0% ont trouvé ce document utile (0 vote)
12 vues24 pages

Logiciel de Gestion des Événements Indésirables

Transféré par

Marine Bugada
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
12 vues24 pages

Logiciel de Gestion des Événements Indésirables

Transféré par

Marine Bugada
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CAHIER DES CLAUSES ADMINISTRATIVES ET TECHNIQUES

PARTICULIERES
Fourniture d’un logiciel de déclaration et de traitement des
Evènements Indésirables
12 décembre 2012

OBJET DE LA CONSULTATION

1) La fourniture d’un logiciel de déclaration et de traitement des Evènements


Indésirables.

2) La mise en place et le déploiement de ce logiciel au sein de l’établissement. La


prestation comprend :
 la reprise, si possible, de l’antériorité par réintégration dans le nouveau progiciel des
données pertinentes issues de l’application actuelle,
 l’interfaçage avec les autres applications utilisées par l’établissement si besoin,
 les accessoires et services nécessaires à la mise en œuvre et à l’exploitation du
nouveau logiciel,

3) La maintenance pour la première année d’exploitation.

I – ENVIRONNEMENT ORGANISATIONNEL ET INFORMATIQUE

1.1 Présentation du CESAME

Le CESAME est un établissement public de santé mentale de 378 lits et 409


places. Il compte 9 pôles de soins (7 pôles de psychiatrie adulte et 2 pôles de
psychiatrie infanto-juvénile), un pôle pharmacie/vigilances sanitaires/hygiène, et un
pôle de gestion administrative. Chaque pôle de soins prend en charge les patients
relevant de la santé mentale dans un secteur géo démographique donné. Les
patients sont suivis en hospitalisation complète et/ou en ambulatoire. Les unités
d’hospitalisation complète sont regroupées sur le site de Sainte Gemmes sur Loire
ou, pour la psychiatrie infanto-juvénile, sur le site de la Roche Morna (à 2 km de
Sainte Gemmes sur Loire). Les hôpitaux de jour, centres d’activité thérapeutique à
temps partiel (CATTP) et les centres de consultation médico-psychologiques
(CMP) sont répartis sur l’ensemble du département de Maine et Loire. On compte
une trentaine de sites.

1.2 Présentation du système d’information de l’établissement

Le système d’information du CESAME s’articule autour d’applicatifs métiers structurants


tel que :

1
- Cristal-net diffusée par la communauté Colibris, et Pharma édité par Computer
Engineering pour l’activité médicale et soignante,
- AGIRH diffusé par le Syndicat Inter hospitalier de Bretagne (SIB) pour les
activités liées à la gestion des ressources humaines (gestion des dossiers
individuels des agents, de la paie, des plannings),
- MAGH2 diffusée par le SIB pour la gestion économique et financière.

Une vingtaine d’applications d’éditeurs concours autour de ce noyau applicatif à la


couverture fonctionnelle du SIH. Ce sont notamment :
- Qubes pour la gestion documentaire,
- Salamandre pour la gestion de commande et de production des repas,
- Maximaint (Dimo gestion) pour la GMAO,
- La suite d’Isilog pour la gestion du parc informatique, de suivi des interventions
informatique et du help desk,

Cet ensemble logiciel du marché est complété par des développements locaux réalisés à
l’aide de l’environnement .net de Microsoft. Ce sont par exemple :

- La gestion des archives,


- La gestion de la formation permanente,
- La déclaration des évènements indésirables (devant être remplacée à l’issue de
la présente consultation).
Les professionnels du CESAME accèdent à ces applicatifs à travers le portail
Intranet réalisé par le CESAME et mis en œuvre à l’aide de Microsoft Sharepoint.
Les outils bureautiques complémentaires sont ceux de la suite Microsoft Office.

A l’exception du logiciel AGIRH, hébergé et info géré par le SIB, le SI du CESAME est
exploité sur son infrastructure locale. Le CESAME dispose de deux salles informatiques,
assurant une disponibilité en mode actif/actif. Une soixantaine de machines virtuelles, est en
production sur un cluster hyper-v constitué de 6 serveurs physiques répartis entre les deux
salles. 3 serveurs AIX dédiés au SGBD Oracle sont également présents. Le stockage est
assuré sur deux baies Net App en mode metro cluster. Le cœur de réseau (LAN ET SAN)
est constitué de 2 Nexus 5000 et de 4 FEX Nexus 2248 du constructeur CISCO.

Le réseau du CESAME est constitué d’un LAN de type Campus sur le site principal, à
Sainte-Gemmes-sur-Loire. Chacune des 25 structures distantes (Hôpitaux de jour, Centres
Médicaux Psychologiques…) dispose de son propre LAN, l’ensemble est interconnecté à
travers un réseau privé virtuel opéré, fourni par Orange Business Service. Chaque site
distant dispose ainsi d’une liaison SDSL 1 MBPS dédiée au RPV. Les flux internet sont, eux,
centralisés sur le site principal, sécurisés à l’aide du firewall logiciel et proxy WEB Microsoft
ISA Server ; la liaison au réseau public est réalisée par un raccordement optique 8 MBPS
vers le réseau régional GIGALIS.

L’annuaire utilisé est Active Directory version 2003 ; sa montée de version vers 2008 est
prévue pour le premier semestre 2013. Chaque utilisateur dispose d’un compte de session
individuel. Plusieurs applications exploitées au CESAME sont d’ores et déjà interfacées avec
l’annuaire, notamment pour partager les moyens d’identification et d’authentification.

