CIS-2
b. Autres établissements
Un établissement est déterminé par la combinaison d’un lieu
géographique spécifique (une adresse d’exploitation) et d’un
exploitant. 5
Lorsque plusieurs exploitants déploient leurs activités à la même
adresse d’exploitation, il y a en principe plusieurs établissements et il
faudra donc imputer plusieurs redevances. Exemple : un hôpital avec
service de radiologie exploité par X et service de médecine nucléaire
exploité par Y.
Ceci concerne les établissements autorisés en vertu du chapitre II du
RGPRI ; les autorisations sont octroyées à l’exploitant de
l’établissement. On tente d’avoir une relation « un à un » entre
l’établissement et son autorisation, afin d’éviter toute discussion à
propos de la classification des établissements (et de ses conséquences
financières).
Un lieu géographique qui abrite un ou plusieurs accélérateurs de
particules est considéré comme un seul établissement. Le ou les
accélérateurs de particules ne font donc pas partie d’un établissement
de classes 1 ou 2 qui peut se trouver à la même adresse. C’était
également le cas dans le passé. On abandonne toutefois l’ancienne
approche selon laquelle tout accélérateur de particules constituait en
soi un établissement : en d’autres termes, pour plusieurs accélérateurs
de particules sur le même site, une seule redevance doit être payée.
Un site comprenant plusieurs accélérateurs de particules exploités par
le même exploitant forme un seul établissement, peu importe le type
d’accélérateurs de particules (irradiation de patients ou autres
applications). Si 2 types coexistent, on impute donc la redevance la
plus élevée.
Dans le cas d’un établissement, il peut arriver qu’il soit partiellement en
exploitation et partiellement en démantèlement (et dispose donc d’une
autorisation d’exploitation et d’une autorisation de démantèlement). En
vertu du principe général (un seul et même établissement est l’objet
d’une seule redevance), on facture donc uniquement la redevance dont
le montant est le plus élevé (redevance d’exploitation).
5
Un établissement est défini dans le RGPRI comme un « ensemble situé dans une zone
géographique limitée et bien circonscrite, placé sous la responsabilité d'un exploitant unique et
comprenant une ou plusieurs installations où sont exercées une ou des pratiques ou activités
professionnelles visées aux alinéas 1 et 2 de l'article premier ».
Page 115 / 166
26/05/2010
CIS-2
c. Installations mobiles
Pour « l’utilisation, en dehors d’un établissement autorisé, de sources
de rayonnements ionisants qui ne contiennent pas de substances
radioactives », une redevance est prévue par installation mobile. Il
s’agit ici des installations mobiles visées à l’article 5.7.1 du RGPRI et
qui ne contiennent pas de substances radioactives.
Font notamment partie de cette catégorie :
• les bus et remorques dans lesquels sont placés des appareils à
rayons X ;
• les scanners de conteneurs utilisés par la douane et la police.
d. Activités
L’importation et le transport sont considérés comme une activité
distincte et font donc l’objet d’une taxe distincte.
Les taxes de mise à disposition de produits radioactifs destinés à
être utilisés in vivo ou in vitro en médecine humaine ou vétérinaire
(chapitre V) ne sont pas cumulatives. Si un exploitant entre en ligne de
compte pour les deux taxes, c’est la taxe la plus élevée qui prévaut.
Page 116 / 166
26/05/2010
CIS-2
2.7.2 Description du processus
Page 117 / 166
26/05/2010
CIS-2
2.7.3 Structures de données
Les structures de données nécessaires pour faire fonctionner l’interface avec
GLOBE devront être définies lors de l’analyse détaillée.
3
Autres exigences fonctionnelles
3.1 Historique des données
Il va de soi qu’aucune donnée d’un dossier n’est supprimée des données
stockées. Les demandes disparaissent tout au plus de la vue des dossiers à
suivre lorsque ceux-ci sont clôturés, mais elles restent en mémoire. Bien sûr,
l’historique des données concernant les autorisations doit également être
stocké.
Chaque donnée de dossier (par exemple demande, autorisation, inspection,
application de sanctions, inventaire) est unique et contient un historique
complet de la donnée. Donc, la prolongation ou la modification d’une
autorisation donne lieu à une nouvelle version de cette même autorisation ;
dans le système, l’historique de l’ancienne version de la donnée du dossier est
conservé. Il est parfaitement possible cependant d’avoir plusieurs données de
dossier par client.
Pour les données client, il faut également conserver un historique : les
données relatives à la personne et à son adresse sont associées à une
période de validité : les données d’adresse (ses coordonnées) sont par
exemple valables jusqu’au prochain changement d’adresse. Une personne
physique qui devient une personne morale à un certain moment doit
également rester connue comme personne physique.
3.2 Fonctionnalité générale Utilisateurs
3.2.1 Langue du système
Le système doit permettre de prendre en charge les besoins de différents
groupes d’utilisateurs.
L’interface d’utilisateur doit être disponible en anglais, français et néerlandais.
Ce choix de langue est un paramètre lié à l’utilisateur mais n’influence pas la
langue de production de documents standard, car cette langue est déterminée
par la langue du client.
Page 118 / 166
26/05/2010
CIS-2
3.2.2 Saisie automatique de champs de données
Avec cette fonctionnalité, le système complète intelligemment les zones de
données sur les écrans avec des valeurs qui sont déterminées suivant des
business rules. Ces valeurs doivent pouvoir être calculées ou être de simples
valeurs standard.
3.2.3 Ecrasement de valeurs standard
Cette fonctionnalité doit permettre à l’utilisateur d’écraser les valeurs
complétées comme décrit au paragraphe ci-dessus.
3.2.4 Annexion de document
Le système doit prévoir que, le cas échéant, l’utilisateur ait la possibilité de
charger des documents et de les relier au record actif. Ces documents doivent
être présentés sous la forme de liens, afin de pouvoir être affichés sur simple
demande. Pour la sauvegarde de documents, l’AFCN dispose d’un Document
& Record Management System (RMS). Voir section 3.3.6Fout!
Verwijzingsbron niet gevonden. pour plus d’informations sur l’interface avec
le système RMS.
L’AFCN traite dans certains cas des documents ayant un certain niveau de
sécurité. Cela veut dire que ces documents ne peuvent pas être conservés
dans le système. Il doit donc être possible, pour ces documents, d’introduire
une référence dans le système afin de pouvoir les retrouver dans les archives
ou dans une zone sécurisée.
3.2.5 Création de documents standard
Le système doit prévoir la possibilité de créer des documents standard, basés
sur des modèles. Ces modèles proviendront du système de gestion
documentaire et seront complétés avec des informations disponibles dans le
système. Le tout sur base d’une fonctionnalité mail-merge. Il doit être possible
d’ajouter ou de supprimer dynamiquement des paragraphes entiers dans un
document en fonction de conditions bien déterminées dans le système. Il faut
également prévoir l’ajout d’une copie numérique de la signature dans le
document au moment où le titulaire de cette signature donne son approbation
au contenu du document. A partir de ce moment, plus aucune modification ne
peut être apportée au document, à moins qu’il ne soit à nouveau remis en
traitement. Il peut également arriver que plusieurs personnes doivent apposer
leur « signature » au document.
3.2.6 Interface utilisateurs graphique
Le système doit comporter une interface utilisateurs graphique facile à
comprendre et à utiliser par différents niveaux d’utilisateurs. Pour limiter la
courbe d’apprentissage pour l’utilisateur, l’interface utilisateurs doit être basée
sur des principes existants et généralement utilisés. L’interface utilisateurs doit
autant que possible faire appel à des dropdown picklists, tickboxes, date
widgets, etc., qui contribuent à une qualité maximale des données. Les
champs de texte libre doivent permettre de formater le texte. Chaque champ
doit, à l’aide de tooltips, donner un bref descriptif de l’input ou de la
Page 119 / 166
26/05/2010
CIS-2
fonctionnalité attendu. Le système doit également être doté d’une fonction
d’aide complète à laquelle l’utilisateur peut recourir à tout moment.
3.2.7 Copy Records
Le système doit permettre de copier n’importe quel record et de l’utiliser
comme point de départ pour créer un nouveau record. Mais il est clair que le
nouveau record ne sera plus lié à l’ancien record. Le but est de pouvoir créer
très rapidement et efficacement des records similaires où la plupart des
informations sont reprises, mais où les informations spécifiques sont remises
aux valeurs par défaut ou restent en blanc. Cela devrait pouvoir se faire grâce
à la fonction classique copy/paste (ou drag/drop), comme dans d’autres
applications.
Cette fonction permet de créer différents template records qui pourront
continuer à être utilisés.
3.2.8 Suppression de records
Le système doit à tout prix éviter que des records soient supprimés. Le
système doit marquer les records comme étant supprimés, mais l’information
doit être conservée et rester disponible aux fins de génération de rapports.
3.2.9 Impression de documents
Le système doit permettre d’envoyer des rapports ou des documents vers
différentes imprimantes. L’utilisateur doit pouvoir paramétrer une imprimante
standard mais aussi la modifier selon le document. Le fait qu’un document
(standard) soit imprimé (pour expédition par la poste) doit être enregistré dans
le système afin de conserver un historique de l’action.
3.3 Interfaces système
3.3.1 Interface avec GLOBE
GLOBE est le progiciel comptable utilisé au sein de l’AFCN. Il y a
intégration à partir du système actuel. Cette intégration a été automatisée,
mais il faudra la réexaminer pour répondre aux exigences de CIS-2.
Le tableau ci-après montre le flux d’intégration actuel entre le système actuel
et GLOBE.
Page 120 / 166
26/05/2010
CIS-2
3.3.2 Entre les services opérationnels
L’octroi d’une autorisation dépend dans certains cas d’informations provenant
d’autres services. Pour une autorisation personnelle par exemple,
l’établissement qui emploie la personne à autoriser doit être correctement
autorisé ; pour un transport, l’établissement de destination doit être
correctement autorisé.
Si une simple consultation du statut de l’autorisation de l’établissement
concerné ne suffit pas (en somme, la compétence des gestionnaires de
dossiers transport et applications médicales ne couvre pas les établissements
concernés), les informations doivent être demandées au gestionnaire de
dossier Etablissements.
Cette « demande interne » doit, avec une série de données relatives à la
demande, pouvoir être attribuée à un gestionnaire de dossier d’un autre
service afin que cette demande vienne compléter ses tâches en cours.
Il peut également arriver que 2 services différents soient amenés à travailler
sur un même dossier. Le système doit dès lors avoir la flexibilité suffisante
pour aasurer la circulation des dossiers entre les différents services.
Dans l’ensemble, pour tout le système, il convient d’imaginer un outil de
notification pour avertir des utilisateurs spécifiques lorsque des modifications
importantes sont apportées aux données relatives à la personne et à son
adresse ou bien en cas de transfert, de fermeture d’établissements, etc.
