Logiciel de Gestion des Événements Indésirables
Logiciel de Gestion des Événements Indésirables
PARTICULIERES
Fourniture d’un logiciel de déclaration et de traitement des
Evènements Indésirables
12 décembre 2012
OBJET DE LA CONSULTATION
1
- Cristal-net diffusée par la communauté Colibris, et Pharma édité par Computer
Engineering pour l’activité médicale et soignante,
- AGIRH diffusé par le Syndicat Inter hospitalier de Bretagne (SIB) pour les
activités liées à la gestion des ressources humaines (gestion des dossiers
individuels des agents, de la paie, des plannings),
- MAGH2 diffusée par le SIB pour la gestion économique et financière.
Cet ensemble logiciel du marché est complété par des développements locaux réalisés à
l’aide de l’environnement .net de Microsoft. Ce sont par exemple :
A l’exception du logiciel AGIRH, hébergé et info géré par le SIB, le SI du CESAME est
exploité sur son infrastructure locale. Le CESAME dispose de deux salles informatiques,
assurant une disponibilité en mode actif/actif. Une soixantaine de machines virtuelles, est en
production sur un cluster hyper-v constitué de 6 serveurs physiques répartis entre les deux
salles. 3 serveurs AIX dédiés au SGBD Oracle sont également présents. Le stockage est
assuré sur deux baies Net App en mode metro cluster. Le cœur de réseau (LAN ET SAN)
est constitué de 2 Nexus 5000 et de 4 FEX Nexus 2248 du constructeur CISCO.
Le réseau du CESAME est constitué d’un LAN de type Campus sur le site principal, à
Sainte-Gemmes-sur-Loire. Chacune des 25 structures distantes (Hôpitaux de jour, Centres
Médicaux Psychologiques…) dispose de son propre LAN, l’ensemble est interconnecté à
travers un réseau privé virtuel opéré, fourni par Orange Business Service. Chaque site
distant dispose ainsi d’une liaison SDSL 1 MBPS dédiée au RPV. Les flux internet sont, eux,
centralisés sur le site principal, sécurisés à l’aide du firewall logiciel et proxy WEB Microsoft
ISA Server ; la liaison au réseau public est réalisée par un raccordement optique 8 MBPS
vers le réseau régional GIGALIS.
L’annuaire utilisé est Active Directory version 2003 ; sa montée de version vers 2008 est
prévue pour le premier semestre 2013. Chaque utilisateur dispose d’un compte de session
individuel. Plusieurs applications exploitées au CESAME sont d’ores et déjà interfacées avec
l’annuaire, notamment pour partager les moyens d’identification et d’authentification.
2
Le personnel de l’établissement dispose de postes de travail informatiques de type clients
légers (500 environ) et micro-ordinateurs sous Windows 7 64 bits (150 environ). Les bureaux
virtuels ainsi que certaines applications sont publiés à l’aide de Citrix Présentation Server
4.0, en cours de migration vers Applidis Fusion 4 de Systancia.
Pour des raisons de compatibilité avec certains des logiciels utilisés, le navigateur internet
déployé est Internet Explorer en version 8.
2.1.1 Contexte
En 2004, le service informatique du CESAME de Ste Gemmes sur Loire développe une fiche
de signalement des événements indésirables, accessible à tous les professionnels de
l’établissement depuis l’intranet sans authentification. Depuis, l’application est régulièrement
améliorée, tenant compte des besoins des utilisateurs. En 2011, à la demande de
l’établissement, dans le cadre de la préparation de la certification V2010 (la visite a eu lieu
en novembre 2011), un étudiant du CNAM d’Angers réalise un audit fonctionnel et
ergonomique de la fiche, confirmant la nécessité de remplacer la fiche du CESAME par un
outil intégré permettant le signalement de l’incident mais également la traçabilité de son
traitement, le suivi du plan d’actions et l’exploitation statistique des incidents. En 2012, ce
constat est conforté par la recommandation formulée au CESAME par la HAS sur le critère
8f « gestion des événements indésirables ». L’établissement demande la levée de cette
recommandation lors de la visite de suivi (en septembre ou octobre 2013).
