Aoo 89-2022 - RC V4
Aoo 89-2022 - RC V4
Aoo 89-2022 - RC V4
REGLEMENT DE CONSULTATION
Appel d’Offres Ouvert
N°89/2022
Relatif à :
Contact :
Direction Achats
Division Achats
Service Achats Fournitures et Équipements
8, rue Dayet Erroumi, Agdal à Rabat
E-mail : z.otmani@poste.ma, l.boumhaoued@poste.ma ;
Sites web: www.marchespublic.gov.ma; www.poste.ma ;
Portail Fournisseurs de BAM : www.barid-suppliers.ma.
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 2
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 3
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 4
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
a) la ou les pièces justifiant les pouvoirs conférés à la personne agissant au nom du concurrent.
Ces pièces varient selon la forme juridique du concurrent :
- s’il s’agit d’une personne physique agissant pour son propre compte, aucune pièce n’est exigée ;
- s’il s’agit d’un représentant, celui-ci doit présenter :
▪ Une copie conforme de la procuration légalisée lorsqu'il agit au nom d'une personne
physique ;
▪ Un extrait des statuts de la société et/ou le procès-verbal de l'organe compétent lui
donnant pouvoir selon la forme juridique de la société, lorsqu'il agit au nom d'une
personne morale ;
▪ L’acte par lequel la personne habilitée délègue son pouvoir à une tierce personne, le cas
échéant.
b) une attestation ou sa copie certifiée conforme à l’originale délivrée depuis moins d'un an par
l'Administration compétente du lieu d'imposition certifiant que le concurrent est en situation
fiscale régulière ou à défaut de paiement qu'il a constitué les garanties prévues à l'article 24 du
règlement des marchés de BAM précité. Cette attestation doit mentionner l'activité au titre de
laquelle le concurrent est imposé ;
c) une attestation ou sa copie certifiée conforme à l’originale délivrée depuis moins d'un an par la
CNSS certifiant que le concurrent est en situation régulière envers cet organisme conformément
aux dispositions prévues à cet effet à l'article 24 du règlement des marchés de BAM ou de la
décision du ministre chargé de l’emploi ou sa copie certifiée conforme à l’originale, prévue
par le dahir portant loi n° 1-72-184 du 15 joumada II 1392 (27 juillet 1972) relatif au régime
de sécurité sociale assortie de l’attestation de l’organisme de prévoyance sociale auquel le
concurrent est affilié et certifiant qu’il est en situation régulière vis-à-vis dudit organisme ;
La date de production des pièces prévues aux b) et c) ci-dessus sert de base pour l’appréciation
de leur validité.
d) le certificat d’immatriculation au registre de commerce (original ou copie certifiée conforme)
pour les personnes assujetties à l’obligation d’immatriculation conformément à la législation
en vigueur.
Toutefois, les concurrents non installés au Maroc sont tenus de fournir l’équivalent des attestations
visées aux paragraphes b, c et d ci-dessus, délivrées par les administrations ou les organismes
compétents de leurs pays d’origine ou de provenance.
A défaut de la délivrance de tels documents par les administrations ou les organismes compétents de
leur pays d’origine ou de provenance, lesdites attestations peuvent être remplacées par une déclaration
faite par l’intéressé devant une autorité judiciaire ou administrative, un notaire ou un organisme
professionnel qualifié du pays d’origine ou de provenance.
2- Un dossier technique comprenant :
- Une note indiquant les moyens humains et techniques du concurrent et mentionnant éventuellement,
le lieu, la date, la nature et l’importance des prestations à l’exécution desquelles le concurrent a
participé et la qualité de sa participation ;
- Des attestations ou leurs copies certifiées conformes à l’originale délivrées par les maîtres
d’ouvrage publics ou privés ou par les hommes de l'art sous la direction desquels le concurrent a
exécuté lesdites prestations. Chaque attestation précise notamment la nature des prestations, leur
montant et l’année de réalisation ainsi que le nom et la qualité du signataire et son appréciation ;
3- Un dossier additif comprenant :
- Le CPS signé et cacheté à la dernière page avec la mention manuscrite « lu et accepté » et paraphé
sur toutes les pages ;
- Le présent RC signé et cacheté à la dernière page et paraphé sur toutes les pages ;
- La charte RSE signée par le soumissionnaire (la présente charte est annexée au Cahier des
Prescriptions Spéciales) ;
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 5
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
- La Déclaration d’Intégrité signée par le soumissionnaire (ladite déclaration est annexée au Cahier
des Prescriptions Spéciales)
- Attestation de référencement au portail fournisseurs de Barid Al-Maghrib « Barid Suppliers ».
Ladite attestation est téléchargeable depuis le portail via le lien suivant : https://barid-suppliers.ma.
ARTICLE 10 : OFFRE TECHNIQUE
En conformité avec les dispositions de l’article 28 du règlement des marchés de BAM précité, le
soumissionnaire doit déposer une offre technique répondant aux exigences du chapitre n°2 du CPS qui
comprend notamment :
• Attestation des éditeurs/constructeurs de l’ensemble des composants de la solution proposée
autorisant le soumissionnaire à répondre au présent appel d’offres ;
• Attestation de support des éditeurs/constructeurs de l’ensemble des composants de la solution
proposée durant la période de réalisation du projet, la période de garantie et la période de la
maintenance ;
• Engagement du soumissionnaire (ou de tous les membres en cas de groupement) de ne pas se
positionner en tant que QTSP au Maroc au moins pour une durée de cinq années minimums à
partir de la date de la mise en service de la plateforme cible. Dans le cas où la société
soumissionnaire est une filiale d’une société mère, cette dernière doit déposer le même
engagement aussi. Il est à préciser notamment qu’au moment de l’évaluation des offres reçues
des soumissionnaires, le dépôt soit de deux engagements séparés (filiales & Sté Mère) soit le
dépôt d’un seul document mentionnant l’engagement des deux parties (filiales & Sté Mère) est
accepté. Tandis que le commencement de l’exécution du marché issu du présent appel d’offres
est tributaire de la réception des deux engagements séparés (filiales & Sté Mère) ;
• Engagement du soumissionnaire que son offre sera, au minimum, dans le même ordre de
grandeur (en termes de budget et de délai) pour tout autre client qui souhaite se positionner en
tant que prestataire des services de confiances pour les services objet du présent appel d’offres ;
• Les références de l’utilisation de la solution qu’il propose chez des QTSPs agrées selon eIDAS et
qu’ils l’utilisent pour les services de confiance objet du présent appel d’offres, appuyés par les
attestations des éditeurs (au minimum une référence par service) :
o Fourniture des certificats qualifiés pour signature et cachet électronique et pour
l’authentification des sites internet ;
o Fourniture des services d’horodatage qualifié ;
o Fourniture des services qualifié de validation de signature ;
o Fourniture des services de conservation qualifiée des signatures et des cachets
électroniques qualifiés.
• Un mémoire technique incluant une présentation détaillée des choix technologiques, avec
description détaillée des fonctionnalités offertes et de l’architecture technique et indication du
mode d’intégration des données et d’interfaçage avec les SIs de BAM. De plus, ladite
présentation doit particulièrement détailler les points suivants :
o L’architecture technique et fonctionnelle à mettre en place ;
o Pour les ACs :
▪ Pour l’AC racine, le soumissionnaire doit préciser l’architecture et dispositifs de
sécurité (sauvegarde, contrôle d’accès, cérémonies, …) les mieux adapter au
scope du présent projet avec les justificatifs ;
▪ Pour l’AC intermédiaire, le soumissionnaire doit préciser l’architecture et
dispositifs de sécurité (sauvegarde, contrôle d’accès, cérémonies, …) les mieux
adapter au scope du présent projet avec les justificatifs. Il doit aussi préciser s’il
faut avoir un seul AC intermédiaire dans le site de production ou plusieurs ;
▪ Pour les ACs émettrices, le soumissionnaire doit préciser l’architecture et
dispositifs de sécurité (sauvegarde, contrôle d’accès, cérémonies, …) les mieux
adapter au scope du présent projet avec les justificatifs. Il doit aussi préciser le
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 6
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
nombre des ACs nécessaires pour la bonne exploitation des services cibles ;
▪ Le soumissionnaire doit proposer aussi dans son offre une solution permettant de
fournir un service de séquestre dans l’état de l’art et en respectant les
spécifications du CPS et les dispositions réglementaires afférentes.
o L’ensemble des CMS supportés par la solution proposée ;
o Le niveau de conformité de la solution proposée (Pour un ou plusieurs services de
confiances) avec des cadres réglementaires internationaux (ex : USA (UETA Act & E-
Sign Act), CHINE (E-signature Law), L’INDE (IT ACT 2000), BRESIL (Medida
provisoria 2.200-2), …), le soumissionnaire peut, le cas échéant, citer quelques
références d’utilisation de sa solution globale ou une partie par un opérateur de service de
confiance à l’international ;
o Le Roadmap des différents matériels/logiciels fournis et qui doivent être récents et à la
pointe de la technologie ;
o Les prérequis techniques pour le fonctionnement de la solution proposée (configuration
matérielle minimales, système d’exploitation, …) en détaillant :
▪ Le besoin en termes d’hébergement de sa solution selon une architecture en HA
High Availability (actif/ actif de préférence) & DR. (/Disaster Recovery) ;
▪ Le besoin en termes d’infrastructure réseaux pour sa solution en respectant les
mesures de la haute disponibilité et de conformité aux référentiels de sécurité et
de la confiance numérique (FW, WAF, ...).
o Les performances détaillées de la solution proposée.
