P2022000376 Renouvellement de l'infrastructure ORACLE
Date limite
- Organisme : IMPRIMERIE NATIONALE SA
- Référence : P2022000376 Renouvellement infra Oracle
- Allotissement : Marché unique
- Type de marché : Fournitures
- Type de procédure : Appel d'offres ouvert
- Lieu d'exécution : Nord
- Description : Dans le cadre de la gestion de l'obsolescence de son système informatique, IN Groupe initie une consultation ayant pour objet la fourniture et l'installation d'une solution Cloud@Customer ExaCC Oracle On Premise, avec ses maintenances associées
- Code CPV recherché : 48820000 - Serveurs.
- Date d'ouverture de la salle : 10 mai 2022 09:51 (heure de Paris)
- Date de fermeture de la salle : 7 juin 2022 16:00 (heure de Paris)
- Date limite de dépôt des questions : 30 mai 2022 15:00 (heure de Paris)
Avis
Référence | Date d’envoi publication | Type | liens de consultation |
---|---|---|---|
3866052
|
10 mai 2022 | Original |
Lots 1
N° de lot | Intitulé |
---|---|
1 | P2022000376 Renouvellement de l'infrastructure ORACLE |
Questions/réponses 5
Je souhaite poser une question
La date limite de dépôt des questions étant dépassée, vous n'avez plus la possibilité de poser vos questions
-
Bonjour,
Nous tenions à vous transmettre ces éléments afin de vos données toutes les informations relatives à la sécurité autour de notre solution Exadata Cloud@Customer et répondre aux éléments que vous nous avez transmis dans votre réponse :
1) Vous aurez accès aux logs traçant toutes les requêtes des Ops Oracle.
Ces logs pourront alimenter votre SIEM et détecter de potentielles anomalies. Si vous le souhaitez, vous aurez la possibilité de révoquer automatiquement l'accès d'un Ops.
Si vous soupçonnez une action malveillante et vous pourrez demander un audit. Oracle examinera alors toutes les actions de l'opérateur humain spécifique qui a effectué les actions autorisées par une demande d'accès.
L'ensemble des commandes et des frappes clavier sont traçables jusqu'à la personne individuelle.
Vous trouverez des éléments complémentaires sur les liens suivants :
https://www.oracle.com/a/ocom/docs/engineered-systems/exadata/exadata-cloud-at-customer-security-controls.pdf
https://docs.oracle.com/en/cloud/paas/operator-access-control/exops/oracle-operator-access-control-oracle-operator-access-control-configuration-and-administration-guide.pdf
2) Retrouvez en pièce jointe la clause d'Audit au sein de notre Contrat de Traitement des Données pour les services Oracle, point 7.1.
« Vous pouvez auditer le respect par Oracle de ses obligations au titre du présent Contrat de Traitement des Données jusqu'à une fois par an
De plus, dans la mesure requise par la Législation Applicable en matière de Protection des Données, Vous-même ou Votre Autorité de Supervision pouvez réaliser des audits plus fréquents »
Vous en souhaitant bonne réception.
Bien cordialement19 mai 2022 10:07 (heure de Paris)
-
Réponse:
vous pourrez transmettre cette précision dans votre offre24 mai 2022 17:07 (heure de Paris)
-
-
Faisant suite aux différents ateliers sécurité et aux éléments que nous vous avons transmis, pourriez-vous valider les aspects sécurité Oracle ?
16 mai 2022 12:03 (heure de Paris)
-
Réponse:
1) Exigences de contrôles des actions réalisées par les opérateurs ORACLE
IN GROUPE devra disposer des traces d'action des opérateurs ORACLE. Ces traces incluront l'ensemble des actes d'administration réalisés (date, heure, nom de l'opérateur, action réalisée, résultats). Ces traces seront mises à disposition de l'IN sous un format compatible avec un outil de SIEM type SPLUNK.
2) Respect du RGPD
Le marché doit respecter la règlementation RGPD. Aussi, si nécessaire, doivent être fournis des éléments mis en uvre dans le cadre du marché concernant le respect de la règlementation relative au RGPD au niveau européen. Cela peut être sous forme de contrats standards.
17 mai 2022 16:22 (heure de Paris)
-
Il y a 0 question(s) en attente