Page 121 / 166
26/05/2010
CIS-2
3.3.3 Interface avec le système d’email
Le système de courrier électronique standard de l’AFCN est MS Exchange. Le
nouveau système doit donc pouvoir s’intégrer sans aucun problème à ce
système.
L’utilisateur doit avoir la possibilité d’envoyer des emails depuis l’application
sans devoir la quitter. Les emails entrants doivent automatiquement être reliés
au dossier du client. Les utilisateurs doivent pouvoir accéder à ces emails
dans l’application.
3.3.4 Interface avec les bases de données des administrations
Les administrations mettent à disposition une série de bases de données pour
la validation des données. Ces bases de données peuvent servir d’« authentic
source » pour les données des clients qui sont stockées dans CIS-2. Le
fournisseur est censé livrer ces interfaces.
Pour CIS-2, il faudra établir des communications avec les bases de données
suivantes.
BCE : Banque-Carrefour des Entreprises : pour la validation des données
concernant les entreprises
BCSS : Banque-Carrefour de la Sécurité Sociale :
RN : Registre National : pour la validation des informations concernant les
personnes physiques.
Vous trouverez plus de détails sur le site du service public fédéral ICT
http://www.fedict.belgium.be/fr/service_catalogue/
Plus précisément, il faudra une intégration avec le Federal Service Bus. Pour
des informations plus spécifiques sur ce FSB :
http://www.fedict.belgium.be/fr/binaries/AppIM_FSB_FR_Pr%C3%A9sentation
ServCatal_V2.0_tcm166-63052.pdf
FEDICT met à disposition sur internet les fichiers WDSL des services offerts.
On peut les retrouver sur :
http://registry.fsb.pr.belgium.be
3.3.5 Interface avec ICSRS
La base de données ICSRS, une base de données mise à jour par l’AIEA, elle
contient des informations sur les sources scellées ainsi que sur les fabricants
et les modèles d’appareils disponibles sur le marché.
Page 122 / 166
26/05/2010
CIS-2
Cette base de données est accessible uniquement aux personnes
enregistrées auprès de l’AIEA. Elle doit pouvoir être consultée facilement à
partir de CIS-2, avec un login distinct pour y accéder.
Bien qu’il ne soit pas possible de relier les deux systèmes (pour raison de
politique au sein de l’AIEA), nous chargerons tout de même la base de
données de fabricants et de modèles fournie par l’AIEA.
Le site peut être trouvé sur :
http://icsrs.iaea.org/
Cette base de données constituera l’« Authentic Source » pour les modèles et
fabricants pour les données d’inventaire.
3.3.6 Portail
Le suivi des sources SSHA a été retenu comme projet pilote pour la fonction
portail et l’authentification par eID. La fonctionnalité à prévoir peut être
subdivisée comme suit :
1) Enregistrement d’une nouvelle SSHA : Cet enregistrement est effectué par le
fabricant ou le fournisseur de la SSHA au moyen d’un formulaire disponible sur le
web qui concerne les données de la SSHA. Dans la mesure où le nombre de
fabricants ou de fournisseurs est très limité, on indiquera manuellement dans le
système quelles sont les personnes physiques qui peuvent exercer cette fonction.
Elles devront cependant s’identifier dans le système grâce à leur eID.
2) Octroi des droits pour la mise à jour des données SSHA : Pour chaque
exploitant en possession d’une ou de plusieurs SSHA, les données concernant
cette ou ces SSHA doivent être actualisées. Le détenteur (personne morale) de la
SSHA doit pour cela désigner une personne physique. La personne physique
initiale qui peut octroyer les droits devra d’abord être connue dans le système
(introduction manuelle par un collaborateur administratif de l’AFCN). Ensuite,
cette personne physique peut se connecter avec son eID et a l’option d’accorder
à d’autres personnes physiques les droits d’assurer l’actualisationdes mêmes
sources SSHA. Cet octroi de droits se fait sur la base du numéro de registre
national de ces personnes. En d’autres termes, le système doit enregistrer les
personnes physiques qui peuvent assurer l’actualisation des sources SSHA de
telle ou telle personne morale.
3) Transfert de sources : Lorsqu’une SSHA préparée par un fabricant est vendue à
un exploitant, ce transfert doit être enregistré dans le système. De même, si une
source change d’exploitant, les exploitants doivent l’enregistrer dans le système.
Ce transfert peut s’effectuer facilement en introduisant le numéro BCE du nouvel
exploitant (qui doit être connu du système). La source SSHA est alors associée
au nouvel exploitant et ce dernier devra à l’avenir compléter la fiche de vie. Mais,
Page 123 / 166
26/05/2010
CIS-2
pour ce transfert, il faut que le destinataire de la SSHA soit titulaire d’une
autorisation de transport ainsi que d’une autorisation d’exploitation. Le système
devra opérer la validation requise et avertir l’utilisateur si les autorisations
requises ne sont pas disponibles. Les business rules précises seront déterminées
lors de l’analyse détaillée.
4) Confirmation du contrôle de la source : Une date et le nom de l’établissement
qui effectue le contrôle sont enregistrés sur la fiche de vie de la SSHA.
5) Confirmation d’une SSHA inactive : Dans la mesure où l’activité d’une SSHA
diminue avec le temps, ladite activité deviendra un moment donné inférieure à
une valeur seuil. A partir de ce moment, la SSHA n’est plus considérée comme
une SSHA et il n’est plus nécessaire d’actualiser sa fiche de vie. La SSHA peut
donc être supprimée de la liste des SSHA ACTIVES. Pour des raisons de
traçabilité, les informations concernant cette SSHA ne sont bien sûr pas
supprimées du système. Comme la durée de vie active d’une SSHA peut être
calculée en se basant sur la demi-vie de la source, le système calculera la durée
de vie escomptée de la source et avertira le détenteur à temps du fait que la
source doit être effacée du système. Ceci peut se faire par email.
3.3.7 Interface avec Telerad
Le réseau Telerad est un réseau qui mesure en permanence le rayonnement
sur le territoire belge. Ce réseau génère des alarmes lorsque certaines
valeurs sont dépassées. Cela donne habituellement lieu à un incident, qui doit
pouvoir être enregistré et suivi dans CIS-2. A chaque alarme, l’application
Panorama qui génère les alarmes envoie un email dans un format standard.
Ces emails doivent pouvoir être introduits automatiquement dans le système,
et créer ou adapter un record d’incident. Les emails correspondant à la même
identification d’incident devront être mis en corrélation dans le même dossier.
Voici une séquence type pour un incident Telerad :
•
•
•
•
Début de l’incident : L’application Panorama envoie un email vers CIS2, ce qui crée un incident de type Telerad sur base des données
reprises dans l’email.
L’alarme est confirmée par l’expert : Un nouveau mail est envoyé vers
système. Cet email est automatiquement associé à l’incident
correspondant créé précédemment.
L’alarme est supprimée : Cela signifie qu’il n’y a plus de dépassement
de la valeur seuil; à ce moment, un autre mail est envoyé vers CIS-2.
Après l’analyse d’un expert, l’incident est complété dans le système
avec les informations nécessaires et clôturé par l’expert.
3.3.8 Interface avec le Record Management System
Le Document & Record Management System choisi est une solution
développée à partir de SharePoint, Méridio et IDOL ; elle sera implémentée à
l’AFCN dans le courant de 2010.
Page 124 / 166
26/05/2010
CIS-2
L’objectif consiste à conserver dans le système RMS tous les documents
traités par CIS-2 (si nécessaire). Ceci s’applique aux documents scannés
(copies de diplômes par exemple), aux emails avec attachments et aux
documents produits par le système même (par exemple : autorisations,
rapports d’inspection, etc.).
Il faut prévoir dans CIS-2 une mise en file d’attente que l’on peut appeler à
partir de RMS, afin que l’on puisse attribuer des documents entrants à un
dossier.
En outre, les modèles de document utilisés par CIS-2 devront provenir du.
Il conviendra également de trouver une méthode pour que CIS-2 connaisse et
utilise les structures Metadata exactes du système de gestion documentaire.
Cette interface doit être 100% transparente pour l’utilisateur final de CIS-2 et
respecter les droits d’accès qui ont été attribués à l’utilisateur final pour son
rôle.
3.4
Workflow
Le système doit être doté d’une fonctionnalité workflow.
Le workflow proposé doit être un système de workflow « enterprise »
permettant, sur la base de business rules ou de critères présélectionnés, de
modifier le statut de dossiers, d’entreprendre une action ou de changer le
flow du processus. Des non techniciens doivent facilement pouvoir assurer la
maintenance de ce système de workflow.
Dans le système de workflow, il faudra travailler avec des « work queues » à
différents niveaux (par exemple département et individu), et il sera facile de
changer des items de file.
La fonctionnalité workflow doit être fondée sur le rôle, mais peut aussi
requérir que des utilisateurs spécifiques obtiennent certains droits
spécifiques. Voici les rôles déjà identifiés pour le moment :
1. Collaborateur administratif
2. Expert
3. Inspecteur nucléaire
4. Service Communication
5. Cellule Gestion des données
6. Accueil
7. Rôle de garde général
8. Chef de service
9. Chef de département
10. Directeur général
Cette liste doit pouvoir être facilement étendue à de nouveaux rôles.
Page 125 / 166
26/05/2010
CIS-2
3.5
Statistiques et rapports
Lorsque les données sont correctement introduites dans une base de
données centrale, les possibilités de rapports et de statistiques sont
illimitées.
Une approche dashboard pour l’étude des statistiques est prévue à l’intention
du management.
Le système doit offrir la possibilité de définir des KPI permettant de donner
de la visibilité aux performances des processus qui sont utilisés au sein de
l’organisation. En d’autres termes, ces KPI doivent être fondés sur la durée
que nécessitent certaines actions dans le système. Ces KPI doivent pouvoir
être définis au niveau du département mais il doit être possible d’analyser
ces informations par le biais d’une fonction « drill-down » et d’établir des
rapports. En ce moment, une série de KPI ont été définis, mais le système
actuel ne permet pas d’établir des rapports relatifs à des informations
temporelles concernant des actions. Lors de l’analyse détaillée, il faudra
donc décider quels sont les rapports KPI à prévoir pour les différents
départements.
Le système doit prévoir la possibilité d’afficher les rapports à l’écran et de les
imprimer sur papier.
Le système doit être doté d’une fonction flexible de génération de rapports
permettant à l’utilisateur de sélectionner lui-même les zones qu’il souhaite
afficher. Il doit être possible d’exécuter des fonctions arithmétiques sur
certains éléments d’un rapport, et de représenter le rapport sous forme
graphique. Si ces fonctions ne sont pas prévues dans la solution, il faudra
éventuellement un data warehouse complémentaire avec module de
Business Intelligence. Le prix doit l’indiquer clairement, tant pour le hardware
que pour le logiciel.