• Tableau des critères obligatoires de la solution proposée dûment servi (Annexe 3) ;
• Tableau des critères complémentaires de la solution proposée dûment servi (Annexe 4) ;
• L’offre de formation, selon les exigences du CPS, en détaillant particulièrement les points
suivants :
o La liste des modules proposés pour chaque formation demandée ;
o Le plan de chaque formation ;
o La durée de chaque formation.
• Une note présentant la démarche proposée, et ce pour toutes les tranches du marché, pour assurer
la réalisation du projet clé en main ainsi que les prestations de services y afférent ;
• Le détail de l'organisation qu'il mettra en place (nombre de personnes, qualifications, …) afin de
remplir ses obligations. Et doit présenter la liste des moyens humains à mobiliser accompagnée
de CV cosignés, selon le cadre donné en Annexe 1, datés et cosignés par les concernés et le
concurrent. L’équipe proposée doit être composée au minimum des profils énoncés au
niveau de l’article 2.8 du CPS ;
• Le plan de charge envisagé par le prestataire pour l’exécution du projet selon les spécifications
du cahier des charges et le cadre donné en Annexe 2 ;
• Un Plan Assurance Qualité (PAQ)
• Les modalités de maintenance selon les exigences du CPS.
L’offre technique doit être accompagnée par un état des pièces qui la constituent.
ARTICLE 11 : OFFRE FINANCIÈRE
En conformité avec les dispositions de l’article 27 du règlement des marchés de BAM précité, l’offre
financière à fournir par les concurrents est composée de :
- L'acte d'engagement dûment rempli, et comportant le relevé d'identité bancaire (RIB), est signé par
le concurrent ou son représentant habilité, sans qu'un même représentant puisse représenter plus
d'un concurrent à la fois pour le même marché ;
- Un bordereau des prix, dûment signé et cacheté établi conformément au cadre défini dans le CPS et
dont les indications doivent être en parfaite concordance avec celles de l’acte d’engagement.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 7
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
L'acte d'engagement et le bordereau des prix unitaires - détail estimatif sont annexés au DCE du
présent appel d’offres.
En cas de groupement conjoint, le groupement doit présenter un acte d’engagement unique qui indique
le montant total du marché et précise la ou les parties des prestations que chaque membre du
groupement conjoint s’engage à réaliser.
En cas de groupement solidaire, le groupement doit présenter un acte d’engagement unique qui indique
le montant total du marché et l’ensemble des prestations que les membres du groupement s’engagent
solidairement à réaliser, étant précisé que cet acte d’engagement peut, le cas échéant, indiquer les
prestations que chaque membre s’engage à réaliser dans le cadre dudit marché.
ARTICLE 12 : CAUTIONNEMENT PROVISOIRE
Le soumissionnaire doit fournir une caution provisoire ou une attestation de caution personnelle et
solidaire dans son dossier administratif. Le montant du cautionnement est défini dans l’avis d’appel à la
concurrence. Il doit être établi par un établissement agréé à cet effet par le Ministère marocain chargé
des finances et ne doit exprimer aucune restriction ou réserve sous peine d’être rejetée par la
Commission d’appel d’offres. De plus, en cas de groupement, le cautionnement doit être constitué selon
les dispositions de l’article 140 - paragraphe C du règlement des marchés de BAM précité.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 8
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Lorsque les modifications nécessitent la publication d’un avis modificatif, celui-ci sera publié
conformément aux dispositions du §I-2 de l’article 20 du règlement des marchés de BAM précité.
Ces modifications peuvent intervenir à tout moment à l’intérieur du délai initial de publicité de l’avis
d’appel d’offres sous réserve que la séance d’ouverture des plis ne soit tenue que dans un délai
minimum de dix (10) jours à compter du lendemain de la date de la dernière publication de l’avis
rectificatif au portail des marchés publics et dans le journal paru le deuxième, sans que la date de la
nouvelle séance ne soit antérieure à celle prévue par l’avis de publicité initial.
ARTICLE 17 : OFFRES VARIANTES
La présentation d’offres variantes par rapport à la solution de base prévue par le CPS n’est pas autorisée.
ARTICLE 18 : PRESENTATION DES DOSSIERS DES CONCURRENTS
L’ensemble des éléments de l’offre de chaque concurrent est mis dans un pli fermé portant :
- Le nom et l’adresse du concurrent ;
- L'objet du marché et, éventuellement, l'indication du ou des lots en cas de marché alloti ;
- La date et l’heure de la séance d’ouverture des plis ;
- L’avertissement que « le pli ne doit être ouvert que par le président de la commission d’appel
d’offres lors de la séance publique d’ouverture des plis ».
Ce pli doit contenir les enveloppes comprenant ce qui suit :
1. La première enveloppe : elle contient le dossier administratif, le dossier technique et le dossier
additif constitués conformément à l’article 9 du présent RC. Cette enveloppe doit être cachetée et
porter de façon apparente, outre les indications portées sur le pli, la mention « dossiers
administratif, technique et additif ».
2. La deuxième enveloppe : elle contient l’offre technique du soumissionnaire constituée
conformément à l’article 10 du présent RC. Cette enveloppe doit être cachetée et porter de façon
apparente, outre les indications portées sur le pli, la mention « offre technique ».
3. La troisième enveloppe : elle contient l'offre financière constituée conformément à l’article 11 du
présent RC. Elle doit être cachetée et porter de façon apparente, outre les indications portées sur le
pli, la mention « offre financière ».
ARTICLE 19 : DEPOT DES PLIS DES CONCURRENTS
Conformément aux dispositions de l’article 31 du règlement des marchés de BAM précité, les plis sont
au choix des concurrents :
- soit déposés, contre récépissé auprès de la Direction Achats de BAM ;
- soit envoyés par courrier recommandé avec accusé de réception à la Direction précitée ;
- soit remis, séance tenante, au président de la commission d’appel d’offres au début de la séance et
avant l’ouverture des plis.
- soit déposés électroniquement au niveau du portail des marchés publics
(www.marchespublics.gov.ma) selon les conditions d’utilisation dudit portail.
Le délai pour la réception des plis expire à la date et l’heure fixées par l’avis d’appel d’offres pour la
séance d’examen des offres. Les plis déposés ou reçus postérieurement au jour et à l’heure fixés ne sont
pas admis.
A leur réception, les plis sont enregistrés par le Maître d’Ouvrage dans leur ordre d’arrivée, sur un
registre spécial. Le numéro d’enregistrement ainsi que la date et l’heure d’arrivée sont portées sur le pli
remis.
Les plis resteront cachetés et tenus en lieu sûr jusqu’à leur ouverture dans les conditions prévues à
l’article 36 du règlement des marchés de BAM précité.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 9
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
L'examen des offres techniques concerne les seuls concurrents admis à l'issue de l'examen des pièces du
dossier administratif, du dossier technique et du dossier additif. À ce propos, si un concurrent ne fournit
pas, dans son offre technique et, le cas échéant, après demande de précisions, les éléments suffisants
pour apprécier un ou plusieurs critères ou sous-critères, son offre sera automatiquement éliminée.
En outre, seules les offres techniques des concurrents satisfaisant les critères obligatoires, énoncés à
l’article 10 du présent règlement de consultation, seront retenus pour cette étape.
L’étape de notation des offres techniques concerne les seuls concurrents admis à l'issue de l’étape n°1.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 10
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
TRES IMPORTANT
- Seules les offres conformes aux spécifications du CPS et ayant obtenu une note technique égale
ou supérieure à 70 points seront retenues pour l’évaluation financière.
