Vous êtes ici :

Offres de service

Cette page présente une description des lots, leurs contenus respectifs et leurs moyens matériels et logiciels, ainsi qu'un lien vers le formulaire de demande de contact à compléter par les Pouvoirs adjudicateurs bénéficiaires.

Contexte

Cette centrale d'achat fait suite à l’établissement d’un état des lieux des Pouvoirs locaux concernant leur infrastructure, les mesures prises pour lutter contre la cybercriminalité et leur gouvernance réalisé entre septembre 2022 et mars 2023. L’objectif de ce marché est de répondre aux constats de l’exercice précédent par une offre pertinente d’équipements et logiciels aux Pouvoirs locaux afin de leur permettre de préserver la continuité de service de leurs missions et la protection des données de leurs citoyens. Cette centrale d'achat vise donc à répondre aux constats issus de l'état des lieux que nous avons réalisé concernant l'infrastructure, les mesures de lutte contre la cybercriminalité et la gouvernance des Pouvoirs locaux en matière de sécurité de l’information.

Le gouvernement wallon a confié à iMio le rôle de pouvoir adjudicateur pour plusieurs projets visant à soutenir les Pouvoirs locaux dans leur lutte contre la cybercriminalité et la protection de leur cybersécurité. Ce projet de mutualisation et de valorisation des ressources liées à la cybersécurité vise à créer une base commune de cyberdéfense en Wallonie, afin de renforcer la protection de tous les Pouvoirs locaux face aux menaces en ligne en matière de cybercriminalité.

La mise en place d'une structure centralisée disposant de moyens d'action est devenue indispensable pour assurer la sécurité de l'ensemble des Pouvoirs locaux face à la croissance constante des risques en ligne. Ce projet de mutualisation et de valorisation des actifs liés à la cybersécurité a pour vocation de mener à l’émergence d’un « socle commun » de cyberdéfense en Wallonie. Avoir une structure centralisatrice disposant de moyens d’action est désormais indispensable tant la menace pèse sur l’ensemble des pouvoirs locaux.

Cette stratégie a été construite en collaboration totale avec les administrations compétentes sur les sujets de cybersécurité et s’énonce comme ceci :

  1. Mettre en place des solutions de cybersécurité à destination des communes de Wallonie, quelle que soit leur taille ;
  2. Développer la connaissance des agents des pouvoirs locaux wallons à la réalité des menaces en matière de cybercriminalité et les sensibiliser aux bonnes pratiques en la matière pour qu’ils puissent s’en protéger ;
  3. Soutenir l’action du Gouvernement wallon dans la transition numérique des pouvoirs locaux;
  4. Créer un cadre numériquement sain pour aider les collectivités à travailler dans un environnement où disponibilité, intégrité et confidentialité seront les maîtres-mots;
  5. Créer cette centrale d’achats dédiée à la cybersécurité pour optimiser les investissements publics par le regroupement des communes de Wallonie et d’autres administrations.

La démarche de cyber-résilience est une approche globale qui se décompose en cinq étapes énoncées ci-dessous, le point de départ étant l’identification de la maturité de chaque pouvoir local de Wallonie face aux cyberattaques. Il convient de réaliser un état des lieux précis de ce qui est mis en place pour se protéger des cybermenaces. Ainsi, en comparant avec ce qu’il faudrait mettre en place, une série d’indicateurs, une analyse de la situation et un plan d’action ont été définis et regroupés sous les 5 piliers de la cybersécurité :

  • Anticiper
  • Prévenir
  • Protéger
  • Détecter et répondre
  • Restaurer

La démarche de cyber résilience a pour but de garantir la confidentialité, l’intégrité et la disponibilité de l’information au sein des Pouvoirs locaux wallons.
La démarche s’inscrira également dans une logique cyclique d’amélioration continue en adéquation avec les bonnes pratiques en la matière, de type : planifier (Plan), développer ou réaliser (Do), contrôler (Check) et agir ou ajuster (Act), Cfr Roue de Deming.