Jusqu’à présent, les événements indésirables sont signalés depuis l’intranet, au moyen de la
fiche de signalement. La fiche remplie est ensuite adressée depuis l’intranet, par mail, sans
cryptage, aux destinataires prédéfinis en fonction de la nature de l’incident. Une copie de la
fiche est adressée systématiquement aux deux coordonnateurs de la gestion des risques.
L’actuelle application ne permet de tracer ni les actions menées pour traiter l’incident ni le
plan d’actions d’amélioration potentiel.
3
2.2 Expression des besoins fonctionnels
Toutefois, il peut subsister des lacunes dans l’exhaustivité des besoins exprimés, dans la
mesure où :
des exigences peuvent être définies de manière imprécise pour vérifier l’adéquation
de la solution proposée,
des besoins peuvent ne pas avoir été exprimés dans la mesure où l’expérience
acquise par le groupe sur les progiciels de déclaration et traitement des EI ne permet
probablement pas de connaître l’ensemble des possibilités offertes par un marché en
perpétuelle évolution, notamment à cause du développement des Nouvelles
Technologies de l’Information et de la Communication et l’usage des données
multimédia.
Aussi, nous avons consigné dans ce dossier les exigences minimum connues et
souhaitons que le candidat :
vérifie précisément les données et descriptions qui sont apportées sur notre
fonctionnement et nos besoins,
remplisse effectivement son obligation de conseil en apportant les éléments de
nature à enrichir notre projet et la solution qui y sera apportée.
La solution cible devra intégrer des avancées tant fonctionnelles que techniques, telles que :
Une ergonomie intuitive,
Des mécanismes d'habilitation et d'authentification intégrés à l’annuaire des
professionnels de l’établissement, (Active Directory)
Une interface d'alimentation avec des outils d'exploitation des données,
Des mécanismes de récupération et d'intégration des données existantes dans la
solution actuellement déployée sur l’établissement,
Des mécanismes de traçabilité
Des temps de réponse satisfaisants,
Des interfaces vers les outils bureautiques,
Des mécanismes garantissant la sécurité et l'intégrité des données, ainsi que la
confidentialité dans le cadre d’une gestion performante des profils des utilisateurs.
4
2.2.3 Solution cible attendue : fonctionnalités recherchées
5
le logiciel permet aux différents profils de générer automatiquement les fichiers PDF
correspondants aux requêtes éditées, selon une fréquence donnée,
le logiciel permet aux chefs de pôles et cadres des services de consulter l’historique
des fiches envoyées par leur pôle et de consulter un rapport statistique (tableau de
bord) relatif à leur pôle (rapport type en PDF par exemple), avec possibilité
d’impression,
La solution proposée peut être de type SAAS (Software As a service) ou hébergée sur
l’infrastructure du CESAME. Dans tous les cas, elle devra s’intégrer dans l’environnement
technique existant et décrit au paragraphe 1.2.
Les utilisateurs du logiciel proposé y accèderont à partir des postes de travail installés au
CESAME. Le candidat tiendra donc compte de l’environnement informatique de l’utilisateur
décrit au 1.2 afin de proposer une solution interopérable avec les composants
d’infrastructure système et réseau cités, les autres logiciels déployés. Si sa solution peut être
hébergée sur l’infrastructure système du CESAME, celui-ci pourra mettre à disposition :
- Les serveurs virtuels sous système d’exploitation Windows 2003 ou 2008 R2,
- Le SGBD MS SQL 2008,
- Les composants logiciels nécessaires,
- L’espace de stockage.
Le candidat indiquera notamment les prérequis nécessaires à son engagement de
compatibilité avec l’existant du CESAME. Son offre intègrera l’ensemble des composants
logiciels complémentaires nécessaires à l’intégration de sa solution. Il en tiendra compte
dans la valorisation financière.