- Une offre technique non conforme aux spécifications du CPS ou obtenant une note strictement
inférieure à 70 points entraîne l’élimination de l’offre du concurrent.
En outre, le système de notation des offres techniques est comme suit :
Sous-critère Barème
10 points au maximum alloués, comme indiqué ci-après, selon la qualité et la pertinence des
éléments fournis dans l’offre technique du soumissionnaire :
- 10 points si les éléments fournis montrent une bonne compréhension du contexte, des
Compréhension du attentes et des besoins de BAM à travers l’intégration et l’enrichissement, sur la base du
contexte, des retour d’expérience du concurrent, des éléments formulés dans le dossier d’appel d’offres.
attentes et des
- 5 points si les éléments fournis consistent en une simple reprise des éléments du dossier
besoins de BAM
d’appel d’offres, sans apport particulier.
(10 points)
- 0 point si aucun élément n’est fourni par le concurrent au sujet du contexte, des attentes et
des besoins de BAM ou si les éléments fournis montrent des lacunes dans leur
compréhension.
10 points au maximum alloués, comme indiqué ci-après, selon la qualité et la pertinence des
éléments fournis dans l’offre technique du soumissionnaire :
- 10 points si la démarche de mise en place est détaillée (phases, étapes, livrables, délais de
Démarche de mise
réalisation, …) et qu’elle est pertinente.
en place de la
- 5 points si la démarche de mise en place n’est pas détaillée ou manque de pertinence sur
solution (10 points)
certains volets.
- 0 point si la démarche de mise en place n’est pas fournie ou manque totalement de
pertinence.
5 points au maximum alloués comme suit :
- 5 points si un planning est fourni et que celui-ci couvre en détail les phases de réalisation,
indique les charges et les livrables, qu’il est cohérent et qu’il met en avant le chemin
Planification critique.
- 2.5 points si un planning est fourni, qu’il est cohérent et détaille les phases de réalisation,
(5 points) mais qu’il n’indique pas les charges et les livrables et/ou ne met pas en avant le chemin
critique.
- 0 point s’il n’y a pas de planning fourni ou que celui fourni ne détaille pas les phases et/ou
comporte des incohérences
Disponibilité des exigences techniques complémentaires mentionnées au niveau de l’Annexe
n°4 :
▪ 30 points si solution répond à la totalité des exigences techniques complémentaires ;
▪ 0,5 point sera soustrait pour chaque exigence technique complémentaire non
Qualité technique disponible.
de la solution Les références de l’utilisation de la solution qu’il propose chez des QTSPs agrées selon eIDAS
proposée et qu’ils l’utilisent pour les services de confiance objet du présent appel d’offres, appuyés par
(40 points) les attestations des éditeurs (au minimum une référence par service) :
▪ Trois références par service auprès de QTSPs et plus : 10 points
▪ Deux références per service auprès de QTSPs : 4 points
▪ Une seule référence par service : 0 point
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 11
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Sous-critère Barème
5 points au maximum alloués selon la pertinence de planning de formation, y inclus les
formations officielles de l’éditeur pour les solutions proposées :
▪ 5 points si le plan et le contenu des actions de formation sont particulièrement
Formation des pertinents
équipes de BAM (5
▪ 2.5 points si le plan et le contenu des actions de formation sont moyennement
points)
pertinents
▪ 0 point si le plan et/ou de contenu des actions de formation sont faiblement pertinents.
N.B : Si le prestataire propose plusieurs Expert fonctionnel PKI, la note finale à attribuer à ce
profil est la moyenne des notes données à chacun des Experts retenus.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 12
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Sous-critère Barème
Expert technique Signature électronique & Workflow de signature (5 points) :
5 points au maximum alloués, comme indiqué ci-après, sur la base du CV :
- Niveau de formation : Bac+5 dans le domaine informatique.
- Qualification de l’Expert technique :
▪ Nombre d’années d’expérience en tant qu’Expert technique Signature électronique &
Workflow de signature : 0,5 point par année additionnelle à 6 ans d’expérience dans
ce domaine avec un maximum de 2 points.
▪ Projets d’implémentation des solutions de signatures/eParapheur réalisés : 0,5 point à
partir du 6ème projet avec un maximum de 3 points.
N.B : Si le prestataire propose plusieurs Experts techniques en Signature électronique &
Workflow de signature, la note finale à attribuer aux Experts techniques est la moyenne des
notes données à chacun des profils retenus.
Expert fonctionnel Signature électronique & Workflow de signature (5 points) :
5 points au maximum alloués, comme indiqué ci-après, sur la base du CV :
- Niveau de formation : Bac+5 dans le domaine informatique.
- Qualification de l’Expert fonctionnel :
▪ Nombre d’années d’expérience en tant qu’Expert fonctionnel en Signature
électronique & Workflow de signature : 0,5 point par année additionnelle à 6 ans
d’expérience avec un maximum de 2 points.
▪ Projets d’implémentation des solutions de signatures/eParapheur réalisés : 0,5 point à
partir du 6ème projet avec un maximum de 3 points.
N.B : Si le prestataire propose plusieurs Experts dans la rédaction des procédures, la note
finale à attribuer aux Experts est la moyenne des notes données à chacun des profils retenus.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 13
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
dans le délai et selon la forme définie, des pièces exigées en complément du dossier administratif, l’offre
la moins-disante sera retenue.
ARTICLE 22 : VALIDITE DES OFFRES
Il sera fait application des dispositions des articles 33 et 136 du règlement des marchés de BAM précité.
Les concurrents restent engagés par leurs offres pendant un délai de soixante-quinze (75) jours, à
compter de la date de la séance d'ouverture des plis.
Si pendant ce délai, le choix de l’attributaire n’est pas arrêté, le maître d’ouvrage peut saisir les
concurrents, avant l'expiration de ce délai par lettre recommandée avec accusé de réception, par fax
confirmé ou par tout autre moyen de communication écrit pouvant donner date certaine, et leur proposer
une prorogation pour un nouveau délai qu’il fixe.
Seuls les concurrents ayant donné leur accord par lettre recommandée avec accusé de réception, par fax
confirmé ou par tout autre moyen de communication écrit pouvant donner date certaine, avant la date
limite fixée par ce dernier, restent engagés pendant ce nouveau délai.
ARTICLE 23 : RESULTAT DEFINITIF DE L'APPEL D’OFFRES
A/ BAM n'est pas tenu de donner suite au présent appel d’offres.
B/ Le marché devant résulter du présent appel d’offres n’est valable et définitif qu'après son approbation
par l’Autorité Compétente de BAM et à la suite de la notification de cette approbation.
C/ Aucun soumissionnaire ne peut prétendre à une indemnité, si son offre n’est pas acceptée ou s'il n'est
pas donné suite à l’appel d’offres.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 14
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
ANNEXES
ANNEXE 1 : CADRE DU CV POUR L’ÉQUIPE DU CONCURRENT
Rôle proposé dans le Marché :
1. Nom de famille :
2. Prénom (s) :
3. Diplômes et certifications :
Période Niveau
Institution Titre (s) ou Diplôme (s) obtenu (s) correspondant
(date à date) (Bac+…)
9. Expérience professionnelle :
Période (date à date) Lieu Entreprise Fonction Description
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 15
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
1
1.x …. (2*)
2
2.x …. (2*)
3
3.x …. (2*)
4
4.x …. (2*)
(*) : Le cas échéant, à prévoir et à répéter autant de fois selon l’équipe projet proposée
(2*) : A compléter par le soumissionnaire selon la démarche de mise en œuvre proposée
Fait à …………….le…………….
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 16
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Numéro de page au
Réponse du
Brique / Module Normes / Standards Référentiels / Certification niveau de l’offre
soumissionnaire
technique
Exigences générales
applicables pour
ETSI EN 319 401
tous les services de
confiances
Certification EAL4+ selon le profil de protection CEN EN
HSMs
419 221-5
Remote signature CEN EN 419 241-1 & CEN EN 419 241-2
Certification et Horodatage Qualifié
ETSI EN 319 411-1
Autorité de ETSI EN 319 411-2
certification ETSI EN 319 412-1/2/3/4/5 (X.509) pour les profils de
certificat
Autorité ETSI EN 319 421
d’Horodatage ETSI EN 319 422 (RFC 3161)
Services autour de la signature
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 17
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
ETSI TS 119 432 - Protocols for remote digital signature creation
- Trustworthy Systems Supporting Server Signing - Part 1:
CEN EN 419 241-1 General System Security Requirements
CEN EN 419 241-2 - Trustworthy Systems Supporting Server Signing - Part 2:
Protection profile for QSCD for Server Signing
Conservation de signature
Electronic Signatures and Infrastructures (ESI);
Policy and security requirements for trust service
ETSI TS 119 511 providers providing long-term preservation of
digital signatures or general data using digital
signature techniques
Electronic Signatures and Infrastructures (ESI);
ETSI TS 119 512 Protocols for trust service providers providing long-term
data preservation services
Cryptographie
• Signer Certificates (IETF RFC 5280 [i.9] and IETF RFC
3279 [7]).