Une fonction standard doit permettre d’exporter un rapport vers une autre
application (Excel par exemple).
Le système doit pouvoir générer une série de rapports standard
(fréquemment utilisés) qui peuvent facilement servir de point de départ pour
créer un nouveau rapport. Ce nouveau rapport doit pouvoir être publié pour
usage propre ou, si l’utilisateur a les droits nécessaires, être publié sous la
forme d’une nouveau rapport standard utilisable par tout le département ou
l’ensemble de l’organisation.
La possibilité d’établissement de rapports pour chaque service doit encore
être définie, mais voici quelques suggestions :
Customer Status
Current Associated Equipment of a Customer
Page 126 / 166
26/05/2010
CIS-2
Current Radiation Generators of a Customer
Current Sealed Sources of a Customer
Current Unsealed Sources of a Customer
Customers involved in Radiation Events
Non-Compliances of Last Inspection
Open Enforcements of a Customer
Valid Authorizations for a Customer
Workers in a Customer
Inventory
Active Customers by Practice
Associated Equipment authorized to, but not yet exported
Associated Equipment authorized to, but not yet imported
Associated Equipment authorized to, but not yet transferred to the
recipient
Radiation Generators authorized to, but not yet exported
Radiation Generators authorized to, but not yet imported
Radiation Generators authorized to, but not yet transferred to the
recipient
Sealed Sources authorized to, but not yet imported
Sealed Sources authorized to, but not yet transferred to the recipient
Sealed Sources in a Category
Sealed Sources in a Security Group
Unsealed Sources authorized to, but not yet imported
Unsealed Sources authorized to, but not yet transferred to the
recipient
Requests:
Open requests
Requests with certain status
Requests with expired deadlines or coming deadlines
Authorization
Authorization Process Overview
Authorizations Expiring
Authorizations Issued
Authorizations Pending
Authorizations for a specific isotope
Authorizations for a certain type of package
List of inscriptions for a specific trainingcourse or examen.
Authorized Customers in a Practice
Non-authorized Customers in a Practice
Inspections
Enforcement Actions related to an Inspection
Inspection Overview
Inspections Carried out
Page 127 / 166
26/05/2010
CIS-2
Inspections Pending
Non-Compliances in an Inspection
Enforcements
Closed Enforcements
Enforcement Actions by an Authority
Inspections related to an Enforcement Action
Open Enforcements
Workers
Dose Distribution in a Practice
Doses exceeding Dose Limits
Doses received by a Worker
Training Occasions of a Worker
History
Calibration History of a Radiation Generator
History of a Sealed Source
History of a Worker
History of an Associated Equipment
History of an Unsealed Source
History of Equipment associated to an Unsealed Source
History of Equipment associated to a Sealed Source
History of Sealed Sources to associated Equipment
History of Unsealed Sources to associated Equipment
Radiation Events
Radiation Events
Radiation Events in which a Customer was involved
Radiation Events involving Persons
Radiation Events of a given Type
Radiation Generators involved in an Radiation Events
Sealed Sources involved in an Radiation Events
Unsealed Sources involved in an Radiation Events
Workers involved in an Radiation Events
Inventory
Number of Associated Equipment by type
Number of Facilities using Associate Equipment by Type
Number of Facilities using Generators by Type
Number of Generators by type
Number of Sealed Sources by Category
Number of Sealed Sources by Nuclide
Number of Sealed Sources by Security Group
Page 128 / 166
26/05/2010
CIS-2
Authorizations
Number of Authorizations issued in a period
Inspections
Frequency of Non-Compliances
Number of Inspections by Inspector
Number of Inspections by Practice
Number of Non-Compliances by Practice
Notification/monthly reports/ 3-monthly reports:
Number of transport notified for a certain date
Monthly (3-monthly) reports received
Enforcement
Number of Enforcement Actions by Practice
Radiation Events
Number of Radiation Events by Practice
Number of Radiation Events by Type
Number of Workers involved in Radiation Events
4
Migration de données
Les données existantes doivent être transférées dans le nouveau système.
On peut distinguer 3 types de migration :
1) Migration du système CIS-1 actuel. CIS-1 étant composé d’une base de
données relationnelle, il doit être possible de transférer les données
structurées vers la nouvelle application. Dans le système CIS-1 actuel,
les documents produits (autorisations par exemple) sont conservés au
format pdf sur un serveur de fichiers. L’objectif est la migration correcte
de ces fichiers pdf vers le nouveau système et leur reprise en
attachments dans les dossiers.
Le système CIS-1 actuel se compose d’environ :
- 22000 personnes physiques et renseignements y afférents
- 12500 personnes morales et renseignements y afférents
- 26000 demandes
o 141000 checklists afférentes aux demandes
o 33000 conditions générales
- 36000 autorisations
- 42000 déclarations préalables
o 45000 détails de déclarations préalables
- 35000 records avec relevés de transport mensuels
o 7000 détails de relevés de transport mensuels
Page 129 / 166
26/05/2010
CIS-2
2) Migration de fichiers Excel et Access. Ces fichiers ont été créés par
l’utilisateur même et comportent souvent des informations en double
(nom du client ou numéro d’autorisation par exemple) par rapport à
CIS-1. Il s’agit principalement d’informations en rapport avec le
processus d’inspection, d’incident ou d’application de sanctions. Un
mappage entre les fichiers Excel & Access et les nouvelles structures
de données dans CIS-2 (l’ordre de grandeur de ces informations est
habituellement relativement faible ; quelques centaines de records)
devra avoir lieu. Le nombre de fichiers Excel et Access qui devront être
chargés s’élève à 15 environ.
3) Informations d’inventaire : Ces informations, fournies par des parties
tierces (organismes agréés, ONDRAF), comportent les informations
nécessaires afin de constituer l’inventaire du parc radiologique. Nous
parlons ici de dizaines de milliers de records, qui devront être chargés
et reliés aux clients correspondants. Il est clair que la procédure doit
être automatisée.
Ces procédures et d’éventuels autres outils nécessaires pour opérer toute
la migration des données devront être livrés par le fournisseur.
5
Test & Pilot & Go-Live
Le fournisseur est supposé développer un plan d’essai complet assorti des
test scripts requis, qui peuvent être utilisés à la fois pour l’acceptation de
l’utilisateur, l’intégration, la migration et les tests de performance.
Le système aura cependant déjà été testé au préalable par le fournisseur
et les résultats des tests auront été mis à disposition de l’AFCN avant le
début des essais qu’elle doit effectuer. Les tests de performance se feront
sur base d’un load test du système avec des utilisateurs simulés.
Pendant le projet, une série de sessions User Review doit être prévue, sur
base de processus totalement finalisés. En d’autres termes, chacun des 6
processus principaux mis en œuvre est soumis à une session User Review
avec les utilisateurs clés. Ces sessions User Review seront de préférence
organisées par département dans la mesure où les besoins fonctionnels
des divers départements diffèrent.
Durant le projet, l’AFCN veut prévoir les essais formels suivants :
1) Essai d’acceptation de l’utilisateur pour la phase pilote ;
2) Essai du système par l’IT.
La phase pilote se déroulera en plusieurs (3) itérations, puis le Go-Live se
fera en mode graduel (par processus).
Page 130 / 166
26/05/2010
CIS-2
Detail Configur Datamigratie Acceptatie
analyse
atie
& Testen
testen
Piloot Iteratie 1 Piloot Iteratie 2 Piloot Iteratie 3
Vergunningen &
Inventaris & Facturatie
L + KU
L
L
KU
M V N
Inspecties
L + KU
L
L
KU
Incidenten
L + KU
L
L
KU
Sanctionering
L + KU
L
L
KU
M V N
M V N
M V N
M V N
M V N
M V N
M V N
M V N
M V N
M V N
IT
M V N
M V N
IT
M V N
M V N
L = Leverancier
M = Medische Toepassingen
N = Nucleaire Basisinrichtingen
V= Beveiliging & Vervoer
IT = Informatica dienst
KU = Key Users
6
Support et maintenance
Un contrat de maintenance doit être conclu pour une durée de 3 ans.
Hardware :
- Réparations dans le cadre d’un SLA défini en fonction de l’importance
des serveurs
- Assistance technique
- Services pack, patches…
Logiciel :
- Mises à jour
- Correction de bugs
- Adaptations nécessaires en fonction de l’évolution des systèmes
d’exploitation
- Services pack, patches…
Un contrat de 3 ans doit être conclu en ce qui concerne l’assistance du
service interne ICT sur une base 9-5 pendant les jours de la semaine.
7
Exigences techniques
7.1 Performances du système
Le système doit répondre aux critères suivants axés sur l’expérience de
l’utilisateur final.
0,1 seconde : Limite de réaction du système lorsqu’un utilisateur manipule
des objets. Cela veut dire que lorsque, par exemple, un utilisateur
sélectionne une colonne, il ne peut pas y avoir plus de 0,1 seconde avant
que ledit utilisateur ne voie que la colonne est sélectionnée. Idéalement, la
colonne devrait aussi être triée dans ce délai.
Page 131 / 166
Hando
ver
Go-Live
26/05/2010
IT
M V N
IT
CIS-2
1 seconde : Limite maximale pour l’interaction avec le système. Cela
signifie que le tri d’une colonne doit se faire dans un délai d’une seconde.
Si une transaction dure tout de même plus d’une seconde, le système doit
l’indiquer, par exemple en modifiant la forme du curseur en un sablier.
10 secondes : Si une transaction avec le système dure plus de 10
secondes (par exemple chargement d’un fichier), le système doit l’indiquer
par le biais d’une barre de progression.
7.2 Environnement technique
Le système doit être intégré dans l’environnement technique actuel de
l’AFCN. Si ce n’est pas possible, le soumissionnaire doit décrire les
adaptations qui doivent être apportées à l’environnement technique et les
prendre en compte dans le tableau des prix. Il doit alors proposer
également une solution disaster recovery & high availability et la reprendre
dans le tableau des prix.
Le soumissionnaire devra en tout cas décrire une procédure de disaster
recovery pour l’application et l’infrastructure que l’application utilise.
Le soumissionnaire devra établir un plan de capacité dans lequel il décrit la
croissance de l’application attendue sur base de sa conception.
En outre, les procédures opérationnelles nécessaires à la maintenance
quotidienne de l’application doivent être documentées (par exemple :
backup & récupération du processus, défragmentation des bases de
données, batch jobs, etc.). Ceci fera partie de la formation prodiguée au
personnel ICT.
La section suivante décrit de manière non exhaustive les exigences
relatives à l’installation d’applications ICT à l’Agence. L’appréciation de
l’adéquation technique d’une application dépend évidemment des
spécifications correctes et de l’évaluation qualitative de ces spécifications.