Marché "Accompagnement"

Cahier des charges - Questions des fournisseurs

Lot A1 - Rédaction et accompagnement des politiques de sécurité

Un système de management de la sécurité de l'information (ISMS) est un cadre de gestion qui permet de définir comment une organisation protège ses données sensibles et ses systèmes d'information. En tant que Pouvoir local, il est important de se conformer aux réglementations et aux exigences en matière de sécurité de l'information, telles que le Règlement général sur la protection des données (RGPD), la norme ISO27001, NIS 2 et la Loi relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel. En établissant et en mettant en œuvre une politique de sécurité de l'information, vous pouvez garantir que vos données et vos systèmes sont protégés et que vous êtes en conformité avec les réglementations pertinentes.

L'attributaire aura également pour mission d'aider l'organisation à établir une feuille de route de sécurité qui définit les actions à entreprendre pour améliorer la sécurité des systèmes et des données de l'organisation, et de l'assister dans la mise en œuvre de ces mesures.

Fournisseurs sélectionnés pour ce lot (mise en application de la cascade par iMio) :

  • ATAYA PARTNERS

  • BRIOL AND PARTNERS

  • Cranium Belgium

  • ETHIAS

  • EXCELLIUM SERVICES BELGIUM SA

  • EY Advisory Services BV

  • MIELABELO

  • PRIVACY PRAXIS

  • PRIVANOT

Lot A2 - Evaluation des vulnérabilités et pen tests

Le lot "Évaluation des vulnérabilités" a pour objectif principal d'aider les Pouvoirs locaux wallons à identifier les vulnérabilités potentielles dans leurs systèmes d'information et à évaluer les risques associés à ces vulnérabilités. Les objectifs spécifiques de ce lot sont les suivants :

  • Identifier les vulnérabilités dans les systèmes d'information des Pouvoirs locaux, y compris les systèmes réseau, les systèmes d'application, les systèmes de stockage de données et les systèmes de sécurité ;
  • Évaluer les risques associés à ces vulnérabilités en utilisant des méthodologies éprouvées et des outils de test de vulnérabilité ;
  • Fournir un rapport détaillé des vulnérabilités identifiées et des risques associés, avec des recommandations pour remédier aux vulnérabilités et réduire les risques ;
  • Offrir des services de suivi pour vérifier que les vulnérabilités identifiées ont été corrigées et pour évaluer de nouveau les risques après la mise en place des remèdes ;
  • Offrir une formation pour les employés des Pouvoirs locaux pour les aider à comprendre les vulnérabilités et à s'engager dans des pratiques de sécurité efficaces.

Fournisseurs sélectionnés pour ce lot (mise en application de la cascade par iMio) :

  • BizzDev
  • Briol & Partners
  • Deloitte Consulting & Advisory
  • Ethias
  • Excellium Services Belgium
  • Ey Advisory Services BV
  • Privacy Praxis

Lot A3 - Campagne de test de phishing/vishing/social engeneering

L'objectif de ce lot est de renforcer la capacité des Pouvoirs locaux à se défendre contre les tentatives de cyber intrusion par phishing, vishing et social engineering, grâce à une sensibilisation et une formation adaptée, ainsi qu'à une prise de conscience accrue des risques liés à ces techniques. Le lot sur les campagnes de prévention et de formation aux phishing, vishing et social engineering a pour objectif de renforcer la résilience des Pouvoirs locaux face aux tentatives de cyber intrusion par ces méthodes et plus spécifiquement la résilience des agents œuvrant en leurs seins. Pour atteindre cet objectif, ce lot doit inclure les éléments suivants :

  • Des campagnes de sensibilisation auprès des agents des agents des Pouvoirs locaux afin de les informer sur les risques liés aux tentatives de phishing, vishing et social engineering et sur les bonnes pratiques pour les éviter ;
  • Des campagnes de test de phishing et de vishing afin de mesurer la vulnérabilité des agents aux tentatives de cyber intrusion et de mettre en place des actions de correction en cas de résultats insuffisants ;
  • Des formations sur les bonnes pratiques pour éviter les tentatives de phishing, vishing et social engineering, ainsi que sur les techniques utilisées par les cybercriminels pour mener ces attaques ;
  • La mise à disposition d'une base de données de connaissances sur les techniques de phishing, vishing et social engineering et sur les moyens de les prévenir ;
  • Améliorer la compréhension des pratiques de sécurité appropriées pour protéger contre ces menaces ;
  • Mettre en place un programme de formation continue pour maintenir et améliorer les compétences en matière de sécurité des utilisateurs ;
  • Evaluer l'efficacité des campagnes de formation et de prévention en utilisant des indicateurs de performance clés ;
  • Encourager la collaboration et le partage d'informations sur les menaces et les bonnes pratiques de sécurité auprès des utilisateur ;
  • Réduire les taux de réussite des campagnes de phishing, vishing et social engineering en utilisant des méthodes de formation interactives et mémorables ;
  • Favoriser l'adoption de comportements sécurisés pour éviter les erreurs qui peuvent mener à des compromissions.