• Certificate Revocation Lists (IETF RFC 5280 [i.9] and
IETF RFC 3279 [7]).
• OCSP responses (IETF RFC 6960 [13]).
• Certification Authority Certificates (IETF RFC 5280 [i.9]
and IETF RFC 3279 [7]).
• Self-signed certificates for CA certificates (IETF RFC
ETSI TS 119 312
5280 [i.9] and IETF RFC 3279 [7]).
• Time-Stamping Tokens (TSTs) (IETF RFC 3161 [12]
and ETSI EN 319 422 [i.15]).
• Time-Stamping Unit certificates (IETF RFC 3161 [12]
and ETSI EN 319 422 [i.15]).
• Self-signed certificates for TSU Certificates (IETF RFC
5280 [i.9] and IETF RFC 3279 [7]).
•…
• PKCS#1 RSA Cryptography Standard;
• PKCS#3 Diffie-Hellman Key Agreement Standard ;
• PKCS#5 Password Based Cryptography Standard ;
• PKCS#7 Cryptographic Message Syntax standard ;
• PKCS#8 Private Key Information Syntax standard ;
• PKCS#9 Selected Attribute Types ;
PKCS (Public Key
• PKCS#10 Certification Request Syntax standard ;
Cryptography
Standard) • PKCS#11 Cryptographic Token Interface Standard ;
• PKCS#12 Personal Information Exchange Syntax
standard ;
• PKCS#13 : Elliptic Curve Cryptography Standard ;
• PKCS#15 Cryptographic Token Information Format
Standard ;
• …
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 18
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 19
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 20
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Numéro de page
Réponse du
ID Spécifications techniques au niveau de
soumissionnaire
l’offre technique
1. Autorité de certification racine (AC racine)
42. L'autorité de certification racine doit fonctionner sur une architecture dédiée (serveur,
HSM, ...).
43. L'autorité de certification racine doit être maintenue hors ligne.
44. La solution doit prendre en charge plusieurs systèmes d'exploitation (OSs) tels que
Windows, Linux (Redhat, ouautre, …) sous les versions récentes et supportées par leurs
éditeurs respectives.
Le Prestataire s’engage à assurer les migrations, en cas de besoin (Conformité,
Sécurité, …), vers une éventuelleévolution des OSs utilisés.
L'administration de la politique de sécurité doit être cohérente sur toutes les plateformes.
45. La solution doit prendre en charge différentes plates-formes de système d'exploitation.
46. Le certificat de l'autorité de certification racine doit être un certificat X.509 version 3
auto-signé conformément àla RFC 5280 et éventuellement ses mises à jour si c’est
nécessaire.
47. Les clés privées de l'autorité de certification racine doivent être cryptées et prendre
en charge le module desécurité matérielle pour le stockage et l'utilisation de la clé
privée de signature de l'autorité de certification. Le HSM doit avoir au minimum la
validation critères communs EAL4+ Protection Profil. (Une certification selon FIPS
serait un plus souhaité).
48. L'accès à la clé privée de l'AC racine doit nécessiter plusieurs autorisations et des
mesures de sécurité strictes.
49. L'administrateur de l'AC racine ne sera autorisé à exécuter diverses tâches sur le
serveur de l'AC racine qu'aprèsune authentification stricte et l'obtention de plusieurs
autorisations.
50. La clé de l’AC racine doit avoir une longueur de 2048/4096/6144 bits au minimum.
51. Les certificats émis par l'autorité de certification racine doivent être des certificats
X.509 version 3 conformémentà la RFC 5280 et éventuellement ses mises à jour si
c’est nécessaire.
52. Il devrait y avoir des procédures testées en place pour traiter la révocation de la clé de
l'autorité de certificationracine et toutes les actions associées.
2. Autorités de certification intermédiaire (ou de politique)
53. La ou les Autorités de certification de politique (Intermédiaire ou Niveau -1)
doivent s'exécuter sur unearchitecture dédiée.
54. L'AC de politique doit être conservée hors ligne.
55. L'autorité de certification de politique doit avoir la capacité d'émettre des certificats
conformes à la version 3 de
X.509 V3.
56. L'autorité de certification de politique doit prendre en charge toutes les extensions de
certificat X.509 standard.
57. L'autorité de certification de politique doit permettre d'émettre des listes de
révocation de certificats (CRL)conformes à la version 2 de X.509.
58. La solution doit prendre en charge différents systèmes d'exploitation (OSs) tels que
Windows, Linux (Redhat, …)sous les versions récentes et supportées par leurs éditeurs
respectives.
Le Prestataire s’engage à assurer les migrations, en cas de besoin (Conformité,
Sécurité, …), vers une éventuelleévolution des OSs utilisés.
L'administration de la politique de sécurité doit être cohérente sur toutes les plateformes.
59. L'autorité de certification de politique doit prendre en charge les algorithmes ECC, RSA
et DSA pour la signaturenumérique des certificats.
60. La clé de l'autorité de certification de politique doit avoir une longueur minimale de
2048/4096 bits.
61. L'AC de politique doit prendre en charge l'émission de certificats des ACs
subordonnées.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 21
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
62. L'autorité de certification de politique doit être en mesure de générer et de publier
une liste de révocation decertificats mise à jour dans un référentiel de certificats
immédiatement après la révocation d'un certificat.
63. Les clés privées de l'AC de politique doivent être chiffrées et stockées dans un HSM
qui doit avoir au minimumla validation critères communs EAL4+ augmenté par les
profils de protection correspondants. (Une certification selon FIPS serait un plus).
64. L'administrateur de l'AC de politique ne sera autorisé à exécuter diverses tâches sur le
serveur de l'AC subordonnée qu'après une authentification stricte et l'obtention de
plusieurs autorisations selon les politiques qui seront mises en place.
65. L'accès d’administration de l'autorité de certification de politique doit utiliser un
accès M sur N à clé partagéepour effectuer toutes les opérations cryptographiques.
66. L'AC de politique doit prendre en charge les rôles pour la séparation et la délégation
des fonctions administrativesprivilégiées.
3. Autorité de certification subordonnée (AC subordonnée) - AC émettrice
67. Les CA subordonnées doivent fonctionner sur un matériel dédié conservé dans un
environnement hautementsécurisé.
68. Les AC subordonnées doivent être maintenues en ligne.
69. L'AC subordonnée doit être accessible uniquement par des agents d'AC limités qui
doivent être authentifiés àl'aide de cartes à puce ou de jetons, avec l'application de
plusieurs autorisations et de mesures de sécurité strictes.
70. La base de données de l'autorité de certification émettrice et les autres logiciels requis
doivent être sauvegardés demanière sécurisée et efficace.
71. Le certificat de l’AC émettrice doit être un certificat X.509 version 3 conformément
à la RFC 5280 etéventuellement ses mises à jour si c’est nécessaire signé par la CA
racine.
72. Les clés privées de l'AC subordonnée doivent être chiffrées et stockées dans un HSM
qui doit avoir au minimumla validation critères communs EAL4+ augmenté par les
profils de protection correspondants. (Une certification selon FIPS serait un plus
souhaité).
73. L'administrateur de l'AC subordonnée ne sera autorisé à exécuter diverses tâches sur
le serveur de l'ACsubordonnée qu'après une authentification stricte et l'obtention de
plusieurs autorisations.
74. La clé de CA subordonnée doit avoir une longueur de 2048/4096 bits au minimum.
75. Les ACs émettrices (ou subordonnées) doivent prendre en charge l'émission de
plusieurs types de certificats (parexemple, certificats d'authentification, de signature de
cachet de signature, de chiffrement, d’authentification de
sites web, …).
76. L'AC Subordonnée prendra en charge la génération on-token (sur cartes à puce et clés
USB) et off-token (horscartes à puce et clés USB) des clés privées de déchiffrement de
l'Abonné.
77. Les certificats émis par l'AC subordonnée doivent être des certificats X.509 version 3
conformément à la RFC
5280 (Certificat d'infrastructure à clé publique Internet X.509 et profil CRL) et
éventuellement ses mises à jour sic’est nécessaire.