L’infrastructure de messagerie électronique est Microsoft Exchange 2003 ; son passage en


version 2010 est prévu au premier semestre 2013.

2
Le personnel de l’établissement dispose de postes de travail informatiques de type clients
légers (500 environ) et micro-ordinateurs sous Windows 7 64 bits (150 environ). Les bureaux
virtuels ainsi que certaines applications sont publiés à l’aide de Citrix Présentation Server
4.0, en cours de migration vers Applidis Fusion 4 de Systancia.

Pour des raisons de compatibilité avec certains des logiciels utilisés, le navigateur internet
déployé est Internet Explorer en version 8.

II – LE PROJET : OBJECTIFS ET EXPRESSION DES BESOINS

2.1 Contexte et objectifs du projet

2.1.1 Contexte

En 2004, le service informatique du CESAME de Ste Gemmes sur Loire développe une fiche
de signalement des événements indésirables, accessible à tous les professionnels de
l’établissement depuis l’intranet sans authentification. Depuis, l’application est régulièrement
améliorée, tenant compte des besoins des utilisateurs. En 2011, à la demande de
l’établissement, dans le cadre de la préparation de la certification V2010 (la visite a eu lieu
en novembre 2011), un étudiant du CNAM d’Angers réalise un audit fonctionnel et
ergonomique de la fiche, confirmant la nécessité de remplacer la fiche du CESAME par un
outil intégré permettant le signalement de l’incident mais également la traçabilité de son
traitement, le suivi du plan d’actions et l’exploitation statistique des incidents. En 2012, ce
constat est conforté par la recommandation formulée au CESAME par la HAS sur le critère
8f « gestion des événements indésirables ». L’établissement demande la levée de cette
recommandation lors de la visite de suivi (en septembre ou octobre 2013).

2.1.2 Description de la solution actuelle / inconvénients et manques repérés

Jusqu’à présent, les événements indésirables sont signalés depuis l’intranet, au moyen de la
fiche de signalement. La fiche remplie est ensuite adressée depuis l’intranet, par mail, sans
cryptage, aux destinataires prédéfinis en fonction de la nature de l’incident. Une copie de la
fiche est adressée systématiquement aux deux coordonnateurs de la gestion des risques.

Les captures d’écran de la fiche sont jointes en annexe.

L’actuelle application ne permet de tracer ni les actions menées pour traiter l’incident ni le
plan d’actions d’amélioration potentiel.

L’analyse statistique des informations contenues dans la fiche de signalement des


événements indésirables est réalisée au moyen d’une requête Business Object également
paramétrée par le service informatique, et interfacée avec la fiche sur intranet. La requête
permet de réaliser un recueil statistique a minima. De plus, chaque modification de la fiche
nécessite une modification de la base ou de l’univers sur BO.

2.1.3 Objectif du projet

Le futur logiciel devra garantir le signalement des événements indésirables, inspiré du


modèle développé par le CESAME, leur traitement, le suivi des plans d’actions mis en place
et l’exploitation statistique des données.

L’application devra garantir la non régression fonctionnelle de l’application d’origine.

3
2.2 Expression des besoins fonctionnels

2.2.1 Méthodologie suivie pour l’expression des besoins

Pour élaborer le présent dossier de consultation, un groupe de travail a procédé à différentes


investigations qui lui ont permis d’établir un cahier des charges sur la base des éléments
recueillis à partir :
 de l’audit fonctionnel et ergonomique de la fiche incident effectué sur le deuxième
semestre 2011 par un étudiant du CNAM d’Angers,
 de l’observation du marché des progiciels, démonstrations à l’appui,
 d’une analyse des besoins effectuée suite aux recommandations de la HAS,
 des retours d’expériences d’acquisition et d’usage de logiciel auprès d’autres
établissements.

Toutefois, il peut subsister des lacunes dans l’exhaustivité des besoins exprimés, dans la
mesure où :
 des exigences peuvent être définies de manière imprécise pour vérifier l’adéquation
de la solution proposée,
 des besoins peuvent ne pas avoir été exprimés dans la mesure où l’expérience
acquise par le groupe sur les progiciels de déclaration et traitement des EI ne permet
probablement pas de connaître l’ensemble des possibilités offertes par un marché en
perpétuelle évolution, notamment à cause du développement des Nouvelles
Technologies de l’Information et de la Communication et l’usage des données
multimédia.

Aussi, nous avons consigné dans ce dossier les exigences minimum connues et
souhaitons que le candidat :
 vérifie précisément les données et descriptions qui sont apportées sur notre
fonctionnement et nos besoins,
 remplisse effectivement son obligation de conseil en apportant les éléments de
nature à enrichir notre projet et la solution qui y sera apportée.

Par ailleurs, il appartient au candidat de proposer toute organisation technique propre à


assurer le fonctionnement du système d'information objet de la présente consultation.