Fournisseurs sélectionnés pour ce lot (mise en application de la cascade par iMio) :

  • BizzDev
  • Briol & Partners
  • Cranium Belgium
  • CyberSpector
  • Ethias
  • Excellium Services Belgium
  • Ey Advisory Services BV
  • Privacy Praxis
  • Privanot

Lot A4 - Cyber Treat intelligenceLien vers PV d’ouverture des offres

Le lot de "Cyber Threat Intelligence" vise à fournir aux Pouvoirs locaux wallons une vision globale et à jour des menaces cybers auxquelles ils sont exposés. Ce service comprend la collecte, l'analyse et la diffusion d'informations sur les menaces actuelles et émergentes, ainsi que des recommandations pour les contrer.
L’attributaire doit :

  • Fournir une vision globale et à jour des menaces cybernétiques auxquelles les Pouvoirs locaux wallons sont exposés ;
  • Contribuer à améliorer la préparation et la résilience face aux incidents de cybersécurité ;
  • Faciliter la prise de décisions en matière de sécurité en fournissant une intelligence stratégique et opérationnelle ;
  • Collecter et analyser des données sur les menaces et les campagnes de cybersécurité en cours afin de fournir des informations sur les menaces potentielles et les tendances émergentes;
  • Identifier les acteurs malveillants et leurs techniques, méthodes et outils pour aider à la prévention et à la détection des attaques;
  • Fournir des alertes et des mises à jour sur les menaces spécifiques et les campagnes ciblant les Pouvoirs locaux wallons;
  • Fournir des conseils et des recommandations pour renforcer la sécurité en fonction des menaces identifiées;
  • Intégrer des informations de menace avec les systèmes de sécurité existants pour une meilleure prévention et détection des attaques.

Fournisseurs sélectionnés pour ce lot (mise en application de la cascade par iMio) :

  • Privacy Praxis

Lot A5 - Accompagnement DPD/DPO à la demande

Le lot "DPO à la demande" a pour objectif de fournir aux Pouvoirs locaux wallons une solution flexible et sur mesure pour gérer leur protection des données personnelles. Ce service de DPD/DPO (Délégué à la Protection des Données) à la demande permettra aux Pouvoirs locaux de se conformer aux exigences réglementaires en matière de protection des données, tout en préservant la continuité de leurs missions et la sécurité des informations sensibles de leurs citoyens.
Objectifs:

  • Fournir une solution flexible et adaptée aux besoins spécifiques des Pouvoirs locaux wallons en matière de protection des données personnelles ;
  • Assurer la conformité aux exigences réglementaires en matière de protection des données ;
  • Garantir la continuité de service des missions des Pouvoirs locaux ;
  • Protéger les informations sensibles des citoyens des Pouvoirs locaux ;
  • Offrir un soutien expert en matière de protection des données pour les Pouvoirs locaux wallons ;
  • Fournir une assistance pour la mise en place de politiques et de procédures de protection des données ;
  • Sensibiliser les employés des Pouvoirs locaux à la nécessité de la protection des données personnelles ;
  • Aider les Pouvoirs locaux à gérer les demandes de protection des données de leurs citoyens et les obligations de notification en cas de violation de données ;
  • Offrir un suivi régulier et une évaluation continue des pratiques de protection des données pour les Pouvoirs locaux.

Fournisseurs sélectionnés pour ce lot (mise en application de la cascade par iMio) :

  • Approach Cyber
  • Ataya partners
  • Briol & Partners
  • Cranium Belgium
  • Deloitte Consulting & Advisory
  • Ethias
  • Mielabelo
  • Octogone Consulting
  • Privacy Praxis
  • Privanot

Lot A6 - RSSI as a service

La sécurité de l'information est devenue un enjeu majeur pour les organisations publiques et privées. Pour les Pouvoirs locaux wallons, il est primordial de protéger les données sensibles de leurs citoyens et de garantir la continuité de leurs services en cas d'incident. Le lot RSSI/CISO à la demande a pour objectif de fournir des services de conseil et d'expertise en sécurité de l'information pour accompagner les Pouvoirs locaux wallons dans la gestion de leur sécurité.