78. L'AC Subordonnée publiera les certificats de l'Abonné dans le référentiel et mettra à
jour les services devalidation lors de l'émission des certificats.
79. L'AC Subordonnée déclarera les certificats de l'Abonné comme invalides ou révoqués et
mettra à jour les servicesde validation lors de la révocation des certificats.
80. L'AC subordonnée doit supporter la certification des ACs subordonnées (ACs
déléguées) et procéder à lacertification croisée avec d'autres AC.
81. L'AC subordonnée doit prendre en charge la séparation des rôles et appliquer un double
contrôle sur les fonctionsd’administrations sensibles.
82. L'autorité de certification subordonnée doit supporter plusieurs autorités
d'enregistrement et AEDs.
83. L'AC subordonnée doit certifier les clés sur demande uniquement des AEs autorisées.
84. Les opérations de l'autorité de certification subordonnée doivent être limitées par
des politiques définies parl’Autorité Nationale.
85. La solution doit prendre en charge différents systèmes d'exploitation (OSs) tels que
Windows, Linux (Redhat, …)sous les versions récentes et supportées par leurs éditeurs
respectives.
Le Prestataire s’engage à assurer les migrations, en cas de besoin (Conformité,
Sécurité, …), vers une éventuelleévolution des OSs utilisés.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 22
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
L'administration de la politique de sécurité doit être cohérente sur toutes les plateformes.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 23
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
94. Les référentiels doivent être dans une architecture HA/DR à l’instar de l’ensemble des
composants en ligne.
95. Chaque AC doit disposer d'un référentiel pour ses certificats et CRL générés.
96. Le service d'annuaire hébergeant le référentiel doit être conforme à l'ensemble des
normes d'annuaire LDAP v3pour les services d'annuaire et hébergerait un annuaire
basé sur LDAP.
97. Il doit y avoir deux types de référentiels : Protégé et Public. Les référentiels protégés
ne seront accessibles qu'auxcomposants PKI de BAM, contenant toutes les
informations destinées à un usage public en plus des informations
exclusives destinées à un usage interne.
98. Les référentiels publics seront accessibles par les parties utilisatrices et les abonnés
conformément aux PCs des
ACs émettrices. Ils contiennent une copie des informations destinées à un usage
public et reproduisent lesdonnées avec les référentiels privés correspondants au
moyen d'un shadowing (X500).
99. Pour les exigences de haute disponibilité, de tolérance aux pannes et d'équilibrage
de charge, les serveurs duréférentiel doivent être équilibrés en charge via l'utilisation
d'un équilibreur de charge sensible à la session.
100. Des mesures de sécurité appropriées doivent être activées pour les serveurs de
référentiel, telles que la prise encharge de la communication sécurisée et l'application
des contrôles d'accès.
101. Le référentiel doit prendre en charge la surveillance à distance au niveau de
l'application (par exemple, SYSLOG,SNMP, …).
102. Le référentiel doit permettre d’auditer les actions administratives.
7. Services de validation
103. Le service de validation doit prendre en charge au minimum les éléments suivants :
• CRL (Voir sa liste des conformités ci-dessous) ;
• OCSP (Voir sa liste des conformités ci-dessous).
Certificate Revocation List (CRL)
104. Les CRL doivent être, au minimum, accessibles via des protocoles tels que : LDAP,
LDAPS, HTTPS, HTTP.
105. Les listes de révocation de certificats peuvent résider sur un serveur d'annuaire
distinct ou faire partie d'un serveur de référentiel.
106. La solution doit avoir un mécanisme de gestion des CRLs permettant une
exploitation optimale des CRLs. Ceci
est essentiel pour optimiser l’exploitation et le temps de réponse des services tiers
internes et externe (Exemple :l’OCSP, Adobe, Applications clients, …).
107. Le profil CRL doit être conforme au profil X.509 CRL v2 et aux extensions CRL
X.509 v3 qui sont spécifiées parla RFC 5280 et éventuellement ses mises à jour si
c’est nécessaire.
108. La mise à jour de la liste CRL doit être configurée pour minimiser le délai entre
la révocation effective ducertificat et la publication de la révocation.
109. Les CRL doivent être signées par les ACs correspondantes.
110. La publication manuelle des informations de révocation ainsi que la possibilité
d'automatiser l'émission des CRLdoivent être prises en charge.
111. La mise en cache des CRL avec des vérifications de mise à jour appropriées doit être
prise en charge.
Online Certificate Status Protocol (OCSP)
112. Un répondeur OCSP de confiance doit être utilisé pour traiter les demandes
d'informations de vérification etd'état.
113. Le répondeur OCSP doit répondre aux demandes via le protocole OCSP
conformément à la RFC 6960 etéventuellement ses mises à jour si c’est nécessaire.
114. La validation OCSP mise en œuvre dans la solution PKI doit prendre en charge
la signature numérique desdemandes et/ou réponses OCSP.
115. Les réponses OCSP doivent être signées par la clé de l'un des éléments suivants :
• L'AC qui a émis le certificat en question ;
• Répondeur autorisé par AC qui détient un certificat spécialement marqué
délivré directement par l’AC indiquant que le répondeur est digne de
confiance pour émettre des réponses OCSP pour cette AC.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 24
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
116. Les messages de demande et de réponse OCSP doivent être correctement structurés
et traités conformément à la RFC 6960 et éventuellement ses mises à jour. De
plus, les messages d'erreur doivent être traités efficacement pour éviter les réponses
fictives conformément à la RFC 6960 et éventuellement ses mises à jour si c’est
nécessaire.
117. Les réponses OCSP doivent également contenir des informations appropriées sur
l'horodatage conformément à laRFC 6960 et éventuellement ses mises à jour si c’est
nécessaire.
118. La demande OCSP doit contenir au minimum le nom de l'AC, le numéro de série du
certificat et le numéro de version du protocole et la réponse doit contenir au
minimum les informations d'état du certificat, la période de validité des informations,
l'identifiant du certificat et les informations d'horodatage.
119. Les services OCSP seront protégés contre l'accès par du personnel non autorisé
(exemple : une attaque DDoS,
…).
120. L'OCSP doit avoir la capacité de maintenir des journaux d'audit détaillés qui
enregistrent des informations telles que les demandes de validation, les réponses de
validation, les exceptions ou les erreurs et les actions administratives.
121. L'autorité de validation doit exiger une authentification forte (c'est-à-dire
cryptographique) d'un opérateur avantd'autoriser l'exécution de fonctions privilégiées.
122. Toutes les interfaces basées sur un navigateur dans l'autorité de validation doivent
prendre en charge lesnavigateurs standard actuels, avec la capacité de s'adapter aux
futures technologies de navigateur.
123. L'autorité de validation doit prendre en charge la surveillance à distance au niveau de
l'application (par exempleSNMP, MIB, …).
124. Le répondeur OCSP doit supporter la vérification de statut des certificats en temps
réel (realtime CRL databasechecking).
125. Le répondeur OCSP doit offrir un mécanisme d’authentification forte basé sur les
tokens pour uneadministration sécurisée.
8. Application Program Interfaces (APIs)
126. Des API doivent être fournies avec la solution pour faciliter l’intégration PKI dans
diverses applications.
127. Les API s’intègrent de manière transparente à la solution PKI et aux applications
installées sur le système cible.
128. Les API doivent prendre en charge les standards des services web REST ou SAOP.
9. Services d’horodatage (Time Stamping Services)
129. Les fonctionnalités d’horodatage offertes par le service d’horodatage comprennent
l’horodatage de la date et de
l’heure locales ainsi que l’horodatage de l’heure universelle ou de la différence
entre l’heure locale et l’heureuniverselle.
130. Le service d’horodatage doit être hautement disponible (HA/DR).
131. Les réponses du TSA doivent être signées par le TSA.
132. Le TSA doit utiliser une source de temps digne de confiance (Dans notre cas serait les
serveurs NTP fournis dansle cadre de cet AO).
133. Le TSA doit inclure une valeur temporelle fiable pour chaque jeton d’horodatage.
134. Le TSA doit inclure un entier unique pour chaque jeton d’horodatage nouvellement
généré.
135. Le TSA doit produire un jeton d’horodatage à la réception d’une demande valide du
demandeur.
136. La TSA ne doit horodater qu’une représentation de hachage des données hachées par
une fonction de hachageunidirectionnelle résistante aux collisions et identifiée de
manière unique par un OID.
137. Les opérations TSA doivent être conformes à la RFC 3161.
138. Le service TSA doit offrir nativement un mécanisme d’authentification forte
base sur les tokens pour uneadministration sécurisée.