2.2.2 Objectifs opérationnels poursuivis

La solution cible devra intégrer des avancées tant fonctionnelles que techniques, telles que :
 Une ergonomie intuitive,
 Des mécanismes d'habilitation et d'authentification intégrés à l’annuaire des
professionnels de l’établissement, (Active Directory)
 Une interface d'alimentation avec des outils d'exploitation des données,
 Des mécanismes de récupération et d'intégration des données existantes dans la
solution actuellement déployée sur l’établissement,
 Des mécanismes de traçabilité
 Des temps de réponse satisfaisants,
 Des interfaces vers les outils bureautiques,
 Des mécanismes garantissant la sécurité et l'intégrité des données, ainsi que la
confidentialité dans le cadre d’une gestion performante des profils des utilisateurs.

4
2.2.3 Solution cible attendue : fonctionnalités recherchées

Les fonctionnalités obligatoires attendues sont listées ci-dessous :

 Le logiciel assure la saisie des fiches de signalement des événements indésirables


par tous les agents de l’établissement, depuis l’intranet, avec authentification, selon
le modèle développé par l’établissement (voir captures d’écran de la fiche à joindre
en annexe), et avec la possibilité d’ajouter de nouveaux champs,
 le déclarant a la possibilité de compléter la liste des destinataires de la fiche,
 le déclarant a la possibilité de s’arrêter en cours de remplissage et de reprendre la
fiche plus tard, moyennant enregistrement,
 le logiciel permet aux deux coordonnateurs de la gestion des risques de définir les
rôles de chacun des acteurs afin de préciser les habilitations (voir chapitre 2.3.2) et le
circuit d’information. 4 profils sont actuellement identifiés :
o administrateur : informaticien chargé de paramétrer l’information,
o déclarant : tout professionnel de l’établissement,
o superviseur (coordonnateurs de la gestion des risques) : éditions de requêtes
préétablies et génération des PDF correspondants
o cadre : il peut consulter l’historique des fiches envoyées par son pôle et
consulter une fiche statistique relative à son pôle (rapport type en PDF par
exemple)
 les gestionnaires de risques et les acteurs concernés sont alertés des déclarations les
concernant par e-mail. Le candidat précisera le contenu de l’alerte
 les deux coordonnateurs de la gestion des risques sont systématiquement alertés des
déclarations par e-mail. Le candidat précisera le contenu de l’alerte.
 le logiciel permet au gestionnaire de risque alerté, de rajouter des compléments sur
la fiche de signalement d’évènement indésirable (plan d’actions, conséquences,
criticité, type d’évènement…), ou de modifier la nature de l’incident permettant
notamment la redirection d’une fiche,
 le logiciel permet de coter la fréquence et la gravité des incidents,
 les deux coordonnateurs de la gestion des risques peuvent supprimer des fiches en
cas de doublon,
 les chefs de pôle, cadres des services, sont alertés des déclarations concernant leur
service et leurs agents par e-mail,
 le logiciel permet de suivre le traitement de l’incident : état, accusé de réception,
actions, historisation, signature électronique, …,
 le logiciel permet de tracer le plan d’actions mis en œuvre le cas échéant pour éviter
la survenue à nouveau de l’incident (possibilité de ne pas donner suite à la fiche),
 le logiciel permet aux coordonnateurs de la gestion des risques d’éditer des requêtes
préétablies, fixes et fiables dans le temps, automatiques sans incidence sur le
contenu des champs. Exemples :
o Combien de fiches sur une période saisie pour toutes les UF ou une seule
o % de fiches pour un pôle sur l’établissement et évolution sur 3 ans
o Les types et nature des incidents
o Afficher un Pareto des incidents les plus déclarés sur une période donnée, sur
toutes les UF ou une seule,
o Catégorie des victimes en camembert
o Jours et heures des incidents
o Répartition des fonctions des déclarants
o …

5
 le logiciel permet aux différents profils de générer automatiquement les fichiers PDF
correspondants aux requêtes éditées, selon une fréquence donnée,
 le logiciel permet aux chefs de pôles et cadres des services de consulter l’historique
des fiches envoyées par leur pôle et de consulter un rapport statistique (tableau de
bord) relatif à leur pôle (rapport type en PDF par exemple), avec possibilité
d’impression,

Les fonctionnalités optionnelles souhaitées sont listées ci-dessous :

 le logiciel assure la reprise de l’antériorité des fiches de signalement des événements


par réintégration dans le nouveau progiciel des données pertinentes issues de
l’application actuelle,
 le logiciel permet de lier à la fiche de signalement, des fiches spécifiques
internes/externes, ou des applications informatiques qui sont à compléter lors du
signalement de certains types d’évènements indésirables (avec remplissage
automatique des champs des fiches spécifiques à partir des éléments fournis par la
fiche de signalement). Exemple : le logiciel permet le traitement du formulaire CERFA
dans le cadre des vigilances ou de tous autres types de documents interne/externe,
 le logiciel permet de joindre des documents scannés ou pièces jointes à la fiche de
signalement,
 le logiciel permet de faire des liens entre plusieurs fiches de signalement
d’événements indésirables,
 le logiciel propose un outil de génération de fiches permettant à l’établissement d’être
autonome et de positionner ces fiches en tant qu’enregistrements du système qualité