Conditions techniques : spécifications ICT
Principes de base installation d’applications
Hébergement interne d’applications et de données
L’Agence dispose d’une infrastructure et de moyens de communication
propres. Pour raisons de sécurité et de gestion, toutes les applications,
qu’elles soient utilisées en interne par les collaborateurs ou en externe par
le public, les titulaires d’autorisations, les administrations ou toute autre
instance ou organisation, sont hébergées dans l’infrastructure de l’Agence.
Page 132 / 166
26/05/2010
CIS-2
Le même principe s’applique aux données (opérationnelles) gérées,
notamment documents électroniques, informations concernant les
autorisations, rapports d’inspection, résultats de mesure du réseau Telerad
ou tout autre type de données numériques ou numérisées.
L’hébergement interne s’applique aux applications achetées comme aux
applications développées.
Hébergement externe d’applications ou de données
Il est possible de s’écarter de l’hébergement interne si les circonstances le
réclament ou si c’est préférable pour des raisons clairement fondées. Dans
ce cas, l’Agence exigera les mêmes garanties des parties externes qui
gèrent les applications ou les données.
Plus spécifiquement, l’Agence exige toujours au minimum le respect des
exigences légales en matière de respect de la vie privée et de caractère
confidentiel des informations (suivant classification).
D’autre part, les parties externes devront atteindre le même niveau de
qualité pour ce qui concerne la gestion et le stockage de données
(sécurité, redundancy/disaster recovery,…). Les parties externes devront
soumettre un SLA complet et contraignant, par lequel l’Agence peut
prouver qu’elle est en mesure de respecter ses obligations publiques.
L’appréciation du respect des exigences de qualité dépend bien sûr des
exigences spécifiques s’appliquant au domaine de l’application ou au type
de données.
Intégration dans l’infrastructure
Chaque application doit être le plus possible compatible avec le hardware
et les logiciels de l’infrastructure de l’Agence et, s’il le faut, utiliser les
moyens de communication existants.
La compatibilité avec le hardware et les logiciels existants permet de
garantir au sein de l’Agence le même niveau de service que pour toute
autre application, par exemple la gestion de l’infrastructure, les backups, le
disaster recovery,…
Une homogénéité maximale doit être recherchée.
Toutes les données opérationnelles doivent être hébergées sur les
serveurs internes.
Page 133 / 166
26/05/2010
CIS-2
Hardware
En dehors de l’éventuelle extension du hardware existant (upscaling),
l’achat de hardware spécifique pour de nouvelles applications doit être
évité.
Les nouvelles applications ne peuvent pas modifier la topologie du réseau
existant, sauf si l’inévitabilité de ces modifications peut être prouvée vu le
type d’application et le volume de données.
Si du matériel spécifique doit être acheté, l’offre doit explicitement le
prévoir.
Exemple : le choix se porte sur des applications n’exigeant pas de serveur
physique distinct. Cependant, les volumes ou des exigences de
performance peuvent éventuellement entraîner une extension des serveurs
existants.
Logiciels
Les nouvelles applications doivent utiliser les logiciels existants (serveur de
messagerie, base de données, serveur internet,…) sauf si l’Agence ne
dispose pas encore du logiciel spécifique. Dans ce cas, ledit logiciel
spécifique doit explicitement faire partie de l’achat de la nouvelle
application.
Ce nouveau logiciel devra lui aussi respecter les exigences de
l’infrastructure.
Les nouvelles applications ne peuvent en aucun cas exiger des
adaptations qui mettent en péril l’utilisation d’autres applications. De plus,
elles ne peuvent exiger aucune adaptation (customisation), par exemple du
système d’exploitation ou d’autres applications sur les serveurs.
Les nouvelles applications ne peuvent adapter la configuration des PC que
dans une certaine mesure. L’adaptation de droits, le contournement de
mesures de sécurité ne sont pas admis.
Les nouvelles applications ne peuvent pas exiger l’installation d’autres
logiciels « serveur » comme des bases de données et des serveurs web
sur des PC locaux. Les PC ne peuvent par conséquent pas servir de
serveurs à quelque fin que ce soit, pour des raisons évidentes :
- Charge non prévue du réseau
- Sécurité (accès physique aux PC et au réseau, vol,…)
- Absence du même type de mécanismes de gestion que sur les
serveurs
- Pas de redondance,…
Page 134 / 166
26/05/2010
CIS-2
Les applications ne peuvent pas être sécurisées avec une clé matérielle et
doivent pouvoir fonctionner dans un environnement virtuel. Une éventuelle
sécurité ne peut pas dépendre de données matérielles spécifiques.
Les applications ne peuvent pas être livrées uniquement pour un
environnement de production, mais aussi pour un environnement
d’acceptation et (éventuellement) de développement.
Sécurité
Les nouvelles applications ne peuvent pas mettre en danger la sécurité de
l’infrastructure.
Exemple : L’installation d’une ligne de communication externe distincte
directement sur l’infrastructure est interdite. Toutes les communications
doivent passer par le firewall de l’Agence.
Intégration à des outils de gestion de l’Agence
Les applications ne doivent pas seulement être compatibles au niveau
opérationnel
mais
aussi
au
niveau
de
la
gestion.
Non exhaustif :
Installation/gestion : Les applications doivent être totalement conformes
aux normes en usage, par exemple à quel endroit quelle partie est installée
et de quelle manière. Les données doivent être séparées des applications
comme d’usage.
Les applications doivent pouvoir être étendues avec les deployment tools
existants. Il en va de même pour les patches.
Deployment : Si l’application a également une partie client, le logiciel client
doit pouvoir être étendu aux PC à l’aide des mécanismes de déploiement
existants.
Monitoring : Les applications doivent générer des loggings ou alarmes qui
peuvent être intégrés aux outils de monitoring existants. Ceci s’applique au
fonctionnement de l’application même et aux éventuels « triggers »
opérationnels (par exemple envoi de mails etc.).
Backup : L’Agence doit pouvoir faire à tout moment les backups
nécessaires de l’application, de la configuration et des données
opérationnelles ; donc, si nécessaire, redémarrer l’application dans un
délai raisonnable sur un autre serveur.
Compliance Check-list Infrastructure Agence
Infrastructure Serveur
Hardware :
Page 135 / 166
26/05/2010
CIS-2
Domaine AFCN :
Stockage : centralisé sur SAN type HP EVA 4400 sur FC SCSCI 600 Go
ou FC FATA 1TB + Server Backup HP DL380 et Tape Library HP
MSL6030.
Espace de virtualisation VMWare ESX 4.0 vSphere sur Server Blade HP
BL460c réparti sur 2 enclosures différentes HP c7000 + environnement
DRS.
Domaine TELERAD :
Stockage : centralisé sur SAN type HP EVA 4400 sur FC SCSCI 600 Go
ou FC FATA 1 TB + Server Backup HP DL380 et Tape Library HP
MSL6030.
Espace de virtualisation VMWare ESX 4.0 vSphere sur Server Blade HP
BL460c réparti sur 2 clusters VMware sur 2 sites différents (HP c7000) +
environnement DRS.
Système d’exploitation : Windows 2003R2
Logiciel serveur :
Bases de données : MS-SQL 2005 (AFCN), MS-SQL 2008 (Telerad)
Serveurs internet : MS-II6, ASP ASPNET 2.0 & 3.5
Accès internet : Proxy/Reverse Proxy MS-ISA 2006
Passerelle SMS : Derdack Message Master
Gestion de documents : MS-Sharepoint 2007
Gestion et monitoring : SCOM, HP SIM, Castel Rock SNMPc
Mail Relay et Mail Connector : Exchange 2003.
Logiciel VMWare Tools ou HP SmartStart Agent (Management)
Logiciel SCOM Agent (Monitoring)
Logiciel HP Dataprotector Disk Agent (Backup)
Logiciel anti-virus McAfee 8.7i (Security)
Infrastructure client
100 PC Core Duo 2, RAM 1 Go, HDD 80 Go + laptops Dell Centrino Duo,
RAM 2 Go, HDD 100 Go
Système d’exploitation ed : Windows XP sp3, IE8
Logiciel : MS-Office 2003 pro, en option MS-Visio,…
Antivirus : McAfee 8.7i
Infrastructure de communication
Réseau interne : Gigabit entre les serveurs, 100 Mb avec les clients
Accès direct entre serveurs ou clients avec des parties externes interdit à
tout moment (accès possible via services VPN ou DMZ)
Connexion internet 10 Mbps avec serveur fixe IP/site internet/mail
Développement
Page 136 / 166
26/05/2010
CIS-2
Si une application doit être développée en tout ou en partie dans l’Agence
ou si l’application est développée à l’extérieur de l’Agence mais que
l’Agence disposera du code source aux fins de maintenance ultérieure,
l’application doit être développée avec les outils suivants :
MS .NET Framework, MS-Visual Studio
CVS: MS Visual Sourcesafe
Les formats suivants
développement :
Formats MS-Office
MS-Project
MS-Visio
Enterprise Architect
sont
autorisés
pour
la
documentation
de
7.3 Audit Trail
Le système doit faire un logging complet des activités menées par les
utilisateurs. Pour chaque activité, le système doit conserver le moment,
l’utilisateur et les modifications apportées.
Tous les loggings du système, réussis ou non, doivent être enregistrés.
7.4 Authentification
L’authentification se fera sur base de l’Active Directory central opérationnel
au sein de l’AFCN. Le système doit donc intégrer AD.
Dans la mesure où l’objectif est de mettre à l’avenir les informations à
disposition du monde extérieur via une fonction d’ePortal, le système doit
également pouvoir intégrer cet ePortal. On part du principe que
l’authentification de l’utilisateur de l’ePortal se fera par son eID ; l’utilisateur
aura ensuite uniquement accès aux données qui le concernent.
7.5 Standards
Tous les composants du système doivent être basés sur des standards
récents, au niveau de l’interface avec l’utilisateur, de la connectivité, de la
structure des données, du caractère privé des données et de la sécurité.
L’interface internet doit répondre aux normes décrites dans le
Web Content and Accessibility Guideline Level AA (disponible sur
http://www.w3.org/TR/WAI-WEBCONTENT/
et
les
listes
de
contrôle
correspondantes http://www.w3.org/TR/WAI-WEBCONTENT/full-checklist.html
Pour la connectivité, cela signifie l’emploi de standards ouverts (XML par
exemple).
Page 137 / 166
26/05/2010
CIS-2
Pour les structures de données, cela signifie que les structures doivent être
conformes aux normes internationales pour l’enregistrement de données
(par exemple adresse, numéros de téléphone, etc.).
7.6 Documentation
Toute la documentation générée dans le cadre du projet fera appel à des
templates utilisés au sein de l’AFCN.
La documentation pour les utilisateurs finaux du système sera mise à
disposition en français et en néerlandais.