139. Le service TSA doit supporter la séparation des rôles et permissions.
140. Le service TSA doit supporter le double contrôle pour les opérations critiques.
141. Le service TSA doit supporter l’autoarchivage sécurisé des journaux de la base de
données.
142. Mode d’accès au service d’horodatage possible en http et en https.
143. Possibilité de limiter le nombre des jetons à consommer par un client /application.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 25
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
144. Disposer des reporting des consommations par client par dates et intervalles de temps
exportables en format CSVet PDF.
10. Object Identifiers (OIDs)
145. Les OID doivent être utilisés à partir de l'arc OID alloué par l'autorité
d'enregistrement des OID de BAM (BarideSign).
11. Hardware Security Module (HSM)
146. Les HSMs doivent être connectés aux AC et aux CA de politique/émettrice pour
sécuriser les clés privées de l'AC et les opérations cryptographiques. Ces connexions
doivent être effectuer dans la conformité totale des exigences du régulateur et des
spécifications du présent marché.
147. Les HSM doivent être des entités physiquement séparées qui doivent communiquer
avec les composants PKI demanière sécurisée.
148. Les HSMs proposés doivent permettre au minimum 400 signatures par seconde avec
une clé RSA d’une longueurde 2048 bits.
149. Les HSM doivent utiliser des API conçues spécifiquement pour les opérations
cryptographiques, telles quePKCS#11, CNG, Java JCE et Open SSL.
150. Des mesures strictes de sécurité, d'authenticité et de confidentialité des applications
doivent être prises lors de lacommunication entre les ACs et leurs HSM pour éviter
les vulnérabilités ou qu’ils soient compromis.
151. La génération de la clé privée doit être effectuée exclusivement dans les limites
sécurisées du HSM.
152. Les clés privées doivent être stockées à tout moment dans le HSM pour assurer leur
sécurité et leur intégrité.
153. Les clés privées doivent être sauvegardées directement via les HSM.
154. Toutes les opérations de signature et de chiffrement de certificat par les ACs
doivent être effectuéesexclusivement au sein des HSM.
155. Les HSM doivent fournir les fonctions de répartition de charges « Load balancing
capability » (La synchronisation des clés HSM doit être automatique).
156. Le HSM disposera d’un système d’authentification n parmi m pour les fonctions
de création, suppression et export de clés.
Lorsqu’il est en ligne, l’utilisation de certaines clés pourra être réalisée via une
authentification simple (AC «filles » par exemple).
157. Les clés stockées dans le Hardware Security Module devront pouvoir être
conservées pour une durée minimumde 40 ans.
158. Possibilité d'administrer d'une manière sécurisée les HSM localement ou à distance
incluant le M of N.
159. Une application & interface d’administration graphique et ergonomique doit être
fournie pour administrer lesHSM.
12. Multi-langue
160. La solution doit supporter l’UTF-8.
13. Network Time Servers
161. Plusieurs serveurs de temps doivent être situés dans le centre de données de la PKI.
162. Les serveurs de temps doivent être utilisés doivent fonctionner comme des serveurs
NTP et s'adapter à SNTPconformément à la RFC 5905.
163. L'heure doit être offerte au format UTC.
164. Les formats des messages échangés entre les clients et les serveurs doivent être
conformes à la RFC 5905 pour lacommunication basée sur NTP et à la RFC 5905
pour la communication basée sur SNTP.
14. Logging
165. Le système de journalisation doit prendre en charge la génération de divers
rapports et doit fournir lesinformations nécessaires pour auditer les opérations telles
que décrites dans la RFC 3647.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 26
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Le Prestataire s’engage à inclure d’autres logs si ceci sera exigé par le régulateur ;
Pour les éventuels logs supplémentaires qui peuvent être demandée par BAM, ils
seront discutés et validés encommun accord avec le Prestataire en validant
l’ensemble des modalités (échéances, charge, …).
167. Chaque entrée de journal doit contenir au minimum les éléments suivants :
- Date et heure de l'entrée ;
- Numéro de série ou de séquence de l'entrée ;
- Composant générant l'entrée ;
- Source de l'entrée (utilisateur, port, terminal, etc.) ;
-…
168. . Les journaux d'audit doivent être infalsifiables et cryptés.
16. Intégration
169. La solution proposée doit se composer des logiciels standards et transparents qui
seront facilement interfaçableavec les applications BAM existantes et avec un effort
de développement ou de configuration minimale.
170. Lors de la mise en œuvre/configuration des AC émettrices, elles doivent être
intégrées à l'infrastructureinformatique existante, mais principalement au workflow
https://online.baridesign.ma.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 27
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
ID Numéro de page au
Réponse du
Spécifications techniques niveau de l’offre
soumissionnaire
technique
17. Exigences de sécurité
171. La solution proposée doit fournir un système d’accès sécurisé basé sur les rôles. Ce
système doit aussi flexible,audité et précis.
172. La solution doit être complétement cloisonnée avec la prise en charge de plusieurs
niveaux d'autorisations pour empêcher les clients, des départements et des
groupes d'utilisateurs distincts d'accéder aux données et aux processus métier des
uns et des autres.
173. Le client doit être en mesure de proposer plusieurs options d'authentification pour
authentifier la ou les personnes distantes qui signent le document. Les options
disponibles doivent inclure l'e-mail, le mot de passe AD, le code PIN, le certificat
numérique, les protocoles d'authentification tiers, le secret partagé, l'authentification
par SMS OTP, la signature numérisée, l'authentification d'identité Web tierce,
l'authentification basée sur les connaissances
et le service de confirmation d'identité tiers (Notamment celui de la DGSN via OpenID
Connect).
174. La modification ou la falsification d'un document signé électroniquement devrait
invalider l'authenticité dudocument et des signatures. Lors de la visualisation d'un
document modifié, il doit être clairement marqué comme
étant invalide.
175. La solution doit s'assurer que les données et les dossiers sont toujours protégés
contre tout accès non autorisé.Cela inclura toute personne qui peut avoir accès aux
systèmes qui stockent ou transportent les données.
176. Toutes les opérations et communications de la solution de signature électronique
doivent respecter les normes desécurité et les meilleures pratiques de l'industrie (Ex.
rfc8446, …). La solution proposée ne devrait pas présenter
de risque de sécurité ou opérationnel pour BAM et ses clients utilisateurs de
plateforme.
18. Exigences de sécurité liées à la nature cloud de la solution
177. Le Prestataire doit, à l’instar de la plateforme PKI, installer la solution de
signature/Workflow de signature dans une architecture HA (actif-actif) / DR (sur site
de backup de BAM). Il doit aussi fournir un plan de reprise après sinistre et de
sécurité de l'information incluant la réplication sur le site de backup.
178. Toutes les informations (données et processus sous-jacents) doivent rester dans les
datacenters de BAM (siteprincipal et backup). Aucune données ou information ne
doit transiter ou être traitée par un module externe.
179. Toutes les données (en transit et au repos) doivent être cryptées selon les normes de
l'industrie.
19. Exigences d'intégration et de compatibilité
180. La solution doit être parfaitement intégrée avec la PKI et le Portail des services de
confiances. Toutes les interactions/interfaçages doivent être conforme en termes de
sécurité et selon les dispositions de la loi 43.20 et les exigences de l’Autorité
Nationale.
181. La solution proposée doit fournir des APIs et doit supporter les standards des services
web pour que BAM puissecréer des fonctionnalités supplémentaires et pour
interfacer la solution avec d’autres systèmes opérants
(Commercial, référentiels de données, …).
182. La solution doit permettre l'exportation de documents signés vers une autre
plateforme dédiée à l’archivage
électronique (légal et/ou à long terme) via des webservices tout en garantissant
l’intégrité, la confidentialité et lasécurité.
183. La solution doit être capable de s’interfacer, à travers des APIs, de s’interfacer avec
les SIs (CRM, …) des clientsde BAM en garantissant l’intégrité, la confidentialité et
la sécurité.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 28
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
184. La solution proposée doit supporter la communication (dans les deux sens) des
informations nécessaires au SI commercial de BAM (gestion des contrats et de
facturation) pour la gestion de la facturation. La solution doit aussi permettre
l’extraction de ces données sur des fichiers standards (EX : XML, csv, json, …). Un
petit module
de gestion de la facturation dans la solution, serait vivement souhaitable.