2.3 Contraintes techniques

2.3.1-Intégration technique de la solution proposée

La solution proposée peut être de type SAAS (Software As a service) ou hébergée sur
l’infrastructure du CESAME. Dans tous les cas, elle devra s’intégrer dans l’environnement
technique existant et décrit au paragraphe 1.2.
Les utilisateurs du logiciel proposé y accèderont à partir des postes de travail installés au
CESAME. Le candidat tiendra donc compte de l’environnement informatique de l’utilisateur
décrit au 1.2 afin de proposer une solution interopérable avec les composants
d’infrastructure système et réseau cités, les autres logiciels déployés. Si sa solution peut être
hébergée sur l’infrastructure système du CESAME, celui-ci pourra mettre à disposition :
- Les serveurs virtuels sous système d’exploitation Windows 2003 ou 2008 R2,
- Le SGBD MS SQL 2008,
- Les composants logiciels nécessaires,
- L’espace de stockage.
Le candidat indiquera notamment les prérequis nécessaires à son engagement de
compatibilité avec l’existant du CESAME. Son offre intègrera l’ensemble des composants
logiciels complémentaires nécessaires à l’intégration de sa solution. Il en tiendra compte
dans la valorisation financière.

6
2.3.2 Authentification et droits d’accès

L’accès aux informations et aux fonctionnalités doit être sécurisé par un système
d’identification, d’authentification et d’habilitation assurant le contrôle de la compétence de
l'utilisateur.

La solution devra donc offrir pour l’ensemble des modules, une gestion des droits d’accès
aux fonctionnalités et aux informations disponibles s’appuyant sur :
 une connexion sécurisée avec authentification par code utilisateur et mot de passe,
de préférence en s’appuyant sur Active Directory,
 une gestion paramétrable de l’organisation hiérarchique des acteurs,
 une définition de droits d’accès adaptés aux profils et aux types de données avec des
choix d’ouverture de droits très personnalisables.

2.3.3 L'ergonomie d'affichage et d'acquisition

Le CESAME souhaite que l'ergonomie d'affichage et d'acquisition exploite le potentiel


Windows. Elle doit être en français, simple et facile d’utilisation.

Chaque fois que cela sera possible les acquisitions se feront par sélection au sein de listes
fermées (menus déroulants), limitées au besoin de l'utilisateur concerné. L'ergonomie doit
répondre à un standard qui définisse, à circonstance identique, une seule et même manière
de réagir. Chaque message n'aura qu'une seule signification. L'appel d'outils de fonctions
bureautiques traditionnelles au sein des applications doit être transparent pour l'utilisateur.
L'enregistrement des données bureautiques et leur association aux informations structurelles
de l'application doivent être gérées automatiquement et sécurisées par le système.

2.3.4 Temps de réponse

On peut raisonnablement estimer que, au plus 10 postes de travail seront connectés


simultanément au logiciel de traitement des évènements indésirables. Les moyens
techniques proposés ou préconisés devront être dimensionnés en conséquence, dans un
juste compromis entre charge des composants d’exploitation et temps de réponse des
procédures transactionnelles. Le ressenti de l’utilisateur doit être conforme aux habitudes de
navigation actuellement rencontrées. Dans son dossier, le candidat devra préciser les
éventuels traitements générant des temps d’attente lors de leur exécution.

2.3.5 Disponibilité intégrité et traçabilité

Le candidat détaillera les dispositifs mis en œuvre dans sa solution ou suggérés pour
assurer la continuité de fonctionnement du système, compte tenu du niveau de criticité des
données traitées et des contraintes organisationnelles de l’établissement (ouverture toute
l’année 24h/24).

L'interruption de l’application doit être minimale. Le temps d’interruption maximal toléré sera
de 24 heures (RTO=24h).

Les procédures de sauvegardes ou de traitement récurrents indispensables ne devront pas


entraîner de "ralentissement" ou d'arrêt de la production. Le candidat précisera les dispositifs
qu’il mettra en œuvre afin de favoriser la disponibilité de sa solution.

7
Le candidat met en place les procédures dégradées permettant à l'établissement d'assurer
son fonctionnement en cas de panne partielle ou totale du système.

La sécurité, la cohérence, l’intégrité des données devront être garanties en cas d’arrêt
inopiné du serveur, du réseau ou du poste de travail. La solution proposée devra notamment
intégrer une journalisation de tous les évènements sur la base de donnée, offrant ainsi la
possibilité de récupérer toutes opérations effectuées depuis la dernière sauvegarde jusqu’au
moment de l’incident.

2.3.6 Sauvegardes

Les sauvegardes devront être assurées automatiquement. Leur déroulement n'exigera pas
de présence humaine et devra s’intégrer dans les procédures automatisées en place au
CESAME. Le candidat sera chargé d’accompagner l’équipe d’exploitation du CESAME dans
la mise en place de leur planification et dans la réalisation d’un contrôle opérationnel des
procédures de restauration.

2.3.7 Gestion de l'archivage

Le candidat indiquera si sa solution intègre des mécanismes d’archivage et si oui, décrira


ceux-ci dans son dossier de candidature, décrira quelle trace est conservée pour accéder
aux données archivées, comment celles-ci peuvent éventuellement réintégrer les données
vives.

2.3.8 Environnement de test permanent

Le candidat indiquera l’aptitude de sa solution à fournir un environnement de test en volume


réduit (programme et données), ainsi que les moyens de le réactualiser.

2.4 Garantie et maintenance de la solution

2.4.1 Garantie

La période de garantie, d’une durée de 12 mois, débutera à l’issue de la Vérification de


Service Régulier (VSR).
Au cours de cette période, en cas de défaut signalé par le CESAME, le titulaire s’oblige à
assurer gratuitement la correction des anomalies et des erreurs décelées.
La garantie s’applique à toutes les composantes de la solution et comprend notamment les
prestations d’installation, de paramétrage, de mise en œuvre d’interfaces. Le candidat
indiquera dans son offre, s’il y a lieu, les éléments exclus de la garantie.