La documentation technique prévue pour l’organisation de support ICT
interne sera en anglais et utilisera les templates de document internes ICT.
7.7 Formation
Le soumissionnaire doit prévoir les formations nécessaires tant pour les
utilisateurs finaux que pour le support IT. Ces catégories peuvent être
subdivisées comme suit :
-
Support IT : Cette formation sera donnée en anglais. Les différents
sous-aspects du système seront abordés lors de ces formations. Nous
pensons notamment :
1) à la formation infrastructure
2) au support pour les applications
3) au support pour une configuration élargie.
-
Utilisateurs finaux : La formation dispensée aux utilisateurs finaux doit
être donnée en français et en néerlandais. Le degré d’intensité des
séances de formation variera selon le type d’utilisateurs finaux et les
séances devront être adaptées. Nous distinguons les types suivants
d’utilisateurs finaux :
1) les utilisateurs fréquents du système
2) les utilisateurs sporadiques
3) les super utilisateurs
4) le management
Un module « Train the Trainer » doit être prévu dans le cadre de la
formation des super utilisateurs. Les formations futures pourront ainsi être
dispensées par ces super utilisateurs.
Par ailleurs, le fournisseur devra mettre tout le matériel de formation à la
disposition de l’AFCN.
Page 138 / 166
26/05/2010
CIS-2
8
Annexes
8.1 Exemples de valeurs dropdown qui peuvent éventuellement
être utilisées dans le système (à valider après l’analyse
détaillée)
Les données d’exemple reprises dans ce(s) paragraphe(s) sont
données à titre purement informatif et devront être validées à la phase
d’analyse détaillée du projet.
Données d’incident :
dbo_Event Cause
Cause
Calibration deficiency
Design/testing deficiency
Defence-in-depth inadequate
Emergency planning/procedures deficiency
Equipment/facility failure or damage
Human error
Human act (deliberate but non-malicious)
Import/export controls inadequate or not followed
Maintenance defiency
Malicious act
Manufacturing deficiency
Not known
Orphan source
Source control inadequate
Personal protective equipment inadequate
Personnel not qualified /competent
Procedures inadequate or not followed
Radiation monitoring deficiency
Radiation Protection Program inadequate
Radiation warning sign (trefoil) not recognized
Regulatory control deficiency
Safety assessment inadequate
Safety culture inadequate
Safety system failure
Page 139 / 166
26/05/2010
CIS-2
dbo_Event Cause
Cause
Security deficiency
Source inventory controls inadequate
Source storage deficiency
Supervision inadequate
Transport deficiency
Treatment planning (medical) deficiency
Treatment set-up (medical) deficiency
Waste storage deficiency
Other
Waste disposal deficiency
Practice not authorized
Radioactive source lost
Radioactive source found
Radioactive source melted
Radioactive source stolen
Radioactive source stuck/jammed/disconnected
Transport event
Unauthorized transboundary movement
Source manufacturing/isotope production event
Lost package
Physical damage
dbo_Radiological Concequences
Event type description
Contamination of the environment
Contamination of people
Contamination of property/equipment
Contaminated metal
Dosimeter exposed (no persons exposed)
Exposure of persons (non-medical) - external
Exposure of persons (non-medical) - internal
None/Near-miss (Potential event)
Medical - exposure of wrong patient(s)
Medical - administration of wrong radionuclide or radiopharmaceutical
Medical - delivered dose different from intended dose
Other
dbo_Deterministic Effects
Page 140 / 166
26/05/2010
CIS-2
Deterministic Effects
Acute radiation syndrome
Bone marrow depression
Cataract
Erytherma
Necrosis
Neuropathy
Pneumontis
Ulceration
Other
Unknown
dbo_Health Consequences
Health Consequences
Amputation
Contracture
Fatality
Other
None
Unknown
dbo_Dose Extremity Organ List
Extremity or Organ
Limb
Torso
Head/Neck
Eye/Lens
Thyroid Dose
Skin
Breast/Chest
Lumbar/Sacral Spine
Pelvis
Unknown
Bladder Dose
Bone marrow
Bone Surface
Brain
Colon
Gonads
Kidneys
Page 141 / 166
26/05/2010
CIS-2
dbo_Dose Extremity Organ List
Extremity or Organ
Liver
Lung
Oesophagus
Salivary glads
Stomach
Wholebody Dose
8.2 Catégories, sous-catégories et non-compliances Inspection
Le tableau ci-dessous donne un aperçu des non-compliances possibles
qui doivent pouvoir être examinées pendant une inspection. Ces
données ne servent qu’à illustrer les fonctionnalités. Les données
finales (catégories, sous-catégories et non-compliances) qui devront
être intégrées dans le système devront être déterminées lors de
l’analyse détaillée.
Category Name
Emergency
Preparedness
SubCategory Name
Emergency Plan
Emergency Training
and Exercises
Medical Exposure
Calibration
Investigation of
Accidental Medical
Exposure
Occupational Exposure
Page 142 / 166
Non-Compliances
Appropriate emergency equipment not available
Emergency plan not reviewed and updated periodically
No written emergency plan
Workers involved in implementing emergency plan have
received no training
Calibration is not carried out after maintenance or at
commissioning
Dark room is not lightproof
Investigation of accidental medical exposure does not include
estimation of the doses received
Investigation results of accidental medical exposure not
submitted to the regulatory authority
Not appropriate investigation of accidental medical exposure
(substantially greater exposures than intended, doses
repeatedly higher than guidance levels, etc.)
Optimization of Medical Equipments do not conform with applicable standards (ISO,
Exposure
IEC, national standards, etc.)
Imaging film storage is not satisfactory
Quality Assurance
Inadequate medical quality assurance program
Inadequate temperature control in the dark room
Timer not available in the dark room
Responsibilities for
Patient Exposure without prescription of medical practitioner
Medical Exposure
Classification of Areas Controlled/supervised area not demarcated
Hazardous materials stored in the radiation sources storage
No approved signs at access points to controlled/supervised
areas
26/05/2010
CIS-2
Local Rules and
Supervision
Monitoring
Public Exposure
Control of Visitors
Monitoring of Public
Exposure
Records
Page 143 / 166
Sources of Public
Exposure
Records
No warning signs in the radiation sources storage
Radiation generators not labeled as sources of radiation
Radiation sources storage not adequately shielded
Radiation sources storage not locked/secured
Radiation sources storage not only for radiation sources
Local rules do not include investigation levels and procedure
to be followed when a level is exceeded
Local rules not established
Not adequate worker supervision to ensure rules and
procedures are followed
Workers are not instructed in implementing the procedures
Working procedure not complete/not adequate
Written local rules are not in the local language
Facility’s orts monitoring indicates increased radiation levels
No Leakage tests for sealed sources
Personal doses are significantly above dose constraints
Personal dosimeters not exchanged at the required
frequencies
Personal dosimeters not properly worn
Personal exposures exceed limits
Portable Survey meters not appropriate for the practice
Portable Survey meters not calibrated
Portable Survey meters not operational
Some Occupationally exposed workers not monitored
Inadequate controls over entries in supervised areas
Insufficient information for visitors in controlled areas
Visitors in controlled areas not accompanied
Discharge of radionuclides exceeds limits
Local ventilation for airborne waste pathway not adequate
Local ventilation for airborne waste pathway not working
Measured radiation levels during inspection deviate
significantly from recorded facility measurements
No dilution in the drainage system
No enclosed drainage system
No periodic measurements of exposure rates in public area
adjacent to exposure rooms
No precautions for mixed hazardous wastes
No provisions to detect and control contamination in the event
of a leaking source
Not approved release of solid radioactive waste to public
locations
Storage containers for solid radioactive waste not labelled
Storage containers for solid radioactive waste not provided
Inadequate shielding for optimizing public exposure
Missing/not complete record of area surveys
Missing/not complete record of audits and reviews of radiation
protection program
Missing/not complete record of authorization certificates
Missing/not complete record of clinical dosimetry
Missing/not complete record of facility modifications
Missing/not complete record of health surveillance
Missing/not complete record of incident and accident
26/05/2010
CIS-2
Verification of Safety
Facility Design
Investigation and
Quality Assurance
investigation reports
Missing/not complete record of instrument tests and
calibrations
Missing/not complete record of inventory of radiation sources
and accountability
Missing/not complete record of maintenance and repair work
Missing/not complete record of off site operations (location,
date, etc.)
Missing/not complete record of patient discharge surveys
Missing/not complete record of personal dosimetry (current or
past history)
Missing/not complete record of personnel training
Missing/not complete record of source exchange or
replacement
Missing/not complete record of transport of radioactive
materials (package documentation, package surveys, receipt
documents, shipments dispatched, etc.)
Missing/not complete record of waste disposal
Design modification without proper safety assessment by a
qualified expert
Door Interlocks not provided
Door interlocks not working
Facility design differs from the approved design
Facility Design differs from the approved design by the
regulatory authority
Fire detection and protection not provided
Fire detection and protection not working
Fixed area radiation monitors not provided
Fixed area radiation monitors not working
Improper area of exposure rooms
Inadequate operator protection
Inadequate shielding
Missing communication means with the treatment enclosure
Missing mobile protective barriers
Pool water level controls not working
Pool water treatment system not working
Poor water quality in source storage pool
Source Protection from adverse environmental conditions not
adequate
Ventilation not provided
Ventilation not working
Wet storage pool not leak proof
Incident/accident investigation reports not prepared
Maintenance and repair work not conform with manufacturer
recommendations
No maintenance/repair procedures
No written quality assurance program
Safety Control Systems Beam on/off indicators not provided/not working
Chest stand lead backing not satisfactory
Diaphragm control knobs not shielded
Diaphragm not available
Emergency stop button not provided/not working
Fluoroscopic screen brightness not satisfactory
Foot switch not available
Page 144 / 166
26/05/2010
CIS-2
Safety Operation Management
Safety Operation Technical
Warning Systems
Grid movement not satisfactory
Head Lock indicator not provided/not working
Improper provisions for temporary storage of waste before
disposal
Light beam diaphragm not available
No mechanical controls to prevent unintended exposures (e.g.
shutter, ..)
No monitoring of radiation levels in the entrance of irradiating
rooms
No remote handling tools (tongs, forceps, etc.)