185. La solution doit supporter le traitement de la signature des documents PDF en
garantissant les caractéristiques etles fonctions suivantes :
- Signatures visibles ;
- Différents niveaux de certification ;
- Demande et intégration de réponses d'horodatage ;
- Demande et intégration de CRLs ;
- Demander et intégrer des réponses OCSP ;
- …
186. Format de signatures
- XML (XMLdSig)
- XAdES (XAdES-BES and XAdES-T)
- PADES
- CMS/PKCS#7
- CMS signing avec support de l’Horodatage ;
- …
20. Exigences techniques et standards
187. La solution proposée doit supporter le relookage de l’image (rebranding).
188. Au-delà de la signature, la solution proposée doit aussi inclure le rôle de quelqu'un qui
doit approuver.
189. La solution proposée doit offrir la possibilité de sauvegarder et réutiliser des scenarios
de workflows.
190. La solution proposée doit offrir la possibilité d’envoyer des messages individuels
destinés à chaque intervenantdans le workflow avec la possibilité d’utilisation des
Templates d’emails au format HTML.
191. La solution proposée doit offrir la possibilité de rajouter un mot de passe à un
document avant son ouverture.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 29
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Numéro de page au
Réponse du
ID Spécifications techniques niveau de l’offre
soumissionnaire
technique
Opérationnel, Juridique, Normes & Conformité
192. L’éditeur possède une politique cryptographique post-quantique.
Génération et stockage de clés
193. Les autorités de certifications sont certifiées EAL 4+
194. Les autorités de certifications sont certifiées selon FIPS niveau 3
195. Les clés de signature des ACs sont stockés dans un HSM certifié selon FIPS niveau
3
Standards
Fonctions de hachage à sens unique
196. Prise en charge des fonctions de hachage SHA-224, SHA-256, SHA-384 et
SHA-512 conformément àplusieurs normes (FIPS 180-2, FIPS 180-3, ANSI
X9.30 Part 2, …).
Algorithmes d'échange de clés
197. Prise en charge de l'authentification SPKM (Simple Public-Key GSS-API
Mechanism) et de l'accord de clé conformément à RFC 2025, ISO/IEC 9798-
3, …
198. Prise en charge du transfert de clé RSA conformément aux RFC 1421 et RFC
1423 (PEM), PKCS#1 Version 2.0 et IEEE P1363.
Techniques d'intégrité symétrique
199. Prise en charge de HMAC conformément à la RFC 2104 et FIPS 198-1, …
Générateur de nombres pseudo-aléatoires
200. Générateur de nombres pseudo-aléatoires conformément à ANSI X9.17 et FIPS 186-
3.
201. Générateur d'aléa déterministe :
Support de plusieurs normes/standards. Exemple (SP800-90A, ISO18031, …).
Numéro de page
Réponse du
ID Spécifications techniques au niveau de
soumissionnaire
l’offre technique
1. Autorité de certification racine (AC racine)
202. Prise en charge des SGBDs ci-dessous :
- PostgreSQL
- Microsoft SQL
- Oracle
Le choix de la base de données sera fixé durant les ateliers d’ingénierie.
203. L'AC racine effectue ses opérations conformément à la RFC 4210 et éventuellement
ses mises à jour si c’estnécessaire.
2. Autorités de certification intermédiaire (ou de politique)
204. Prise en charge des SGBDs ci-dessous :
- Postgres
- Microsoft SQL
- Oracle
Le choix de la base de données sera fixé durant les ateliers d’ingénierie.
3. Autorité de certification subordonnée (AC subordonnée) - AC émettrice
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 30
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
205. Une AC émettrice prend en charge plusieurs modèles (ex : une paire de clés, deux
paires de clés et troispaires de clés, …).
206. L'AC Subordonnée validera les demandes envoyées par les AEs avant de prendre
des mesures ultérieures (ex.émission de certificats, révocation de certificats). Par
exemple, l'AC s'assure que les demandes ont été envoyées par l’AE et non par
quelqu'un d'autre.
207. L'autorité de certification subordonnée est capable de générer plusieurs types de
certificats sous une seulepolitique et action d'enregistrement.
208. L'autorité de certification subordonnée prend en charge la possibilité de définir
des extensionspersonnalisées de certificat.
209. La solution d'autorité de certification subordonnée prend en charge différentes
plates-formes de système d'exploitation. Les solutions basées sur l’Appliance ne
sont pas préférées étant donné que le client peut utiliser son matériel / système
d'exploitation existant et également pour plus de flexibilité.
210. Prise en charge les bases de données suivantes :
- PostgreSQL
- Microsoft SQL
- Oracle
Le choix de la base de données sera fixé durant les ateliers d’ingénierie.
4. Autorité d'enregistrement (AE) ou AED
NB. Dans ce paragraphe les exigences concernent les AEs et/ou les AEDs ou les deux
selon le cas
Généralité
211. L’AE permet une flexibilité dans les certificats, pour prendre en charge les
extensions de certificat. La solution permet l'inclusion des extensions
personnalisées dans les certificats émis par l'autorité de certification.
212. L'AE dispose d'une flexibilité de création du Common Name (CN) de
certificat. C'est-à-dire à partir
d'informations saisies par l'utilisateur sur un formulaire HTML lors de
l'inscription, ou à partir d'entréescontenues dans un annuaire LDAP.
Gestion des utilisateurs
213. L’autorité d’enregistrement de la solution proposée est dotée d’une interface Web
permettant aux administrateurs de gérer les comptes d'utilisateurs, elle permet aux
administrateurs ayant le rôle et les
autorisations appropriées de créer et de gérer des comptes d'utilisateurs, et de traiter
les demandes des utilisateursfinaux ou d'autres administrateurs.
214. Le processus AE prend en charge plusieurs méthodes d'inscription, notamment :
l'inscription en ligne,l'inscription en masse, l'inscription automatique et l'inscription
en face à face.
215. Les AEs supportent deux options pour l'enregistrement des utilisateurs : la création
par lots et la créationutilisateur par utilisateur.
Gestion des certificats Web et des CSRs
216. L’autorité d’enregistrement de la solution proposée propose un service Web
permettant de soumettre des demandes de certificat, télécharger des certificats et
vérifier l'état des demandes en attente, ainsi que pour vérifier, approuver et traiter
les demandes de certificat en attente.
217. L’autorité d’enregistrement de la solution proposée propose une interface Web
permettant aux administrateurs de soumettre des demandes de certificats, de
télécharger des certificats et de vérifier l'état des
demandes en attente.
218. L’autorité d’enregistrement de la solution proposée fourni un mécanisme pour
automatiser la notificationd'expiration et le renouvellement des certificats.
Notamment pour les certificats des serveurs Web et les serveurs
VPN.
219. L’autorité d’enregistrement de la solution proposée fourni des applications
d'administration basées sur le
Web qui interagissent avec une ou plusieurs AC gérées pour soumettre et traiter
les demandes de signature decertificat.
Service de gestion des dispositifs mobiles (MDM) et équipements réseaux
220. L’autorité d’enregistrement de la solution proposée offre un service Web de
gestion des dispositifs mobiles (MDM), il s’agit d’un service Web qui
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 31
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 32
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
241. Le répondeur OCSP prend en charge plusieurs formats de CRL (CRLs combinées,
les Delta CRLs, CRLspartitionnées, …).
242. Le répondeur OCSP supporte l’authentification des clients par filtrage IP,
l’authentification X509 basée surdes certificats SSL/TLS, ou en signant les requêtes
OCSP.
243. Pour renforcer la sécurité le répondeur OCSP supporte le mode gateway pour
minimiser les risques liés à lapublication.
244. Le répondeur OCSP assure la séparation des rôles et permissions.
245. Le répondeur OCSP supporte le double contrôle pour les opérations critiques.
246. Tous les enregistrements des logs de la base de données sont protégés
cryptographiquement pour empêcher la modification, la suppression ou l’ajout
d’enregistrements avec un process automatique pour valider leur intégrité.
247. Le répondeur OCSP supporte l’auto-archivage sécurisé des journaux de la base de
données.
248. Le répondeur OCSP supporte les fonctions de hachage SHA-2 et SHA-3.
249. Le répondeur OCSP supporte l’externalisation des logs via syslog et permettre le
repli automatique vers undeuxième serveur syslog en cas d’indisponibilité du
premier.
250. Support de plusieurs modèles de confiances par le serveur OCSP.
251. Conformité de l’OCSP au CWA 14167-1 (Pour son exploitation pour offrir des
services qualifiés et avancés).
8. Application Program Interfaces (APIs)
252. Les API sont développées et fournies par le même éditeur de la solution PKI ou le
cas échéant avoir un cadre desupport avec l’éditeur des APIs.