6
2.3.2 Authentification et droits d’accès
L’accès aux informations et aux fonctionnalités doit être sécurisé par un système
d’identification, d’authentification et d’habilitation assurant le contrôle de la compétence de
l'utilisateur.
La solution devra donc offrir pour l’ensemble des modules, une gestion des droits d’accès
aux fonctionnalités et aux informations disponibles s’appuyant sur :
une connexion sécurisée avec authentification par code utilisateur et mot de passe,
de préférence en s’appuyant sur Active Directory,
une gestion paramétrable de l’organisation hiérarchique des acteurs,
une définition de droits d’accès adaptés aux profils et aux types de données avec des
choix d’ouverture de droits très personnalisables.
Chaque fois que cela sera possible les acquisitions se feront par sélection au sein de listes
fermées (menus déroulants), limitées au besoin de l'utilisateur concerné. L'ergonomie doit
répondre à un standard qui définisse, à circonstance identique, une seule et même manière
de réagir. Chaque message n'aura qu'une seule signification. L'appel d'outils de fonctions
bureautiques traditionnelles au sein des applications doit être transparent pour l'utilisateur.
L'enregistrement des données bureautiques et leur association aux informations structurelles
de l'application doivent être gérées automatiquement et sécurisées par le système.
Le candidat détaillera les dispositifs mis en œuvre dans sa solution ou suggérés pour
assurer la continuité de fonctionnement du système, compte tenu du niveau de criticité des
données traitées et des contraintes organisationnelles de l’établissement (ouverture toute
l’année 24h/24).
L'interruption de l’application doit être minimale. Le temps d’interruption maximal toléré sera
de 24 heures (RTO=24h).
7
Le candidat met en place les procédures dégradées permettant à l'établissement d'assurer
son fonctionnement en cas de panne partielle ou totale du système.
La sécurité, la cohérence, l’intégrité des données devront être garanties en cas d’arrêt
inopiné du serveur, du réseau ou du poste de travail. La solution proposée devra notamment
intégrer une journalisation de tous les évènements sur la base de donnée, offrant ainsi la
possibilité de récupérer toutes opérations effectuées depuis la dernière sauvegarde jusqu’au
moment de l’incident.
2.3.6 Sauvegardes
Les sauvegardes devront être assurées automatiquement. Leur déroulement n'exigera pas
de présence humaine et devra s’intégrer dans les procédures automatisées en place au
CESAME. Le candidat sera chargé d’accompagner l’équipe d’exploitation du CESAME dans
la mise en place de leur planification et dans la réalisation d’un contrôle opérationnel des
procédures de restauration.
2.4.1 Garantie
Il est spécifié que toute défaillance du système, à caractère récurrent, pendant la période de
garantie, entraîne une prolongation automatique du délai de garantie, jusqu’à ce que le
candidat ait pris les mesures utiles à une réparation durable. Lorsque ces mesures sont
prises, la période de garantie restante correspond à la période qui restait à courir à la date
du constat de la défaillance.
2.4.2 Maintenance
8
Concernant la maintenance, le titulaire assurera :
les prestations de maintenance corrective sur le logiciel livré,
l’accès à un service d’assistance fonctionnelle sur le logiciel,
les prestations de maintenance évolutive du logiciel,
la fourniture des mises à jour logicielles,
Le support technique.
3.1.1 Calendrier
La reprise des données en provenance de l’existant sera étudiée en fonction des exigences
de l’établissement et des préconisations du candidat.
Le candidat précisera dans son offre les conditions dans lesquelles il lui semble utile de
récupérer tout ou partie des informations, et sous quelle forme elles doivent lui être
communiquées pour ce faire. Il indiquera également la faisabilité technique de cette reprise.
9
L’établissement engagera avec les responsables de la solution utilisée actuellement une
réflexion sur les processus de déchargement des données dans un format de type texte, ou
autre, lisible par ses outils utilisés pour la reprise des données.
Une phase d’étude et de concertation aura lieu lors des prémisses pour définir la pertinence
de la migration par type d’information et, cela au vu :
des possibilités offertes par le nouveau produit,
de la qualité et de la complétude des données présentes dans l’ancien système,
du meilleur rapport « charge de travail/qualité du résultat obtenu » entre le transfert
automatique des données et la reprise manuelle.