Not adequate number of shielded containers
Portable Radiation monitor for enclosure entry not available
Portable radiation monitors not provided/not working
Radiographic devices not labeled as sources of radiation
Radiological and light fields not coincident
Room darkness not adequate
Tube to screen alignment not satisfactory
Insufficient resources for personnel training
Management does not provide for periodic program reviews
Management not knowledable of the authorization and its
conditions
RPO does not have authority to stop unsafe operation
Staffing levels not adequate
No provisions for audits and reviews of the radiation protection
program
No provisions for the inventory of sources and accountability
No qualified experts available
RPO does not conduct initial and/or periodic training of
workers
RPO does not have enough knowledge and expertise
RPO does not maintain adequate records
RPO does not maintain knowledge about activities of workers
using radiation sources
RPO is not knowledgable about regulatory authority
requirements
RPO too busy to undertake his duties properly
No signals for source position (exposed, safe, transit, etc)
No warning notices (illuminated signs, written signs, posters,
etc)
Warning signs non understandable (e.g. foreign language)
8.3 Tableaux des critères d’évaluation
Les tableaux ci-dessous donnent un aperçu des principaux critères
utilisés pour évaluer les réponses remises au cahier des charges.
Page 145 / 166
26/05/2010
CIS-2
Convivialité
Présentation du système
Le système doit être développé pour fonctionner avec un
accès Internet à l'aide d'un navigateur aux formulaires,
rapports, etc. et aux sites Internet.
La présentation des données sur des écrans graphiques doit
offrir un lay-out et un positionnement logiques et
chronologiques des principales données ainsi que la
possibilité de trier facilement les données, par exemple en
cliquant sur les titres des colonnes.
Les écrans doivent être disposés de manière intuitive,
cohérente, aérée et navigable. Ils sont commandés par
menu et configurables. L'utilisation extensive de listes de
sélection doit réduire le temps à un minimum et assurer la
précision.
Un déplacement aisé doit être possible entre des zones en
relation l'une avec l'autre, la façon d'arriver à ce que
l'utilisateur veut faire doit être intuitivement évidente afin
d'accélérer la transaction effectuée.
Le système doit pouvoir permettre aux utilisateurs de créer
des vues personnalisées basées sur des critères de
recherche, pour un accès facile aux informations.
Performances du système
Les performances du système doivent être inférieures à
0,1 seconde lorsque les utilisateurs passent d'une zone
d'accès aux données à la suivante, ou lorsqu'ils
sélectionnent des informations.
Les performances du système doivent être inférieures à 1
seconde lorsque les utilisateurs exécutent une action sur
des informations (par exemple trier une colonne). Si la
transaction prend plus d'une seconde, le système doit
modifier la forme du curseur, pour indiquer que le
système travaille.
Si une transaction prend plus de 10 secondes, le système
doit l'indiquer par le biais d'une barre de progression
(téléchargement d'un fichier par exemple).
Remplissage automatique de champs
Page 146 / 166
26/05/2010
CIS-2
Il s'agit de la possibilité de compléter des champs sur la
base des données introduites dans un autre champs Par
exemple, le remplissage automatique d'une adresse à
partir d'un code postal donné. Octroi d'un statut de priorité
aux autorisations et remplissage automatique de données
de suivi en fonction de business rules. Les utilisateurs
devront avoir la possibilité de définir des business rules
pour cette fonction.
Ecrasement de champs
Il s'agit de la possibilité d'écraser des champs qui ont été
complétés automatiquement, ou qui ont été
précomplétées avec une valeur par défaut, lorsque les
informations sont incorrectes et doivent être mises à jour
ou supprimées. Cette fonction ne doit être à la disposition
que d'utilisateurs possédant les niveaux d'autorisation
voulus.
Annexion de fichiers
Le système doit offrir la possibilité d'annexer le cas
échéant des fichiers aux records. Ces fichiers doivent
alors être représentés sous la forme d'hyperliens, et
s'afficher si l'on clique dessus.
Interface d'utilisateur graphique
Le système doit avoir une interface d'utilisateur graphique
intuitive et facile à utiliser par des utilisateurs possédant
différents niveaux de connaissances en informatique, de
préférence basée sur des normes communément
acceptées et utilisées, comme Internet Explorer et Mozilla
Firefox. Tous les écrans et fonctions doivent disposer
d'une aide en ligne que peuvent éditer les utilisateurs
possédant le niveau d'autorisation voulu.
Copie de records
Possibilité de copier ou de cloner un client ou autorisation
d'en créer un avec des attributs similaires ; ces records ne
seront pas liés mais seront deux records uniques
indépendants l'un de l'autre.
Suppression de records
La suppression de records du système doit être évitée à
tout moment. Le système ne doit jamais supprimer des
records ; il doit les marquer comme étant supprimés.
Impression
Le système doit permettre d'envoyer des rapports vers
les imprimantes prédéfinies de l'utilisateur qui en fait la
demande.
Page 147 / 166
26/05/2010
CIS-2
Calendrier du projet
Stratégies
Stratégie d'analyse détaillée
Stratégie de gestion des changements (personnel)
Stratégie de conception/configuration
Stratégie de test
Stratégie de migration des données
Stratégie pilote
Stratégie Go-Live
Stratégie après déploiement
Gestion de projet
Méthodologie utilisée
Plan de gestion du contenu
Plan de gestion du risque
Organisation de projet
Plan de gestion de la communication sur le projet
Plan de gestion des problèmes
Plan de gestion des demandes de changement
Plan de gestion de la qualité
Planning d'exécution (Work Breakdown Structure)
Définition des deliverables
Formation
Description de la formation recommandée pour le
personnel de support technique et d'application et
pour les utilisateurs.
Le fournisseur doit prodiguer des cours “Train the
trainer”.
Tout le matériel pour la formation locale
informatique, Intranet, audiovisuelle ou axée sur
des textes disponible chez le fournisseur, pour
utilisation par le client pour des sessions futures de
formation en groupe ou individuelle.
Le fournisseur doit prodiguer une formation aux
utilisateurs finaux et aux superutilisateurs dans les
langues supportées par le système.
Le fournisseur doit prodiguer une formation au
Support IT en anglais.
Les fournisseurs doivent faire état de tout frais
associé à leurs services de formation.
Page 148 / 166
26/05/2010
CIS-2
Les fournisseurs doivent faire état du niveau
minimal de compétence informatique qui sera
requis d'un utilisateur du système, d'un utilisateur
avancé et d'un gestionnaire du système.
Fonctionnalité
Généralités
La conception du système doit permettre que du
personnel de l'AFCN effectue une grande partie
de cette configuration, sans requérir une
consultance spécialisée du vendeur ou de
l'intégrateur.
Exigences système
Le système doit prévoir différents niveaux de
sécurité et de droits d'accès aux informations, ce
qui permet un stockage sûr et confidentiel des
données mais leur accès immédiat par les
utilisateurs autorisés.
Le système doit être en conformité avec les lois
belge de protection de la vie privée et de
protection des données.
L'accès doit être contrôlé par une identification de
l'utilisateur et un mot de passe associé.
Le système doit consigner toutes les tentatives
d'accès au système non autorisées et en établir un
rapport.
Possibilité de spécifier des temps limites, c'est-àdire le temps d'inactivité avant qu'un utilisateur soit
automatiquement déloggé du système.
Possibilité de prévoir un dispositif d'entrée en
connexion unique utilisant Active Directory.
Le système doit permettre une authentification par
eID.
Pour faciliter la maintenance, il doit y avoir une
fonction de copie de façon à pouvoir donner à des
utilisateurs similaires les mêmes droits d'accès
sans dupliquer les données.
Restrictions d'accès
Possibilité de créer des groupes d'accès et profils
d'utilisateurs, ainsi que d'octroyer des
accès/restrictions à des groupes.
Page 149 / 166
26/05/2010
CIS-2
Créer un “Super Administration User” général qui
assurera la maintenance de la sécurité pour
l'accès de l'utilisateur au niveau front office - créer,
changer, suspendre et supprimer des utilisateurs
et exécuter toutes les autres fonctions de sécurité,
y compris établir les dates de début et de fin des
droits d'accès d'un utilisateur.
Possibilité de créer un accès flexible et des
restrictions à l'aide d'un accès “read only” et
“write” aux données.
Possibilité d'octroyer des accès/restrictions à des
individus par nom d'utilisateur ou à des groupes.
Possibilité d'octroyer des accès/restrictions aux
données par fonction, champ, record file ou
fenêtre.
Mots de passe
Les mots de passe doivent comporter moins de 8
caractères et ne peuvent pas être visibles pendant
qu'on les introduit.
Les mots de passe doivent être cryptés dans une
partie sûre de la base de données.
L'accès doit être refusé si le mot de passe n'est
pas valable, a expiré ou est déjà actif (c'est-à-dire
déjà en utilisation).
Après une période définie par le superviseur à la
sécurité, l'ancien et le nouveau mots de passe
seront demandés à l'entrée en connexion. Le
nouveau mot de passe sera ensuite exigé pour
toute nouvelle action.
Il doit y avoir un mécanisme évitant la nouvelle
introduction d'un mot de passe identique ou d'un
mot de passe utilisé récemment par cet utilisateur.
Les utilisateurs doivent avoir la possibilité de
changer leur mot de passe sur demande, après
avoir introduit leur mot de passe existant.
Un nom d'utilisateur doit être suspendu si le
nombre de tentatives non réussies d'accéder au
système dépasse une limite prédéfinie, ou si
l'utilisateur n'est pas entré en connexion pendant
une durée prédéterminée. Le système doit en
outre notifier au Super Administration User toute
tentative d'accès de ce type.
Page 150 / 166
26/05/2010
CIS-2
Il doit y avoir sortie automatique de l'application si
l'utilisateur a laissé un terminal inactif pendant une
période déterminée par le Super Administration
User.
Il doit être possible au “Super Administration User”
de chercher/trier par nom/identité d'utilisateur afin
d'identifier les utilisateurs et leurs droits d'accès.
Le fournisseur doit faire état de tout frais associé à
la sécurité.
Etablissement de rapports
Possibilité de créer des rapports ad hoc avec le
niveau d'autorisation voulu, depuis une
combinaison de tous les champs du système,
ainsi que d'afficher à l'écran les time frames et
noms d'utilisateur.
Possibilité de créer un rapport à partir d'une série
de rapports standard déjà existants dans le
système.
Possibilité de produire des rapports de haute
qualité à partir de toutes les données du système,
à des fins de management.
Possibilité d'établir des rapports mesurant les
performances et la productivité, à des fins
d'évaluation des travailleurs, etc.
Possibilité d'établir un rapport à propos du nombre
d'autorisations d'un type spécifique ou
appartenant à un département particulier.
Possibilité de créer des rapports ad hoc pour tout
besoin immédiat.
Possibilité d'établir des rapports qui mettent en
lumière des exceptions.
Possibilité d'exporter des données vers des
applications comme MS Excel, et de les classer
au format ASCII, au format XML, etc.
Créer des rapports de sécurité et d'audit donnant
un historique de toutes les transactions, et
détecter toute transaction douteuse sur base de
critères spécifiques.
Possibilité de visualiser un rapport à l'écran et de
l'imprimer.
Fonction d'information du management
Tableau de bord contenant les KPI tels que définis
par le Management, avec fonction drill down pour
obtenir plus de détails.