253. Fournir une preuve d’intégration transparente avec la solution PKI et les
applications installées sur le système cible, ainsi que des études de cas et des
références si les API ne sont pas développées et fournies par l’éditeur dela solution
PKI.
254. Les API fournies prennent en charge plusieurs langages de programmation et de
script, framework dedéveloppement et systèmes d’exploitation.
Exemple :
- C/C++
- C# / ASP / PHP
- J2EE et .NET Framework.
255. Les API prennent en charge des applications s’exécutant sur différents OS et
Plateformes :
• Windows / MAC OS / Linux
• Unix
• Navigateurs & Application Mobile
• …
256. Prise en charge d’une stratégie de limitation de débit des requêtes contre les
attaques de déni de service et debrute force.
9. Services d’horodatage (Time Stamping Services)
257. Le Service TSA peut offrir la possibilité de transférer la demande
d'horodatage à un autre TSA externeLe Service TSA peut faire office de
concentrateur pour les demandes d'horodatage.
258. Pour des raisons de scalabilité du système, il est souhaitable que le service TSA
supporte plus de 1000 TPS enutilisant des clés RSA 2048 stocké dans un HSM.
259. Prise en charge des SGBDs ci-dessous par le serveur TSA :
- PostgreSQL
- Microsoft SQL
- Oracle.
260. La TSA permet d’inclure (Option configurable) dans chaque jeton d’horodatage
un identifiant pourindiquer de manière unique la politique de sécurité en vertu de
laquelle le jeton a été créé.
261. La TSA examine l’OID de la fonction de hachage unidirectionnelle résistante aux
collisions et vérifier que la longueur de la valeur de hachage est cohérente avec
l’algorithme de hachage.
262. Le TSA n’inclut aucune identification de l’entité demandeuse dans les jetons
d’horodatage.
263. Le service TSA offre la possibilité de ne traiter que les demandes émanant
d’identifiants de politiquesautorisées.
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 33
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
264. Le service TSA offre la possibilité de mettre en place une liste blanche des
algorithmes de hachage autorisés.
265. Le service TSA supporte la suite NIST ECDSA.
266. Le service TSA prend en charge le protocoles TLS 1.2 et TLS 1.3.F
267. Le service TSA supporte le partage des secrets en assurant un contrôle MofN.
268. Tous les enregistrements des logs de la base de données sont protégés
cryptographiquement pour empêcher la modification, la suppression ou l'ajout
d'enregistrements avec un process automatique pour valider leur intégrité.
269. Le service TSA supporte les fonctions de hachage SHA-2 et SHA-3.
270. Le service TSA supporte l’externalisation des logs via syslog et permettre le
basculement automatique versun deuxième serveur syslog en cas d’indisponibilité
du premier.
271. Le service TSA supporte plusieurs serveurs NTP (Exemple : Stratum2 et 3,
Serveur NTP GPS, …) pourgarantir une heure précise et fiable.
272. Le service TSA supporte les jetons d’horodatage Authenticode.
11. Hardware Security Module (HSM)
273. Le logiciel des composants PKI utilise les services cryptographiques du HSM via
une API.
274. Possibilité de mettre en œuvre plusieurs HSM virtuels/partitions dans le même HSM
physique (Au minium Trois HSM virtuel/partitions pour chaque HSM physique).
275. Les HSM prend en compte l’alimentation électrique redondante.
12. Multi-langue
276. Pour que BAM puisse répondre aux exigences des clients en matière de langue,
notamment les languesofficielles, l’Arabe et l’Amazigh. La solution PKI supporte
plusieurs langues dans les standards du multi-
lang (ex. Support de l’UTF8).
277. L'AC, l'AE, les annuaires, les applications côté client et serveur et les API
permettent la prise en charge de la langue arabe et Amazigh en plus du français et
l'anglais.
278. Les certificats permettent de coder les informations en Anglais, Français,
Arabe et Amazigh et lescomposants PKI sont capables de reconnaître les codages
pour les différentes langues.
279. Le codage pour l'Arabe et l’Amazigh est effectué à l'aide du schéma de codage
UTF-8. Les rédacteurs et lesanalyseurs syntaxiques UTF-8.
13. Network Time Servers
280. Le serveur de temps d'une zone de sécurité supérieure se synchronise avec un
serveur d'une zone de sécuritéinférieure.
281. L'interrogation des serveurs d'horloge atomique est transmise de manière
séquentielle aux autres serveurs encas d'échec de la réponse.
282. Les serveurs de temps qui seront utilisés peuvent communiquer avec d'autres
serveurs de temps.
283. Les serveurs de temps prennent en charge plusieurs systèmes d’exploitation et
dans plusieurs versions(Unix, Linux, Windows, …).
284. Les serveurs de temps offrent une interface utilisateur graphique pour la gestion.
285. Les serveurs de temps peuvent enregistrer des événements détaillés.
286. Le serveur NTP est capable de diffuser l'heure en réponse aux requêtes des
clients actifs et l'heure dediffusion aux clients passifs.
287. Les clients NTP peuvent interroger activement les serveurs de temps ou rester
passifs pour être mis à jourpar le serveur.
288. Prise en charge des fonctionnalités de NTP v4 (En particulier : Authentification
basée sur la clé publique IPversion 6).
14. Logging
289. Le système de journalisation conserve une archive de toutes les transactions PKI
effectuées sur lescomposants PKI.
290. Le système de journalisation prend en charge la publication de journaux d'audit
personnalisés via le
protocole SNMP (Simple Network Management Protocol) vers des solutions de
gestion de réseau tierces et ce,dans le respect total des normes de sécurité exigée
pour les PKI.
291. Le système de journalisation prévoit la délégation et la séparation des tâches
administratives afin de garantirqu'aucun administrateur ne puisse compromettre
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 34
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
l'intégrité du système.
Numéro de page
Réponse du
ID Spécifications techniques au niveau de
soumissionnaire
l’offre technique
17. Exigences de sécurité
296. La solution fournit plusieurs modes d'authentification préalable pour confirmer
l'identité du signataire distantavant de permettre à la personne d'accéder au(x)
document(s) en ligne.
297. Les administrateurs des clients sont en mesure de paramétrer le mode
d’authentification selon leurs besoins (valeur juridique, sensibilité, exigences de
sécurité, …) pour exiger d'un signataire ou utilisateur distant qu'il fournisse des
types d'authentification nécessaires (Certificat électronique, e-mail, mot de passe,
SMS, …).
298. La solution prend en charge un système d'authentification unique (SSO) pour la
gestion des comptesutilisateur. Le système fournit un mécanisme d'ajout et de
suppression automatisés et manuels de comptes
d'utilisateurs sans intervention de BAM ou du soumissionnaire retenu.
299. La solution de signature électronique permet (en fonction des choix des clients de
BAM de ce service) de conserver une copie des documents ou leurs hash signés
électroniquement avec le dossier de preuves avec des durées de rétention
paramétrables où les mettre à disposition d’un système d’archivage électronique
avec des métadonnées supplémentaires pour les besoins d’archivage (Nom client
BAM, Type document, Format, duré de
conservation, …).
300. La solution garde la traçabilité de toutes les actions des utilisateurs (Audit trails),
ces traces sont sécurisées, générées par ordinateur et horodatées pour enregistrer de
manière indépendante la date et l'heure des entrées et des actions de l'opérateur.
301. Le système est en mesure de restreindre ou d'activer l'accès des utilisateurs aux
modèles de signature électronique ou aux documents partagés, ou de récupérer des
documents en fonction des groupes définis par les clients de BAM dans ses espaces
respectifs. Il permet également d'octroyer différents niveaux de privilèges en
fonction des groupes (ou rôles) définis par les clients.
302. La solution est capable de capturer les informations sur l'appareil/le système du
signataire distant pour des mesures de sécurité supplémentaires et une assistance
opérationnelle (EX. : système d'exploitation installé, les informations du navigateur,
l'adresse IP, la carte réseau, la géolocalisation, ...).
303. La solution est en mesure de stocker toutes les données saisies dans les
documents et rendre ces données disponibles etrécupérables, si c’est nécessaire,
selon les besoins et conformément aux règles de sécurité et de conformité.
18. Exigences de sécurité liées à la nature cloud de la solution
304. La solution traite en toute sécurité, et selon les normes de l’industrie, toutes les
données en fonction de sespolitiques de conservation réglementaires.
19. Exigences d'intégration et de compatibilité
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 35
BARID AL-MAGHRIB
Direction Achats AOO 89/2022
Acquisition, mise en service et maintenance d’une plateforme intégrée des services de confiance qualifiés pour les transactions électroniques.
Règlement de consultation 36