AVIS DE PROJET DE MARCHÉ (APM)
Pour les
SERVICES PROFESSIONNELS EN INFORMATIQUE CENTRÉS SUR LES TÂCHES (SPICT)
NIBS: D302A SERVICES DE MISE AU POINT DE SYSTÈMES INFORMATIQUES
Numéro de reference :
87055-15-0173
Numéro de la demande de soumissions :
87055-15-0173
Nom de l‘organisation :
Commission canadienne de sûreté nucléaire
Date de la demande de soumissions :
2015-10-22
Date de cloture :
2015-11-06 14:00 HNE
Date de commencement prévu:
1 à 2 mois après date de clôture
Date de livraison estimative :
Niveau d'effort estimative :
74 jours
Durée du contrat :
Le contrat sera d'une durée de 74 jours à compter de la date d'attribution dudit contrat
Méthode de solicitation :
Concurrentielle
Accords commerciaux:
AMP-OMC, ALENA, ACI
Ententes sur les revendications territoriales globales s’applique:
Non
Nombre de contrats prévus :
1
Détails du besoin
Procédure d'appel d'offres : Appel d'offres sélectif
Ce besoin est ouvert uniquement aux détenteurs qui se sont qualifiés dans le cadre de l'AMA pour des SPICT de palier1 dans la Région Capitale National pour la catégorie suivante:
Un (1) C.1 Consultant en protection et en planification stratégiques de la sécurité des TI Spécialiste en gestion du risque de niveau3
Les fournisseurs suivant ont été invités à soumettre une proposition:
2Keys Corporation
Adirondack Information Management Inc., Amita Corporation, Artemp Personnel Services Inc., The AIM Group Inc.,in JOINT VENTURE
Avaleris Inc.
Conoscenti Technologies Inc.
Davidson Violette & Associates Inc.
DWP Solutions Inc.
Emerion
KPMG LLP
Phirelight Security Solutions Inc.
PrecisionIT Inc,IDS Systems Consultants Inc., PrecisionERP Incorporated, in JOINT VENTURE
Samson & Associés CPA/Consultation Inc
Somos Consulting Group Ltd.
TEKSYSTEMS CANADA INC./SOCIETY TEKSYSTEMS CANADA INC.
Thales Canada Inc.
Turtle Technologies Inc.
Néanmoins, les titulaires d'AMA non invités à soumissionner qui souhaitent le faire peuvent, au plus tard cinq jours avant la date de clôture publiée de cette dernière, communiquer avec l'autorité contractante et demander qu'elle leur transmette une invitation à soumissionner.
Afin d’assurer un fonctionnement efficace du système d'approvisionnement, l'autorité contractante invitera seulement les premières 10 demandes d’invitations des titulaires d'AMA.
En aucun cas le Canada ne reportera la date de clôture de l'invitation à soumissionner pour permettre à ces fournisseurs de soumissionner.
Description des travaux :
1.0 Objectifs
Ce projet a pour objectif d’examiner l’état actuel du programme de cybersécurité et de sécurité des TI à la CCSN et d’élaborer un plan d’action et une feuille de route visant à corriger les lacunes en ce qui concerne les objectifs stratégiques, le profil de risque, les exigences de conformité et les pratiques exemplaires de l’organisation.
2.0 Portée
La portée du projet vise tous les principaux éléments du programme de cybersécurité et de sécurité des TI de la CCSN, dans le but de répondre aux questions de base qui suivent.
Évaluation de la gouvernance et de la conformité :
Ce secteur comprend un examen des comités de gouvernance, des rôles et responsabilités en la matière et des rapports hiérarchiques relativement à la cybersécurité et à la sécurité des TI à la CCSN et avec Services partagés Canada et d’autres organisations connexes. Il comprend aussi un examen des processus de gestion, de la mesure du rendement et de l’établissement des rapports.
Planification et architecture :
Ce secteur comprend le processus d’établissement du plan d’action et de l’architecture pour la sécurité des TI. Il comprend aussi les processus connexes de gestion des risques et du rendement.
Processus de cybersécurité et de sécurité des TI :
Ce secteur comprend un examen des processus de cybersécurité et de sécurité des TI comme la gestion des incidents, de la configuration, des correctifs, des risques et de la vulnérabilité; les renseignements sur les cybermenaces et la gestion des cybermenaces; la cyberrésilience; la surveillance et la détection des menaces persistantes avancées (MPA) et la gestion du changement (axée sur la façon dont la sécurité des TI est intégrée au processus).
3.0 Tâches à effectuer
Phase1 : Examen de l’état actuel du programme de cybersécurité et de sécurité des TI de la CCSN
Principales tâches
Planifier le projet
Tenir une réunion initiale pour présenter le projet et confirmer l’approche et la méthodologie. Identifier les personnes à rencontrer et établir une liste préliminaire des documents à examiner.
Mettre au point le plan de travail avec l’échéancier.
Concevoir le cadre d’examen
Après une première série de deux ou trois rencontres, confirmer les exigences opérationnelles et les exigences de conformité en matière de cybersécurité et de sécurité des TI.
Concevoir un cadre d’examen à partir des exigences de conformité définies et des pratiques exemplaires de l’industrie et du gouvernement fédéral.
Élaborer des questionnaires, en fonction des exigences pertinentes pour chaque personne rencontrée.
Documenter l’état actuel du programme de cybersécurité et de sécurité des TI en fonction du cadre.
Mener une douzaine de rencontres (et peut‑être des ateliers dans le cas des secteurs où les propriétaires fonctionnels ou les intervenants sont nombreux) et examiner la documentation supplémentaire pour comprendre les pratiques actuelles de cybersécurité et de sécurité des TI, et les documenter dans le cadre.
Documenter le programme actuel de cybersécurité et de sécurité des TI de la CCSN en fonction des exigences opérationnelles et des exigences de conformité du Conseil du Trésor et des pratiques exemplaires documentées dans le cadre.
Phase2 : Définition de l’état final ou des objectifs du programme de cybersécurité
Principales tâches
Mener une analyse de la conjoncture de la cybersécurité en ce qui concerne la CCSN, y compris rencontrer deux ou trois organisations semblables pour discuter de leurs stratégies et objectifs en matière de cybersécurité.
Examiner les stratégies et les plans d’activités et de TI de l’organisation et en tirer des objectifs préliminaires pour le programme de cybersécurité.
Tenir un atelier avec des représentants des opérations afin de contriau plus tard à 14 h (HAE), le 1er novembre 2013.
Veuillez prendre note que la SCHL ne distribue pas les documents d’invitation à soumissionner qui sont affichés sur achatsetventes.gc.ca. Les fournisseurs doivent télécharger le document d’invitation à soumissionner et les pièces jointes à partir de la page d’appel d’offres.