Le candidat devra entre autres lors de cette phase d'étude conseiller le CESAME sur :
la charge de travail à prendre en considération pour chaque service pour la ressaisie
d’informations non récupérées,
du travail préparatoire à effectuer par l'établissement avant migration (épuration des
bases, pointages fichiers, etc.).
Le CESAME attend du candidat une description de son logiciel qui devra contenir :
la description technique et fonctionnelle détaillée, en réponse à l’expression des
besoins (cf. supra),
les contraintes d’intégration (par rapport à l’environnement d’accueil détaillé plus
haut),
les contraintes d’installation (éditeur),
les conditions de maintenance courante (hors période de démarrage) et les
conditions matérielles d’assistance à l’usage,
les pré-requis de compétence pour l’usage,
les autres pré-requis à la mise en place et/ou l’utilisation de la solution,
les principes de documentation (papier, support magnétique ou en ligne).
10
3.2.2 L’installation du logiciel
Le CESAME entend acquérir une maîtrise du paramétrage des applications suffisante pour
pouvoir adapter et faire évoluer le paramétrage au fil des besoins.
11
e) Assistance au démarrage : le candidat détaillera son plan d’assistance au
démarrage.
Ce plan aura pour objectif d’accompagner les référents de chaque domaine (Fonctionnel et
Informatique) dans les démarches de paramétrage, dans l’organisation de la reprise et de la
saisie des données et aussi durant les premiers instants (durée à déterminer) du démarrage
en exploitation réelle.
Plan d'assurance qualité (PAQ) : Mise en place d’un cadre de référence pour installer
l’ensemble de l’application, pour former les administrateurs et référents, et leur fournir
l’assistance nécessaire.
La définition de ce cadre de référence fait l’objet d’un Plan Assurance Qualité (PAQ).
Le PAQ a pour objectif d’intégrer au processus d’installation et de fourniture de services
associés, l’ensemble des mesures permettant de garantir la qualité de cette opération.
Ce document est, par nature, un document vivant qui sera enrichi de l’expérience accumulée
tout au long du projet.
Le PAQ doit être considéré comme un document de référence.
A ce titre, il précisera :
l’environnement méthodologique : les méthodes et les outils utilisés pour les activités
de pilotage du projet, d’installation, de formation, d’assistance et de maintenance,
les normes, les règles, les standards et les conventions préconisées par les experts
des différents métiers intervenant dans la réalisation de l’installation,
l’organisation et l’ordonnancement du projet,
les structures de travail, en détaillant les rôles et les intervenants, les structures de
validation, de décision et les moyens à mettre en œuvre,
la planification des tâches de suivi,
les prérequis de toute nature (techniques, humains, organisationnels…),
les modalités concernant : l’administration de projet, le suivi et l’évaluation de la
qualité, la gestion de la documentation, la circulation de l’information.
Le candidat présentera son approche PAQ pour le projet de mise en œuvre de ses modules.
Le titulaire et le CESAME conviendront de la mise en place de part et d’autre d’un chef de
projet chargé du suivi et de la cohérence des interventions et des travaux effectués sur le
site, pour l'ensemble des progiciels et prestations proposées. Ils conviendront également de
la mise en place de part et d'autre d'un chef de projet par domaine fonctionnel. Le CESAME
pourra désigner par domaine fonctionnel un chef de projet informatique et un chef de projet
fonctionnel.
12
IV – ENGAGEMENTS DU CANDIDAT RETENU
Le titulaire s’engage à :
Le candidat intégrera dans son offre logicielle et dans la maintenance toutes sujétions liées à
l’utilisation de logiciels externes indispensables au bon fonctionnement de sa propre solution
et dans le respect des contraintes du présent CCATP.
Au-delà des formations didactiques, le projet doit prendre en compte le transfert des
connaissances, du savoir-faire et de l'expérience aux équipes du CESAME.