Il est spécifié que toute défaillance du système, à caractère récurrent, pendant la période de
garantie, entraîne une prolongation automatique du délai de garantie, jusqu’à ce que le
candidat ait pris les mesures utiles à une réparation durable. Lorsque ces mesures sont
prises, la période de garantie restante correspond à la période qui restait à courir à la date
du constat de la défaillance.

2.4.2 Maintenance

8
Concernant la maintenance, le titulaire assurera :
 les prestations de maintenance corrective sur le logiciel livré,
 l’accès à un service d’assistance fonctionnelle sur le logiciel,
 les prestations de maintenance évolutive du logiciel,
 la fourniture des mises à jour logicielles,
 Le support technique.

Le candidat décrira les moyens et procédures dédiés au traitement des demandes


d’intervention adressées à ses services d’assistance fonctionnelle et de support technique. Il
indiquera notamment :
- Les modalités de contact et d’enregistrement d’intervention (téléphone, mél, site
web…),
- Les horaires d’ouverture,
- Les délais contractuels,
- Le recours ou non à des solutions de télémaintenance.

Le candidat fournira dans son dossier de réponse, un exemplaire de contrat de maintenance


type.

III – PRESTATIONS : FOURNITURE ET MISE EN PLACE DU NOUVEAU LOGICIEL

3.1 Exigences particulières de mise en place

3.1.1 Calendrier

- Installation : Février 2013


- Paramétrage et récupération des données : Mars 2013
- Vérification d’aptitude : Mars 2013
- Formation administrateurs et superviseurs : Avril 2013
- Formation des déclarants : Avril/Mai 2013
- Vérification de service régulier : Mai 2013
- Prestation d’accompagnement après déploiement : Novembre 2013

3.1.2 Récupération des données exploitées dans l’ancien système

La reprise des données en provenance de l’existant sera étudiée en fonction des exigences
de l’établissement et des préconisations du candidat.

Le candidat précisera dans son offre les conditions dans lesquelles il lui semble utile de
récupérer tout ou partie des informations, et sous quelle forme elles doivent lui être
communiquées pour ce faire. Il indiquera également la faisabilité technique de cette reprise.

Le candidat présentera une note spéciale précisant la méthodologie proposée et les


recommandations utiles pour une reprise des données efficace et de qualité. Il détaillera
notamment les phases de reprise, transitoires et définitives.

9
L’établissement engagera avec les responsables de la solution utilisée actuellement une
réflexion sur les processus de déchargement des données dans un format de type texte, ou
autre, lisible par ses outils utilisés pour la reprise des données.

Une phase d’étude et de concertation aura lieu lors des prémisses pour définir la pertinence
de la migration par type d’information et, cela au vu :
 des possibilités offertes par le nouveau produit,
 de la qualité et de la complétude des données présentes dans l’ancien système,
 du meilleur rapport « charge de travail/qualité du résultat obtenu » entre le transfert
automatique des données et la reprise manuelle.

Le candidat devra entre autres lors de cette phase d'étude conseiller le CESAME sur :
 la charge de travail à prendre en considération pour chaque service pour la ressaisie
d’informations non récupérées,
 du travail préparatoire à effectuer par l'établissement avant migration (épuration des
bases, pointages fichiers, etc.).

3.2 Prestations attendues

3.2.1 Fourniture du logiciel

Le CESAME attend du candidat une description de son logiciel qui devra contenir :
 la description technique et fonctionnelle détaillée, en réponse à l’expression des
besoins (cf. supra),
 les contraintes d’intégration (par rapport à l’environnement d’accueil détaillé plus
haut),
 les contraintes d’installation (éditeur),
 les conditions de maintenance courante (hors période de démarrage) et les
conditions matérielles d’assistance à l’usage,
 les pré-requis de compétence pour l’usage,
 les autres pré-requis à la mise en place et/ou l’utilisation de la solution,
 les principes de documentation (papier, support magnétique ou en ligne).

Le candidat indiquera notamment :


 ses préconisations sur la configuration et les caractéristiques du serveur nécessaire
pour sa solution et des logiciels de base qu’il doit contenir.
 la configuration minimale pour les postes de travail : configurations pour lesquelles il
s’engage à effectuer une Garantie Totale de Bon Fonctionnement.
 les configurations minimales des moyens d’impression devant être mis en œuvre par
l'établissement, par type de moyen d’impression (jet d’encre, laser, impacts)
 la configuration minimale recommandée pour les moyens de numérisation et
d'archivage,
 les éléments nécessaires pour la connexion des postes à distance.

Les éléments suivants doivent impérativement être fournis à l’installation :


 les licences de droit d’usage,
 les supports d’installation ou de réinstallation,
 des progiciels transcrits sur un support d’information lisible sur le matériel,
 des manuels en langue française décrivant les fonctions et les modalités d’emploi,
 des paramètres nécessaires à la mise en œuvre des matériels.