Page 151 / 166
26/05/2010
CIS-2
Possibilité d'établir des rapports qui retracent les
tendances dans le temps (par exemple temps
pour générer une autorisation).
Workflow
Créer, actualiser et supprimer une alarme dans le
système, soit manuellement soit en prédéfinissant
des critères d'alarme dans le système avec les
niveaux appropriés d'autorisation.
Associer des alarmes à toutes les entités
pertinentes dans le système (par exemple client,
Inspection, autorisation, articles de checklist, mise
en exécution, incidents, etc.).
Définir des alarmes déclenchées par le temps et
l'événement sur base des business rules.
Les utilisateurs doivent avoir la possibilité de
définir le texte utilisé dans l'alarme.
Créer des rappels sous la forme de rappels
personnels ; ces rappels seront uniquement à la
disposition de l'utilisateur qui les a crées.
Créer un niveau de groupe pour les rappels, pour
que d'autres personnes du groupe reçoivent les
rappels en cas d'absence.
Créer, actualiser et définir des business rules par
utilisateur avec les niveaux d'autorisation
appropriés.
Distribuer autorisations, inspections, incidents,
mises en exécution, etc.… manuellement et
automatiquement aux experts ou à d'autres
utilisateurs (chefs de département par exemple)
au sein de l'organisation.
Attribuer des tâches à un membre identifiable du
personnel ou du groupe ; le personnel auquel a
été allouée une tâche doit être informé de son
travail en cours lorsqu'il accède au système, les
tâches doivent rester “visibles” à tout moment.
Créer et mettre à jour des règles de remontée
pour les requêtes d'un certain type et d'une
certaine priorité dans des échelles temporelles
prédéfinies ; les utilisateurs doivent en outre avoir
l'autorisation de pouvoir écraser des remontées
automatiques.
Page 152 / 166
26/05/2010
CIS-2
Possibilité d'établir des rappels afin d'inviter des
utilisateurs à entreprendre une action. Les rappels
sont destinés à des individus ou à des groupes.
Les utilisateurs doivent également avoir la
possibilité de désactiver des rappels créés
précédemment.
Possibilité de définir la sévérité des rappels et de
fixer une priorité.
Possibilité de créer et d'actualiser des rappels qui
sont déclenchés par le temps et définis pour
chaque type de requête ; il peut s'agir de rappels
manuels ou automatiques. Des échelles
temporelles seront associées à chaque type de
requête et prédéfinies dans le système par des
utilisateurs possédant les niveaux d'autorisation
appropriés.
Le système doit donner la possibilité
d'acheminements basés sur des business rules,
timings absolus et relatifs, matrices de décision,
checklists, intervention manuelle de l'utilisateur,
conditions prédéfinies (non) respectées et
déclencheurs externes d'interfaces.
Le système doit détecter les boucles infinies dans
le flow.
Assurer que les objectifs de temps de réponse
sont rencontrés pour les rappels de l'utilisateur et
les tâches en suspens.
Guidage écrit des utilisateurs (Checklists)
Possibilité d'inviter les utilisateurs à créer des
scripts et prévoir des checklists afin d'assurer la
standardisation des services et de réduire les
temps de formation, scripts interactifs (sensibles
au contexte). Ces checklists guideront les
utilisateurs au travers d'un processus, en
énumérant les tâches à effectuer pour exécuter
tout le processus avec succès.
Possibilité de créer, visualiser, mettre à jour et
supprimer des scripts ou checklists dans le
système, lorsque le rôle de l'utilisateur le permet.
Page 153 / 166
26/05/2010
CIS-2
Possibilité de mettre une date d'expiration pour un
script/une checklist. Lorsqu'une date d'expiration
est atteinte, un rappel sera envoyé au titulaire afin
d'assurer l'exactitude du script/de la checklist. Les
utilisateurs doivent également avoir la possibilité
de spécifier la date à laquelle un script a été mis à
jour pour la dernière fois.
Possibilité de créer des checklists pour aider les
utilisateurs à achever un processus. Les checklists
doivent reprendre les étapes à accomplir pour
achever, les étapes suivantes, les corrélations, la
documentation d'aide, etc.
Généralités
Toutes les données doivent avoir un historique
associé. Tout changement à une des données
doit être consigné.
Possibilité d'introduire des dates de suivi pour
chaque article singulier dans la checklist. Le
système doit générer une alarme basée sur ces
dates de suivi.
Explorer le système filtré sur un quelconque
champ (ou texte à structure libre) et générer une
liste triable.
Offrir la possibilité de créer une donnée lorsqu'une
donnée existante est utilisée comme modèle.
Le système doit permettre la génération de
documents standard basés sur les informations
stockées dans le système.
Le système doit permettre de créer de nouveaux
modèles de documents standard.
Possibilité de marquer un dossier (une partie)
comme étant confidentiel de telle façon que seuls
des utilisateurs prédéfinis puissent accéder aux
informations du dossier.
Possibilité de télécharger et d'annexer plusieurs
fichiers à toute entité de données.
Possibilité de visualiser les points d'une action
singulière par client, par dossier ou par utilisateur.
Demandes et autorisations
Possibilité d'utiliser la checklist au cours du
processus de traitement de la demande.
Possibilité de valider les informations du client
avec des bases de données externes
(BCE/RN/CSS).
Page 154 / 166
26/05/2010
CIS-2
Possibilité d'associer des déclarations préalables
à une autorisation.
Les déclarations préalables doivent générer des
alarmes si les business rules ne sont pas
respectées.
Possibilité de télécharger des déclarations
préalables basées sur Excel contenant un relevé
mensuel des déclarations préalables et qui doivent
être traitées comme des déclarations préalables
manuelles.
Possibilité de générer automatiquement le numéro
de l'autorisation en fonction du schéma défini.
Possibilité d'aiguiller des requêtes entre les
utilisateurs et les départements aux fins de
traitement.
Possibilité d'étendre aisément les catégories
d'autorisation ainsi que les types d'autorisation.
Incidents
Possibilité de lier des dossiers d'incident.
Possibilité de créer des modèles d'incident.
Possibilité d'utiliser le suivi par checklist pour des
incidents.
Possibilité de créer un journal de bord des points
d'action d'un incident et des alarmes de suivi.
Facturation
Possibilité de recevoir du système de facturation
l'état de paiement d'une facture.
Possibilité d'envoyer au système de facturation
une demande de facturation.
Possibilité de générer une liste annuelle des
clients "à facturer" et des informations associées
aux factures.
Possibilité d'intégration avec le système de
facturation (Globe).
Inventaire
Possibilité de stocker des articles d'inventaire avec
divers attributs.
Possibilité de retracer l'historique d'articles
d'inventaire.
Possibilité de lier ensemble les articles d'inventaire
d'une manière hiérarchique.
Page 155 / 166
26/05/2010
CIS-2
Possibilité d'étendre facilement les champs des
articles d'inventaire ainsi que les types d'articles
d'inventaire.
Possibilité de lier des articles d'inventaire à des
clients.
Possibilité de lier des articles d'inventaire à des
autorisations.
Inspections
Possibilité de créer des scénarios d'inspection
personnalisés, fondés sur des points d'inspection
déjà définis dans le système.
Possibilité d'entrer des dates de suivi pour chaque
point d'inspection. Le système devrait pouvoir
générer une alarme sur base de ces dates de
suivi.
Possibilité d'annexer une checklist à une
inspection.
Possibilité d'ajouter de nouvelles grandes
catégories et sous-catégories.
Possibilité d'ajouter de nouvelles Noncompliances.
Possibilité de générer automatiquement le rapport
d'inspection sur base des informations du
système.
Possibilité de travailler avec plusieurs utilisateurs
en même temps sur un rapport (sous-rapport)
d'inspection où le résultat général est le cumul de
différents sous-rapports.
Application de sanctions
Les utilisateurs doivent avoir la possibilité de créer
une nouvelle sanction associée à un client, une
division, un établissement ou une installation.
Possibilité de créer de nouveaux types de mise en
exécution
Télécharger des fichiers et les annexer aux
sanctions.
Tous les champs sélectionnables dans les
sanctions doivent pouvoir aisément être mis à jour
avec de nouveaux types.
Page 156 / 166
26/05/2010
CIS-2
Integration
Général
Tout système proposé doit être robuste et sa
conception doit être flexible. Le fournisseur doit
pouvoir apporter la preuve quant à l'historique de
systèmes similaires développés par ses soins.
Les éléments principaux du système doivent être
couramment employés, c.-à-d. qu'ils doivent avoir été
testés et utilisés et qu'il n'ont plus qu'à être configurés
en fonction des exigences de l'AFCN.
Transfert et nettoyage des données
La migration des données doit être automatisée, tout
comme la validation des données migrées.
Migration des documents associés et stockage dans
le système RMS avec conservation du lien vers les
données migrées.
La solution proposée devrait offrir un support pour
assurer l'intégrité et la cohérence des données lors de
l'importation de données à partir de bases de
données existantes. Le système devrait permettre à
l'utilisateur d'apparier et de fusionner des records de
sorte qu'il n'existe qu'un seul record pour chaque
client.
Le fournisseur doit faire état de tout frais associé à la
migration des données.
Mises à jour
Combien de nouvelles mises à jour du système sont
prévues au cours des deux premières années qui
suivent la réception du système ?
Comment se passe la mise à jour de systèmes
personnalisés existants sans compromettre les
fonctions personnalisées du système ?
La fréquence, la méthode de distribution et
d'installation des mises à jour et améliorations du
logiciel.
Les fournisseurs doivent décrire les méthodes
utilisées pour notifier les erreurs de logiciel et
proposer des modifications aux utilisateurs, ainsi que
leur mode d'implémentation.
Système et Assistance à l'entretien
Le fournisseur doit décrire les heures pendant
lesquelles le support est disponible.
Le fournisseur doit préciser si un support sur site et/ou
à distance est disponible.
Page 157 / 166
26/05/2010
CIS-2
Le fournisseur doit préciser s'il existe une possibilité
de diagnostic, y compris une accessibilité à distance.
Le fournisseur doit préciser quel niveau d'expertise il
possède en ses rangs et quelles options de remontée
vers des tiers existent.
Le fournisseur doit préciser les temps de réaction et
les procédures de remontée qu'il garantit.
Le fournisseur doit décrire les garanties et les
services de support qui sont offerts aux tarifs de la
licence pour le logiciel de base.
Le fournisseur doit préciser tous les frais liés au
système et à l'assistance à l'entretien.
Assistance et Entretien
Le fournisseur doit décrire les dépendances logicielles
de la solution ainsi que les versions requises du
système d'exploitation.
Tout logiciel d'une partie tierce qui sera requis en plus
du système du fournisseur pour atteindre la
fonctionnalité spécifiée, ex. Workflow, Reporting.
