Catégories & critères
Version 1.0 Périmètre volontairement limité.
Éditeurs / Applications
Qualification d’un produit ou service applicatif destiné à des usages publics contraints.
6 critères
preuves exigées
réversibilité
Intégrateurs
Qualification d’une capacité d’exécution, d’architecture et de maîtrise des risques en contexte public.
6 critères
méthode + preuves
pilotage
Éditeurs / Applications — critères (6)
1Interopérabilité documentée
Exigence
APIs publiques, formats ouverts, documentation accessible.
Éliminatoire
API non documentée / formats fermés sans justification / dépendance non déclarée.
Vérification
Lien de doc, exemples d’intégration, description des formats et versions.
2Réversibilité contractuelle explicite
Exigence
Clauses de réversibilité claires, modalités et coûts explicités, dépendances listées.
Éliminatoire
Réversibilité floue / “au cas par cas” / absence de modalités de sortie.
Vérification
Extrait contractuel (anonymisé), procédure de sortie, délais et responsabilités.
3Maîtrise des données
Exigence
Localisation, sauvegarde, export, portabilité : décrits et testables.
Éliminatoire
Impossibilité d’export / localisation inconnue / absence de politique de sauvegarde.
Vérification
Politique de sauvegarde, procédure d’export, exemples de formats exportés.
4Traçabilité des incidents
Exigence
Journalisation, gestion d’incidents documentée, mécanisme d’alerte.
Éliminatoire
Absence de logs / aucun process d’incident / refus de fournir des éléments vérifiables.
Vérification
Procédure incident, exemples (anonymisés), éléments de journalisation.
5Support structuré
Exigence
Canaux identifiés, délais annoncés, responsabilités claires.
Éliminatoire
Support “best effort” sans engagement / absence de processus.
Vérification
SLA / charte support, horaires, escalades, exemples de tickets (anonymisés).
6Historique public vérifiable
Exigence
Références comparables attestables, éléments vérifiables (pas seulement déclaratifs).
Éliminatoire
Références invérifiables / refus d’attestation / cas d’usage non comparable.
Vérification
Attestations, liens publics, contacts de référence (si acceptés), éléments factuels.
Règle : tout critère non démontrable est éliminatoire.
Intégrateurs — critères (6)
1Capacité d’architecture
Exigence
Arbitrages explicites, dépendances maîtrisées, trajectoire documentée.
Éliminatoire
Décisions implicites / architecture non documentée / dépendances non maîtrisées.
Vérification
Dossiers d’architecture, schémas, décisions, exemples d’arbitrage.
2Indépendance fournisseur
Exigence
Absence d’exclusivité de fait, capacité à proposer des alternatives.
Éliminatoire
Dépendance à un éditeur unique non assumée / incapacité à opérer hors partenariat.
Vérification
Références multi-éditeurs, preuves de projets hors partenariat, contrats type.
3Gestion des risques projet
Exigence
Méthodes, alertes, escalades, traitement documenté des risques.
Éliminatoire
Absence de dispositif de risques / pas d’escalade / pas de trace.
Vérification
Registre de risques, CR d’alertes, exemples de plans d’action.
4Compétences internes réelles
Exigence
Équipes identifiées, noyau interne, sous-traitance transparente.
Éliminatoire
100% sous-traitance masquée / absence de responsables identifiés.
Vérification
Organigramme projet, CV anonymisés, contrats de sous-traitance (si pertinent).
5Pilotage contractuel
Exigence
Engagements clairs, indicateurs utiles, gouvernance projet.
Éliminatoire
Engagements non mesurables / gouvernance inexistante / indicateurs décoratifs.
Vérification
Modèle de comitologie, exemples de reporting, clauses d’engagement.
6Retours d’expérience publics
Exigence
Projets publics comparables attestables, éléments vérifiables.
Éliminatoire
Références invérifiables / pas de projets comparables / refus d’attestation.
Vérification
Attestations, marchés publics publiés (si dispo), contacts de référence.
Règle : tout critère non démontrable est éliminatoire.
Catégories hors périmètre actuel
Certaines catégories d’acteurs interviennent de manière structurante dans le numérique public mais ne relèvent pas, à ce stade, du périmètre du dispositif Label Public.
Leur exclusion actuelle ne constitue ni un jugement, ni une évaluation implicite. Elle traduit un choix de périmètre volontairement restreint, condition nécessaire à la rigueur et à la crédibilité du dispositif.
- Cabinets de conseil
- Opérateurs d’infrastructure critique
- Tiers de confiance numériques (identité, signature, archivage)
- Acteurs open source structurants
L’ouverture éventuelle de nouvelles catégories relève d’une décision de gouvernance distincte et n’est assortie d’aucun calendrier.