10
3.2.2 L’installation du logiciel

La proposition du candidat devra détailler la prestation qu’il s’engage à réaliser, et se


composer comme suit :
 description détaillée de la prestation,
 méthodologie et organisation de la prestation : outils, moyens et méthodes employés,
 calendrier : nombre de jours réalisés avec détail des prestations,
 intervenants : profils, technicité, références,
 procédure d’évaluation.
Les étapes attendues dans la description détaillée de la prestation sont :

a) Installation : conditions particulières d’intervention (horaires, conditions et pré-


requis…).

b) Reprise des données : (cf. supra 3.1.2)


 contraintes de réalisation,
 méthodologie et organisation de la prestation : déroulement du processus,
contraintes de participation des utilisateurs, méthode de test, méthode de mise en
production,
 outils et moyens employés,
 objectifs (en termes de taux de récupération),
 délais de réalisation.

c) Paramétrage : Cette phase importante devra permettre d’adapter précisément le


progiciel au contexte d’utilisation et aux objectifs de l’établissement. Il devra être tenu
compte lors de l'installation et du paramétrage du logiciel, des éventuelles demandes
d'aménagements spécifiques liées à notre organisation interne.

L’obligation de mise en garde, d’information et conseil de l’éditeur permettra de définir


précisément les limites de personnalisation du paramétrage en fonction des risques
potentiels.

Le CESAME entend acquérir une maîtrise du paramétrage des applications suffisante pour
pouvoir adapter et faire évoluer le paramétrage au fil des besoins.

d) Formation des administrateurs-référents, et assistance au démarrage


Le candidat précisera pour le logiciel ou pour chaque module, le plan de formation
nécessaire à une utilisation optimale de celui-ci. Il pourra être précisé pour chaque session
de formation : l’objectif de la session, les sujets abordés, la durée, le pré requis nécessaire
pour suivre la formation, les supports et documents fournis à l’issue de la formation.
Préciser :
 les pré-requis techniques et/ou fonctionnels pour suivre les formations,
 les conditions matérielles et de lieu pour l’exécution de la prestation,

11
e) Assistance au démarrage : le candidat détaillera son plan d’assistance au
démarrage.
Ce plan aura pour objectif d’accompagner les référents de chaque domaine (Fonctionnel et
Informatique) dans les démarches de paramétrage, dans l’organisation de la reprise et de la
saisie des données et aussi durant les premiers instants (durée à déterminer) du démarrage
en exploitation réelle.

f) Assistance technique à l’usage pendant les premiers instants de l’utilisation en


réel (durée à déterminer) :
Le candidat décrira une application particulière de ses prestations d’assistance technique à
l’usage durant la période de mise en exploitation en réel. Cette application particulière
présentera :
 les spécificités de la prestation proposée par rapport aux prestations courantes
d’assistance techniques,
 les références pour des prestations similaires chez des clients récemment installés.

Plan d'assurance qualité (PAQ) : Mise en place d’un cadre de référence pour installer
l’ensemble de l’application, pour former les administrateurs et référents, et leur fournir
l’assistance nécessaire.

La définition de ce cadre de référence fait l’objet d’un Plan Assurance Qualité (PAQ).
Le PAQ a pour objectif d’intégrer au processus d’installation et de fourniture de services
associés, l’ensemble des mesures permettant de garantir la qualité de cette opération.
Ce document est, par nature, un document vivant qui sera enrichi de l’expérience accumulée
tout au long du projet.
Le PAQ doit être considéré comme un document de référence.
A ce titre, il précisera :
 l’environnement méthodologique : les méthodes et les outils utilisés pour les activités
de pilotage du projet, d’installation, de formation, d’assistance et de maintenance,
 les normes, les règles, les standards et les conventions préconisées par les experts
des différents métiers intervenant dans la réalisation de l’installation,
 l’organisation et l’ordonnancement du projet,
 les structures de travail, en détaillant les rôles et les intervenants, les structures de
validation, de décision et les moyens à mettre en œuvre,
 la planification des tâches de suivi,
 les prérequis de toute nature (techniques, humains, organisationnels…),
 les modalités concernant : l’administration de projet, le suivi et l’évaluation de la
qualité, la gestion de la documentation, la circulation de l’information.

Le candidat présentera son approche PAQ pour le projet de mise en œuvre de ses modules.
Le titulaire et le CESAME conviendront de la mise en place de part et d’autre d’un chef de
projet chargé du suivi et de la cohérence des interventions et des travaux effectués sur le
site, pour l'ensemble des progiciels et prestations proposées. Ils conviendront également de
la mise en place de part et d'autre d'un chef de projet par domaine fonctionnel. Le CESAME
pourra désigner par domaine fonctionnel un chef de projet informatique et un chef de projet
fonctionnel.

12
IV – ENGAGEMENTS DU CANDIDAT RETENU

3.2.3 Engagements liés au projet

Le titulaire s’engage à :

 Garantir le bon fonctionnement du ou des logiciels existants et à venir.


 Permettre à l’établissement d’être en conformité avec la loi informatique et liberté en
fournissant tous les éléments nécessaires à la préparation de la déclaration à la
Commission Nationale Informatique et Liberté (CNIL).
 Fournir toute documentation en français (sous forme de papier, de supports
magnétiques ou optiques, et de documentation en ligne).
 Fournir un guide utilisateur didactique, faisant référence aux écrans, sur support
papier (ou facilement éditable) auquel l’utilisateur terminal se réfère autant que de
besoin.