Les logiciel (y compris les systèmes d'exploitation et
les systèmes de gestion de base de données)
doivent être identifiés tout comme les détails de
parties tierces (si le fournisseur ne les fournit pas).
Le fournisseur doit indiquer toute restriction au niveau
du déplacement de la solution à d'autres plateformes
hardware ou dans le cadre d'une mise à jour dans
une gamme de hardware.
Restrictions
Le fournisseur doit indiquer s'il existe des restrictions
à l'octroi d'une licence de site
Le fournisseur doit indiquer s'il existe des restrictions
concernant la taille/le modèle de hardware
Le fournisseur doit indiquer s'il existe des restrictions
concernant la taille de la base de données
Les fournisseurs doivent indiquer leurs projets à court
terme concernant leur logiciel, ex.: mises à jour
entraînant une obsolescence,
Le fournisseur doit indiquer les coûts liés à son
logiciel.
Hardware : exigences
Les spécifications recommandées des serveurs, ex.
nombre, taille & spécifications, configuration.
Page 158 / 166
26/05/2010
CIS-2
Une proposition de configuration (inclus :
terminaux/stations de travail) pour le système, En
complément de la configuration pour les volumes
donnés, le fournisseur doit également préciser les
paramètre généraux de taille (ex. espace du disque
par nombre de records clients)
Le fournisseur doit spécifier ses exigences minimales
en matière de réseau et de communication, comme la
bande passante.
Le fournisseur doit indiquer si la configuration
proposée varierait sensiblement en cas
d'augmentation de l'utilisation de l'application. Ex.
utilisateurs supplémentaires, stockage de données,
activité de la base de données, et utilisation du
processeur et de la mémoire.
Le fournisseur doit indiquer le nombre maximal de
terminaux/stations de travail que doit prendre en
charge la configuration proposée, mais il doit
également préciser les spécifications optimales des
ces terminaux/stations de travail pour un
fonctionnement efficace (ex. processeur PC, RAM,
espace du disque, système d'exploitation...)
Le fournisseur doit spécifier dans quelle mesure la
solution proposée prend en charge la continuité de
l'activité,
Le fournisseur doit indiquer les coûts liés au hardware
nécessaire au fonctionnement du système.
Page 159 / 166
26/05/2010
CIS-2
C. ANNEXES.
-
fiche de renseignements ;
un formulaire d’offre en deux exemplaires.
APPROUVÉ, le 21 mai 2010
Willy DE ROOVERE
Directeur général
Page 160 / 166
26/05/2010
CIS-2
FICHE DE
RENSEIGNEMENTS
IMPORTANT :
VEUILLEZ RESPECTER STRICTEMENT LE PRESCRIT DE L’ARTICLE 89 DE L’ARRÊTÉ ROYAL
DU 8 JANVIER 1996. CET ARTICLE DE L’ARRÊTÉ ROYAL DU 8 JANVIER 1996 DISPOSE :
« Le soumissionnaire établit son offre sur le formulaire prévu dans le cahier spécial des charges. S’il
les établit sur d’autres documents que le formulaire prévu, le soumissionnaire atteste sur chacun de
ceux-ci que le document est conforme au modèle prévu dans le cahier spécial des charges.
Les documents sont signés par le soumissionnaire ou par son mandataire.
Toutes ratures, surcharges et mentions complémentaires ou modificatives, tant dans l’offre que dans
ses annexes, qui seraient de nature à influencer les conditions essentielles du marché, telles que les
prix, les délais, les conditions techniques, doivent également être signées par le soumissionnaire ou
son mandataire ».
1. Renvois à indiquer sur le formulaire d’offre
−
Pour une personne physique agissant comme soumissionnaire : indiquer les noms, prénom,
qualité ou profession, nationalité.
−
Pour les sociétés, indiquer :
« La société ................................................................. (nom de la société ou dénomination, forme,
nationalité et siège) représentée par le soussigné (nom, prénom, qualité) ».
−
Pour les associations sans personnalité juridique, indiquer :
« Les soussignés ............................................................ (pour chacun des partenaires de
l’association momentanée : nom, prénom, qualité ou profession, nationalité et domicile, n°
d’immatriculation à la Banque Carrefour des Entreprises de chaque partenaire de l’association
momentanée ou n° d’immatriculation à la Banque Carr efour des Entreprises de l’association
même, si l’association momentanée est immatriculée à la Banque Carrefour des Entreprises), en
association momentanée pour l’entreprise dont question dans la présente, s’engagent
solidairement sur leurs biens meubles et immeubles .................................................................... ».
De plus, mentionner dans l’offre celui des soumissionnaires qui est chargé de représenter
l’association vis-à vis de l’Administration.
−
Quant aux entreprises belges qui emploient du personnel, le numéro d’immatriculation
complet du soumissionnaire auprès de la Banque Carrefour des Entreprises doit être
mentionné.
Toutes les annexes portent la mention : « Pour être joint à mon offre du ............................. et en
faire partie intégrante (suivie de la date et de la signature, ainsi que du nom, du prénom et de la
qualité du signataire).
2. Dépôt des offres
Comme indiqué au cahier spécial des charges, l’offre en trois exemplaires (un original et deux copies)
est expédiée ou déposée à l’adresse du pouvoir adjudicateur pour le jour et l’heure fixés, précisés
dans le cahier spécial des charges, sous la forme telle que décrite clairement dans le cahier spécial
des charges.
Page 161 / 166
26/05/2010
CIS-2
FORMULAIRE D’OFFRE
AGENCE FEDERALE DE CONTROLE NUCLEAIRE
Rue Ravenstein 36; 1000 Bruxelles
Marc WILMOTTE,
tél 02/289 21 11,
fax 02/289 21 12,
e-mail: [email protected]
CAHIER SPECIAL DES CHARGES n°201001MWI37
PROCEDURE NEGOCIEEE AVEC PUBLICITE POUR LA LIVRAISON ET LA
CONFIGURATION D’UN SYSTEME INFORMATISE DE PROCESSUS ET
D’INFORMATIONS POUR LA GESTION DES DONNEES DE CLIENTS ET DE DOSSIERS.
La firme
(dénomination complète)
dont l’adresse est:
(rue)
(code postal et commune)
(pays)
Dont le numéro de T.V.A. est:
immatriculée à la Banque Carrefour
des Entreprises sous le numéro
et pour laquelle Monsieur/Madame
(*)
(nom)
(fonction)
domicilié(e) à l’adresse
(rue)
(code postal et commune)
(pays)
agissant comme soumissionnaire ou fondé de pouvoirs et signant ci-dessous,
s’engage à exécuter, conformément aux conditions et dispositions du cahier
spécial des charges 201001MWI37 les fournitures et services définis à cette fin
aux prix unitaires forfaitaires fixés ci-après.
Page 162 / 166
26/05/2010
CIS-2
Bordereau de prix :
1. Logiciel de base & Licences
€
TVA (€) (si
Prix total
d’application) (€)
1.1
1.2
1.3
1.4
1.5
Achat du logiciel de base.
Coût des licences compris.
Coût des licences
supplémentaires (Préciser le
montant pour différentes
quantités, ex. 1, 5, 10, 50
licences)
Logiciels supplémentaires
Base de données
Autres (Spécifier)
Sous-total (a)
2. Implémentation de l’application
€
TVA (€) (si
Prix total
d’application) (€)
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
4.4
3. Migration de données
TVA (€) (si
Prix total
d’application) (€)
Commentaires
4. Formation
TVA (€) (si
Prix total
d’application) (€)
Commentaires
Migration de données
Sous-total (c)
€
4.1
4.2
4.3
Commentaires
Conception / Analyse
détaillée
Installation
Configuration
Test
Intégration avec d’autres
systèmes (BCE et RN
inclus)
Site portail
Développement clients
Gestion de projet (côté
fournisseur)
Sous-total (b)
€
3.1
Commentaires
Utilisateur finaux (160)
Support ICT
Super Utilisateurs
(Formation du
formateur)
Support technique
Sous-total (d)
6. Maintenance & Support
Page 163 / 166
26/05/2010
CIS-2
€
6.1
6.2
TVA (€) (si
d’application)
Prix total
(€)
Commentaires
Prix total
TVA (€) (si
d’application)
Prix total
(€)
Commentaires
Maintenance Années 1-3
Support seconde ligne 9
à 5 (intervention 4
heures)
Sous-total (e)
€
Prix total (a-e)
Page 164 / 166
26/05/2010
CIS-2
En cas d’approbation de la présente offre, le cautionnement sera constitué dans les
conditions et délais prescrits dans le cahier des charges.
L’information confidentielle et/ou l’information qui se rapporte à des secrets
techniques ou commerciaux est clairement indiquée dans l’offre.
Les sommes dues seront payées par l’organisme de paiement du pouvoir
adjudicateur par virement ou versement sur
le compte n°:
néerlandaise/française est choisie pour l’interprétation du
(*)
contrat.
La langue
Toute correspondance concernant l’exécution du marché doit être envoyée à
l’adresse suivante:
(rue)
(code postal et commune)
(n° de  et de F)
Fait :
À
Le
2010.
Le soumissionnaire ou le fondé de pouvoirs:
(nom)
(fonction)
(signature)
Page 165 / 166
26/05/2010
CIS-2
APPROUVE,
1000, Bruxelles,
Willy DE ROOVERE
Directeur général
POUR MEMOIRE : DOCUMENTS A JOINDRE OBLIGATOIREMENT A L’OFFRE :
-
Tous les documents et renseignements demandés dans le cadre des
critères de sélection et d’attribution ;
Toute autre pièce que le soumissionnaire doit joindre à son offre.
N’oubliez pas de prévoir une numérotation continue de toutes les pages de votre offre et
des annexes.
CONSEIL UTILE POUR L’INTRODUCTION DE L’OFFRE
Les offres sont, avant l’ouverture des offres, soit envoyées par courrier (un courrier
recommandé est conseillé), soit déposées personnellement auprès du pouvoir adjudicateur.
Les offres sont acceptées pour autant que la séance d’ouverture des offres n’ait pas été
déclarée ouverte.
Les offres sont glissées dans une enveloppe fermée. Sur cette enveloppe, il y a lieu d’indiquer
les mentions suivantes :
-
l’identité complète du pouvoir adjudicateur ;
le numéro du cahier spécial des charges ;
la date et l’heure limite pour le dépôt des offres.
Cette enveloppe est glissée dans une deuxième enveloppe portant les mentions suivantes :
-
le mot «offre» dans le coin supérieur gauche ;
à l’endroit prévu pour l’adresse du destinataire :
Agence fédérale de Contrôle nucléaire
A l’attention de Monsieur Marc WILMOTTE
Rue Ravenstein 36
1000 Bruxelles
Page 166 / 166
26/05/2010

Documents pareils