Objectifs:

  • Fournir un service de conseil et d'expertise en sécurité de l'information aux Pouvoirs locaux wallons ;
  • Accompagner les Pouvoirs locaux wallons dans la définition de leur politique de sécurité de l'information ;
  • Identifier et évaluer les risques de sécurité de l'information auxquels sont exposés les Pouvoirs locaux wallons ;
  • Proposer des mesures de sécurité adaptées aux besoins et contraintes des Pouvoirs locaux wallons ;
  • Conseiller les Pouvoirs locaux wallons dans la mise en place et l'amélioration de leurs dispositifs de sécurité de l'information ;
  • Assurer une veille réglementaire et technologique pour garantir la conformité et l'efficacité des mesures de sécurité mises en place par les Pouvoirs locaux wallons.

Fournisseurs sélectionnés pour ce lot (mise en application de la cascade par iMio) :

  • Ataya partners
  • Briol & Partners
  • Ethias
  • Excellium Services Belgium
  • Ey Advisory Services BV
  • Mielabelo
  • Privacy Praxis

Marché "Matériel et logiciels"

Cahier des charges - Questions des fournisseurs

Lot M1 - Produit MFA (authentification multi facteurs) - Proximus nv

Produit MFA, FORTTOKEN de marque FORTINET

L’authentification à multiples facteurs proposée est celle de Fortinet, par le produit dédié Fortitoken. L’authentification multi-facteur (MFA) était, est et restera la meilleure solution pour protéger les accès et les transactions sensibles de toutes sortes au sein des administrations et des autorités locales. Les banques, par exemple, l’ont déjà adopté à large échelle, entre autres, pour leurs applications homebanking. Il s’agit, en effet, de la meilleure manière de se prémunir contre le vol des identifiants et l’usurpation d’identité. Les mots de passe peuvent être volés et exploités facilement. Le MFA réduit considérablement les risques d’accès non autorisés, aux systèmes et aux données sensibles. Les experts en cybersécurité sont unanimes pour considérer le MFA comme une solution simple à mettre en œuvre et relativement bon marché, tout en apportant une grande valeur sur le plan de la sécurité.

Combiné à la gestion de mot de passe, le MFA permet d’augmenter significativement et à moindre frais le niveau de sécurité, tout en améliorant l’expérience utilisateur par l’exploitation du Single Sign On (SSO). L’utilisateur n’est plus obligé d'entrer les mots de passe successifs demandés par les différentes applications. Pour information, les nouvelles règles NIS mettent également sur ce sujet.

Lot M2 - Pare-feu - Quant ICT

Le pare-feu constitue le point central de la sécurité de l’infrastructure informatique. Il est le point de passage obligé des flux de données informatiques qui rentrent et qui sortent de l’organisation.

Aussi naturellement que nous plaçons une porte avec une serrure entre un bâtiment et l’espace public, nous plaçons un pare-feu entre notre organisation (nos PCs, nos serveurs) et l’extérieur (Internet).

Dans le cas d’un Pouvoir Local, un pare-feu performant nous permet d’améliorer et d’assurer la continuité des services à la population :

  1. en garantissant la confidentialité, l’intégrité et la disponibilité des données et des systèmes informatiques ;
  2. en se conformant aux réglementations et aux normes en matière de sécurité informatique ;
  3. en améliorant la performance des systèmes informatiques en limitant les tentatives de piratage et les attaques informatiques.

Dans le cadre de ce marché, Quant ICT installe les solutions de sécurité d’un leader du marché, Check Point.

Pour des petites comme des grandes organisations et dans le monde entier, Check Point défend les systèmes informatiques des dernières générations de cyberattaques grâce à une protection ultra-évolutive centrée sur la prévention. Cela lui permet d’obtenir les meilleurs résultats aux tests d’attaques basées sur des malwares encore inconnus.