Le candidat intégrera dans son offre logicielle et dans la maintenance toutes sujétions liées à
l’utilisation de logiciels externes indispensables au bon fonctionnement de sa propre solution
et dans le respect des contraintes du présent CCATP.

Le titulaire réalisera un paramétrage en cohérence avec l’organisation du CESAME.

3.2.4 Engagement de résultat

Le candidat s’engage à respecter :

 les fonctionnalités et les contraintes précisées dans le présent CCATP et dans la


proposition qu’il a faite,
 les engagements figurant dans sa proposition,
 les performances minimales figurant dans le présent CCATP et dans la proposition
qu’il a faite,
 la reprise des données des différents fichiers qu’il aura validés.
Le candidat s’engage également à tout mettre en œuvre pour pallier les dysfonctionnements
en rapport avec le projet qui pourraient survenir dans un délai de 2 mois après la mise en
production réelle du logiciel.

3.2.5 Transfert des connaissances

Au-delà des formations didactiques, le projet doit prendre en compte le transfert des
connaissances, du savoir-faire et de l'expérience aux équipes du CESAME.

Cette opération concerne les éléments techniques et fonctionnels de la solution, elle


implique en conséquence, l'équipe informatique comme les référents fonctionnels de
l’application désignés par l’établissement. Les principaux domaines en sont :
 l'installation, le paramétrage et l'utilisation des applications
 les méthodes d'analyse et de développement

13
 l'utilisation des environnements de développement (SGBD, langages systèmes
d'exploitation)
 l'administration des données et des bases de données

A ce titre, le candidat s'engage à communiquer au CESAME toutes les informations


nécessaires à la communication de son logiciel vers des logiciels tiers ou de logiciels tiers
vers son logiciel. Seront fournis, tous les formats et structures de fichiers "boîte à lettre", les
logiques de mise à jour, les formats et structures des fichiers gérés par les logiciels livrés.

3.2.6 Confidentialité

Le candidat s’engage à observer la stricte confidentialité des documents et informations


transmises dans le cadre du projet quelle qu’en soit la nature (technique, commerciale,
organisationnelle, fonctionnelle, conceptuelle…) et à ne pas les exploiter ou à les diffuser à
d’autres usages.

V – LIVRAISON, INSTALLATION ET VERIFICATIONS

5.1 Conditions de livraison et d'installation

La livraison et l'installation du logiciel obéissent aux règles établies aux articles 23 à 28 du


chapitre 5 du CCAG TIC.

Le candidat indiquera au service informatique du CESAME la date précise de livraison du


logiciel et présentera un planning de réalisation des prestations.

Le candidat s'engage à fournir avec les logiciels installés, une documentation complète,
obligatoirement rédigée en langue française.

5.2 Vérifications

Les opérations de vérification obéissent aux dispositions du chapitre 5 du CCAG TIC.

Les contraintes de configuration des équipements et les caractéristiques techniques


auxquels doit répondre le système d'accueil de la solution progiciel sont au chapitre 2.3 du
présent CCATP. Leur conformité aura été validée par le candidat préalablement à
l'installation de sa solution.

Les vérifications et admissions portent essentiellement sur :


 La fourniture des licences et les prestations d’installation physique des
progiciels/solutions informatiques qui auront fait l’objet d’une mise en ordre de
marche
 Les prestations de paramétrage des progiciels/solutions informatiques.
 Les prestations de reprise de données.
 La fourniture, après dimensionnement des logiciels des logiciels de base associés
composant l’architecture technique de la solution globale si les options
correspondantes ont été retenues.
 Les prestations d’installation et de mise en ordre de marche associées.
 Les prestations de réalisation d’interfaces.

Il est procéder à des vérifications quantitatives et qualitatives, donnant lieu à :


 Réception provisoire – Vérification d’Aptitude (VA)

14
 Réception définitive – Vérification de Service Régulier (V.S.R.)

VI – ORGANISATION DE LA CONSULTATION

La présente consultation est passée selon le mode d’un marché à procédure adaptée
soumis aux dispositions du code des marchés publics, article 28.

6.1 Documents contractuels

Le marché est constitué par les documents contractuels énumérés ci-dessous :

 l'acte d'engagement et le bordereau de prix,


 les références du candidat
 le présent CCATP,
 l’offre du candidat et ses annexes (contrat type de maintenance, formation prestation,
livrables d’installation…),
 le Cahier des Clauses Administratives Générales, applicables aux marchés publics des
Techniques de l’Information de la Communication (CCAG TIC),

6.2 Jugement des offres

Les critères de jugement des offres seront les suivants :


 Valeur technique de l’offre – 15%
 Paramétrage de l’outil ¨- 20%
 Formation et accompagnement technique - 15%
 Prix des prestations – 40 %
 Développement durable – 10%

En cas de discordance entre les différentes indications de prix, l’indication en chiffres hors
T.V.A. figurant à l’acte d’engagement prévaudra sur toutes autres indications.

Suite à une première analyse des offres selon les critères ci-dessus, les 2 ou 3 candidats
ayant obtenus les meilleures notes seront auditionnées au CESAME. A cette occasion, un
scénario d’événement indésirable leur sera communiqué pour préparer cette audition.