13
l'utilisation des environnements de développement (SGBD, langages systèmes
d'exploitation)
l'administration des données et des bases de données
3.2.6 Confidentialité
Le candidat s'engage à fournir avec les logiciels installés, une documentation complète,
obligatoirement rédigée en langue française.
5.2 Vérifications
14
Réception définitive – Vérification de Service Régulier (V.S.R.)
VI – ORGANISATION DE LA CONSULTATION
La présente consultation est passée selon le mode d’un marché à procédure adaptée
soumis aux dispositions du code des marchés publics, article 28.
En cas de discordance entre les différentes indications de prix, l’indication en chiffres hors
T.V.A. figurant à l’acte d’engagement prévaudra sur toutes autres indications.
Suite à une première analyse des offres selon les critères ci-dessus, les 2 ou 3 candidats
ayant obtenus les meilleures notes seront auditionnées au CESAME. A cette occasion, un
scénario d’événement indésirable leur sera communiqué pour préparer cette audition.
Suite à ces auditions, les offres seront de nouveau analysées et le candidat obtenant la
meilleure note globale sera retenu.
Les candidats devront faire parvenir leur offre par courrier recommandé avec AR ou par
dépôt contre récépissé à l’adresse suivante :
CESAME
15
CH de Ste Gemmes sur Loire
Secrétariat des services économiques
BP 50089
49137 LES PONTS DE CE
Le délai de validité des offres est de 90 jours à compter de la date limite de dépôt des offres.
Le candidat précisera dans son offre les délais de livraison et d’installation à partir de la date
de notification du marché.
Le paiement des factures sera conforme aux règles de la comptabilité publique. Il sera
effectué par mandat administratif et virement dans un délai global de paiement de 50 jours à
compter de la date de réception de la facture.
Le CESAME se libérera des sommes à payer dans les conditions suivantes avec
l’établissement d’un PV à chaque phase pour déclencher la facturation :
50 % à l'installation,
30 % à la vérification d'aptitude,
20 % à la vérification de service régulier.
La facture afférente au paiement sera établie en un original et une copie portant, outre les
mentions légales ou réglementaires, les indications suivantes :
7.2 Pénalités
Lorsque le délai d’exécution est dépassé, par le fait du titulaire, celui-ci encourt, par jour de
retard et sans mise en demeure préalable, des pénalités calculées conformément à l’article
14-1 du C.C.A.G. selon la formule suivante :
16
P= VxR
1000
dans laquelle :
P = montant de la pénalité.
V = valeur des prestations sur laquelle est calculée la pénalité.
R = le nombre de jours de retard
Entre la date limite du dépôt des offres et la date de fin de la garantie, le titulaire est tenu de
faire bénéficier le CESAME de toute modification ou transformation apportant une
amélioration au fonctionnement, au rendement de la prestation, ou répondant à de nouvelles
normes.
Les documents techniques seront amendés par le candidat dans le cas où des modifications
devraient être apportées à l’installation durant cette période.
Le CESAME se réserve également la possibilité d’accepter (ou non) les modifications sur le
déroulement des prestations qui lui seraient proposées par le titulaire. Le titulaire aura la
responsabilité de veiller à ce que les modifications proposées respectent la cohérence
d’ensemble et la compatibilité technique avec le dispositif actuel et celui qu’il aura déjà
installé. Si les modifications envisagées devaient modifier les conditions financières du
marché, ces modifications seraient mises en œuvre par voie d’avenant.
Le titulaire ne pourra, sous aucun prétexte et sous peine de résiliation de plein droit du
marché et de tous dommages et intérêts, céder à un tiers tout ou partie de sa fourniture sans
le consentement écrit et formel du Directeur du CESAME.
17
ANNEXE 1 : EXEMPLE FICHE SIGNALEMENT EVENEMENT INDESIRABLE
18
2ème écran
19
3ème
écran
20
4ème écran
21
La liste des destinataires est composée automatiquement en fonction :
- du chef de pôle
22
5ème écran
23
24