Les ingénieurs sécurité de Quant ICT travaillent depuis plus de 10 ans à déployer toutes les fonctionnalités embarquées dans les pares-feux Check Point : VPN, filtrage de contenu, accès mobile, prévention d’intrusion, contrôle d’application, filtrage d’URL, anti-virus, anti-bot, sécurité DNS, émulation et suppression des codes malicieux dans les fichiers, anti-phishing, etc.

Lot M3 - Sauvegarde de données sécurisées - Win SA

Win propose une solution de sauvegarde sécurisée, conçue spécifiquement pour répondre aux besoins des Pouvoirs Locaux. le service offre une approche flexible et éprouvée, garantissant la protection et la restauration de vos données critiques.

Les systèmes mis en place permettent de stocker vos sauvegardes localement (NAS), tout en vous offrant l’option d’externaliser ces sauvegardes dans leur Data  Center situé en Wallonie, à Villers-le-Bouillet.

Cette dualité assure une protection robuste contre les pannes locales et autres catastrophes naturelles, humaines ou informatiques. Le but étant que vous bénéficiez d’une tranquillité d’esprit quant à la sécurité de vos données.

ILs utilisent les technologies de Veeam pour la sauvegarde sur les supports locaux et externalisés, garantissant une protection unifiée de vos données. La solution intègre un chiffrement fort, des sauvegardes régulières et fiables, et des stratégies de sauvegarde et de restauration adaptées à chaque type de données. Avec ces services, vous bénéficiez d'une sauvegarde de haute performance, d'une journalisation précise, et d'une planification rigoureuse pour assurer l'intégrité et la disponibilité de vos données en tout temps.

En plus de la sauvegarde locale et externalisée, ils offrent l’accès à des serveurs dans le Cloud qui garantissent une haute disponibilité de vos services. Cet environnement Cloud permet de redémarrer vos opérations en cas de désastre sur simple base de vos backups externalisés. Il peut aussi fonctionner de manière autonome sur nos infrastructures. Cette flexibilité vous permet de choisir le niveau de protection et de réactivité qui correspond le mieux à vos besoins.
Pour mettre ces services en place, leur équipe d'experts vous accompagnera en vous offrant un support technique complet, des formations dédiées, et une documentation exhaustive pour vous accompagner à chaque étape.

Lot L1 - Journalisation des événements - Proximus nv

Journalisation des événements, FORTINALYZER de marque FORTINET
FortiAnalyzer soutient la Security Fabric de Fortinet, offrant une journalisation et une analyse centralisées, ainsi qu’une visibilité de bout en bout. Par conséquent, les analystes peuvent gérer la politique de sécurité plus efficacement, automatiser les processus de sécurité et répondre rapidement aux menaces.

  • Visibilité de bout en bout : Réduisez le temps de détection en tirant parti du service des indicateurs de compromission (Indicator of Compromise, IOC) FortiGuard pour identifier rapidement les menaces
  • MTTI réduit : Identifiez les anomalies réseau en temps réel en corrélant les données sur les menaces et en partageant les veilles sur les menaces
  • Reporting : Propose des centaines de modèles et de rapports préconçus spécifiques aux réglementations pour simplifier les tâches de mise en conformité
  • Une gestion centralisée : FortiAnalyzer collecte, stocke et analyse automatiquement les logs de tous les dispositifs de sécurité Fortinet, y compris les pare-feu nouvelle génération FortiGate®, les VPN et les systèmes de détection et de prévention des intrusions.
  • Une approche unifiée : FortiAnalyzer utilise une corrélation d’événements plus sophistiquée entre différents types de sources de logs avec un nouvel éditeur de règles intuitif qui est cartographié sur les cas d’usages MITRE ATTACK®. Cela permet aux analystes de définir de manière préventive ces critères.
  • Visibilité, analyses et reporting : FortiAnalyzer surveille et analyse le trafic circulant dans un déploiement SD-WAN. Les analystes obtiennent des informations sur la quantité de largeur de bande, les différentes applications et les liens les plus utilisés, ainsi que sur les éventuels goulots d’étranglement.

Lot L2 - Management de l’authentification et identification à double facteur - Proximus nv

Projets liés au management de l’authentification, FORTITRUST de marque FORTINET

Logiciel délivré à partir du cloud de Fortinet qui permet d’organiser facilement l’Authentification Multi Facteur (MFA) et le Single Sign On. Autrement dit, la technique de l’authentification multi facteur et la possibilité de n’entrer qu’une seule fois son mot de passe pour accéder à des applications diverses sans se réauthentifier à chaque fois. Ceci participe au confort de l’utilisateur sans compromettre la sécurité.