Les dates retenues pour ces auditions seront les suivantes :

 lun. 28/01/2013 à 14:00


 mer. 30/01/2013 à 14:00
 jeu. 31/01/2013 à 14:00

Suite à ces auditions, les offres seront de nouveau analysées et le candidat obtenant la
meilleure note globale sera retenu.

6.3 Calendrier de la consultation

Les candidats devront faire parvenir leur offre par courrier recommandé avec AR ou par
dépôt contre récépissé à l’adresse suivante :
CESAME

15
CH de Ste Gemmes sur Loire
Secrétariat des services économiques
BP 50089
49137 LES PONTS DE CE

La date limite de remise des offres est fixée au 21 janvier 2013.

Le délai de validité des offres est de 90 jours à compter de la date limite de dépôt des offres.

Le candidat précisera dans son offre les délais de livraison et d’installation à partir de la date
de notification du marché.

VII – FACTURATON ET REGLEMENT DE LA PRESTATION

7.1 Etablissement des factures et modalités de règlement

Le CESAME s’acquittera des sommes dues au titre de la valeur du logiciel sur


présentation de la facture correspondante, à l'issue des vérifications précisées à
l'article 7 du présent CCATP.

Le paiement des factures sera conforme aux règles de la comptabilité publique. Il sera
effectué par mandat administratif et virement dans un délai global de paiement de 50 jours à
compter de la date de réception de la facture.

Le comptable assignataire est : M. BAREL, adresse Trésorerie

Le CESAME se libérera des sommes à payer dans les conditions suivantes avec
l’établissement d’un PV à chaque phase pour déclencher la facturation :

 50 % à l'installation,
 30 % à la vérification d'aptitude,
 20 % à la vérification de service régulier.

La facture afférente au paiement sera établie en un original et une copie portant, outre les
mentions légales ou réglementaires, les indications suivantes :

 le nom et l’adresse du créancier,


 le numéro de son compte bancaire ou postal tel qu'il est précisé à l'acte d'engagement,
 la désignation exacte des fournitures livrées,
 le numéro et la date du bon de commande et/ou les références du bon de livraison,
 le montant hors taxes,
 le taux et le montant de la TVA,
 le montant toutes taxes comprises,
 la date d'émission.

7.2 Pénalités

Les pénalités de retard sont entendues conformément aux dispositions de l'article 14 du


CCAG TIC.

Lorsque le délai d’exécution est dépassé, par le fait du titulaire, celui-ci encourt, par jour de
retard et sans mise en demeure préalable, des pénalités calculées conformément à l’article
14-1 du C.C.A.G. selon la formule suivante :

16
P= VxR
1000

dans laquelle :
P = montant de la pénalité.
V = valeur des prestations sur laquelle est calculée la pénalité.
R = le nombre de jours de retard

VIII - EXECUTION DU MARCHE

8.1 Modifications en cours d’exécution

Entre la date limite du dépôt des offres et la date de fin de la garantie, le titulaire est tenu de
faire bénéficier le CESAME de toute modification ou transformation apportant une
amélioration au fonctionnement, au rendement de la prestation, ou répondant à de nouvelles
normes.

Ces transformations ou modifications n’entraîneront pas de plus value au marché.

Les documents techniques seront amendés par le candidat dans le cas où des modifications
devraient être apportées à l’installation durant cette période.

Pendant l’exécution de la prestation, le CESAME peut prescrire au titulaire des modifications


relatives aux dites prestations qui ne changent pas l'économie du marché : modification de
planning, réajustements rendus nécessaires par l'évolution de la structure…

Le CESAME se réserve également la possibilité d’accepter (ou non) les modifications sur le
déroulement des prestations qui lui seraient proposées par le titulaire. Le titulaire aura la
responsabilité de veiller à ce que les modifications proposées respectent la cohérence
d’ensemble et la compatibilité technique avec le dispositif actuel et celui qu’il aura déjà
installé. Si les modifications envisagées devaient modifier les conditions financières du
marché, ces modifications seraient mises en œuvre par voie d’avenant.

8.2 Défaut d’exécution du marché

En cas de dépassement du délai de livraison mentionné dans le présent document, le


CESAME pourra alors s'adresser au candidat de son choix pour les matériels et les logiciels
qui n'auraient pas été livrés; le titulaire ayant à sa charge la différence de prix, conformément
à l'article 46 du CCAG TIC.

8.3 Cession du marché

Le titulaire ne pourra, sous aucun prétexte et sous peine de résiliation de plein droit du
marché et de tous dommages et intérêts, céder à un tiers tout ou partie de sa fourniture sans
le consentement écrit et formel du Directeur du CESAME.

En cas de cession du fonds de commerce, le nouveau titulaire prendra à sa charge, après


accord du Directeur du CESAME, les engagements souscrits par son prédécesseur.

17
ANNEXE 1 : EXEMPLE FICHE SIGNALEMENT EVENEMENT INDESIRABLE

Insérer le modèle de fiche utilisée actuellement


1er
écran

18
2ème écran

19
3ème
écran

En fonction de la nature de l’incident sélectionné, des rapports complémentaires sont proposés.

20
4ème écran

21
La liste des destinataires est composée automatiquement en fonction :

- des referents de la nature de l’incident coché

- du cadre supérieur du Centre de responsabilité (CR) du lieu de l’incident

- du cadre de santé de l’Unité fonctionnelle (UF) sélectionnée

- du chef de pôle

22
5ème écran

23
24

Vous aimerez peut-être aussi