Lot L3 - Filtrage des messages électroniques - Approach

ESET Mail Protection : Une solution de sécurité des e-mails est conçue pour protéger la messagerie électronique des menaces s’infiltrant dans le réseau. Les e-mails font en effet partie des vecteurs de propagation les plus vulnérables, plus de 90 % des ransomwares étant diffusés par courrier électronique. Les produits de protection des e-mails présentent également des fonctionnalités anti-spam et antiphishing.

La solution se déploie sur les serveurs Exchange on-premises et intègre également un module de cloud sandboxing déployable via la console de gestion ESET afin de scanner de manière proactive les emails dans un environnement isolé de celui de votre réseau et conforme aux réglementations Européennes.

ESET Cloud Office Security : fournit une protection avancée pour les applications Microsoft 365 et Google Workspace avec des capacités ultimes de défense contre les menaces de type zero-day. Ses fonctionnalités de filtrage du spam, d’analyse des malwares et d’anti-hameçonnage contribuent à protéger les communications et le stockage dans le Cloud de votre organsiation. La console dans le Cloud est facile à utiliser et apporte une vue d’ensemble sur les éléments détectés. Elle vous informe immédiatement lorsque des détections produisent des résultats.

Protégez les outils de collaboration La combinaison du filtrage des spams, de l'analyse anti- malware, de l'anti-phishing et du Sandboxing Cloud permet de protéger les communications de votre entreprise contre les infections, de minimiser toute interruption de travail due à des messages non sollicités et de prévenir les attaques ciblées ainsi que les nouveaux types de menaces jamais vues, notamment les ransomwares. La protection anti-malware protège les systèmes Exchange Online/Gmail, OneDrive/GoogleDrive, SharePoint Online et Teams de votre organisation. Ce produit est livré sous forme de service, avec une console web de gestion dédiée, accessible partout.

Lot L4 - Antivirus/Antimalware/EDR/XDR - Approach

ESET PROTECT Elite est une solution complète pour les organisations ayant besoin d’une visibilité accrue sur leurs réseaux. Sa technologie EDR/XDR garantit que les menaces émergentes, le comportement négligent des collaborateurs et les applications indésirables ne mettent pas en péril la pérennité, le fonctionnement ou la réputation des organisations.

Répondant de manière proactive au paysage des menaces en constante évolution, ESET PROTECT Elite équipe vos cyberdéfenses avec de multiples couches de protection continuellement innovantes couvrant les postes de travail, les serveurs, les mobiles, la messagerie et les outils de collaborations.

Cette solution comprend une technologie avancée de défense contre les menaces pour bloquer de nouveaux types d’attaques et les menaces inconnues, l’évaluation continue des vulnérabilités avec hiérarchisation et remédiation en fonction des risques pour réduire votre exposition aux attaques, le chiffrement complet des disques, ainsi que l’authentification multifacteur pour une protection renforcée des données et des identités.

La solution est fournie de manière entièrement SaaS clé en main, configurée et maintenue par nos experts. Ainsi, le pouvoir local aura la garantie d’une protection maintenue au niveau le plus élevé au quotidien.

La plateforme étant connectée à notre service de cybersurveillance en temps réel, le pouvoir local pourra également être notifié en cas de comportements suspects identifiés sur son système d’information.

Lot L5 - Gestion des mots de passe - en cours d'attribution

Le lot lié aux gestionnaires de mots de passe vise à fournir aux Pouvoirs locaux une solution de gestion et de sécurité des comptes et des accès des utilisateurs. La solution proposée doit être simple à utiliser, fiable et sécurisée, et doit permettre aux Pouvoirs locaux de gérer efficacement les comptes et les accès de leurs utilisateurs, permettre aux utilisateurs de changer et de récupérer facilement leur mot de passe, tout en respectant les politiques de sécurité du Pouvoir local.

Prise de contact pour demande d'offre dans le cadre de cette centrale d'achat - étape 2

Pour entrer en contacte avec le soumissionnaire,le Pouvoir local (PAB) compléter le formulaire de demande de contact prévu à cet effet dans le portail mis à disposition.