Votre question concerne quel type d'offre ?
Votre question concerne quel couloir Ségur ?
Votre question concerne quel dispositif Ségur ?
Votre question concerne quel produit ou service produit?
Votre question concerne quelle thématique ?
Pour remplir le test d'intrusion, l'auditeur doit :
- S'assurer que la première page du formulaire comporte le nom ainsi qu'une description succincte de l'application ;
- Remplir l'onglet "Base Commune" et l'onglet correspondant au type d'application indiqué dans le champ "Type d'application" ;
- Compléter l'ensemble des règles de sécurité ;
- Si une règle de sécurité est notée comme "N/A" ou "NON", ajouter une justification dans la section des commentaires ;
- Générer un fichier PDF à partir de la macro du test d'intrusion ou manuellement à partir du descriptif ;
- Signer électroniquement le formulaire de test d'intrusion.
Cette réponse vous a-t-elle été utile ?
L'auditeur doit effectuer une évaluation du niveau de criticité des vulnérabilités identifées. Pour un score CVSS v3 supérieur ou égal à 8, une vulnérabilité est considérée comme haute. Pour un score CVSS v3 compris entre 4 et 8, une vulnérabilité est considérée comme moyenne. Dans le cadre du Ségur seule la solution est auditée et le périmètre du SI n'est pas pris en compte. Par conséquent, il peut exister des mesures de sécurité supplémentaires qui rendent l'attaque sur la vulnérabilité difficilement réalisable. Ainsi, l'auditeur peut valider une règle de sécurité s'il constate que des mesures de sécurité rendent l'attaque impossible.
Cette réponse vous a-t-elle été utile ?
Les points de contrôle au niveau du formulaire du test d’intrusion sont répartis en trois catégories :
- Gravité haute : la non-conformité au point de contrôle attendu est éliminatoire. L’éditeur ne sera pas éligible au référencement dans ce cas ;
- Gravité moyenne : jusqu’à 10 réponses négatives à des points de contrôle de gravité moyenne peuvent être acceptées au maximum sans remettre en cause l’éligibilité au référencement sur l’ensemble du formulaire du test d’intrusion ;
- Non applicable (NA) : points de contrôle s’appliquant uniquement aux clients lourds avec une architecture moins de trois tiers et, bien qu'ils doivent être évalués, n'étant pas pris en compte dans le processus de référencement. Cette exclusion découle de l'incompatibilité entre la nature de l'architecture et les critères de contrôle.
Cette réponse vous a-t-elle été utile ?
Le filtrage des entrées utilisateur et un mécanisme d'encodage des données doivent être implémentés. Les caractères potentiellement dangereux doivent être échappés avant d'être retournés dans les réponses du serveur (ex : usage d'entités HTML). L'ensemble des entrées utilisateur doivent obligatoirement être traitées de manière sécurisée par le serveur, afin de proscrire tout type d'injection côté serveur quelles que soient les technologies utilisées. Des contrôles d'encodage/échappement supplémentaires peuvent également être mis en place côté client.
Cette réponse vous a-t-elle été utile ?
Lorsque l'auditeur juge que l'exploitation d'une vulnérabilité est complexe en raison du contexte applicatif de la solution, il est possible de valider la règle de sécurité en incluant des précisions explicatives.
Cette réponse vous a-t-elle été utile ?
- Est considérée comme donnée sensible toute donnée à caractère personnel, qu'elle soit ou non de santé ou bien toute information participant à la sécurité du système d'information constitué par le système ou auquel il participe.
- Est considérée comme opération sensible tout déclenchement d'action susceptible d'induire directement ou indirectement l'enregistrement, l'affichage, la transmission, la modification ou l'effacement d'information sensible, sauf à ce que l'analyse de risque du système ait spécifié que l'action considérée sur les informations considérées n'était pas porteuse d'enjeu particulier, tout déclenchement d'action susceptible d'induire des effets négatifs sur la santé de patients et tout autre déclenchement d'action identifiée par l'analyse de risque du système comme devant faire l'objet de mesures de protection et/ou de contrôle renforcées.
Cette réponse vous a-t-elle été utile ?
Une application client-serveur fait référence à une architecture désignant la séparation des tâches d’une application entre deux entités distinctes et cloisonnées. Le côté client désigne l’ensemble des composants logiciels manipulés par les utilisateurs. Le côté serveur désigne l’ensemble des composants logiciels responsables des traitements, c’est-à-dire l’implémentation de la logique métier, et de l’accès aux données.
Cette réponse vous a-t-elle été utile ?
Un TSP est un fournisseur de services de confiance qui fournit des certificats numériques utilisés pour authentifier et sécuriser les signatures électroniques.
Cette réponse vous a-t-elle été utile ?
Une application standalone est un logiciel embarquant l’ensemble des composantes nécessaires à son fonctionnement, et en particulier le traitement et l'implémentation de « l’intelligence » du logiciel, responsable de toute la logique métier et garant du fonctionnement de l’application et la gestion du stockage des données.
Cette réponse vous a-t-elle été utile ?
Le client effectue des contrôles sur la taille des entrées de l'utilisateur afin de prévenir les attaques par débordement de mémoire tampon. De plus, toutes les entrées de l'utilisateur dans le client lourd doivent être nettoyées pour éviter les injections de commandes (commandes arbitraires visant le système d'exploitation par l'intermédiaire de l'application). Par ailleurs, l'utilisation d'un serveur d'application est nécessaire pour éviter l'accès à la base de données directement à partir du client lourd.
Cette réponse vous a-t-elle été utile ?
Le test d'intrusion concerne toutes les solutions, incluant les applications web et mobiles, les clients lourds de trois tiers ou plus et les clients lourds inférieurs à trois tiers. Le guide d'utilisation propose une classification explicite à travers un logigramme : une application est considérée comme web si elle fonctionne sur un serveur web ou est accessible via un navigateur. En revanche, si elle est spécifiquement conçue pour les appareils mobiles, elle est classée comme une application mobile. Si aucune de ces catégories ne s'applique et qu'une installation locale est nécessaire, elle est alors répertoriée comme un client lourd.
Deux types de clients lourds sont à distinguer : un client lourd est qualifié de trois tiers ou plus s'il intègre un serveur d'application par lequel transitent tous les flux, sinon il est considéré comme moins de trois tiers.
Cette réponse vous a-t-elle été utile ?
Il n'y a pas de reprise de données entre Win et Convergence. Vous devrez donc déposer les informations concernant votre société et votre solution dans Convergence. Vous pouvez consulter la page dédiée à Convergence et le guide d'utilisation mis à disposition.
Cette réponse vous a-t-elle été utile ?
La dernière version de ce document est disponible sur les pages dédiées des Dispositifs concernés ainsi que via son lien de téléchargement direct :
La date de la version publiée est par ailleurs indiquée sur le lien de téléchargement du document.
Pour votre information, voici un historique des versions publiées :
Date | Notes de mises à jour |
---|---|
22/03/2024 | Version initiale |
18/07/2024 | Simplification des paramètres associés à l'URL d'accès à la DRIMbox Consommatrice (Tableau 1 - pages 10-11) :
Ajout d'une note afin de mettre en visibilité la norme RFC 3986 (page 11) :
|
Cette réponse vous a-t-elle été utile ?
La dernière version de ce document est disponible sur la page dédiée du Dispositif concerné ainsi que via son lien de téléchargement direct :
La date de la version publiée est par ailleurs indiquée sur le lien de téléchargement du document.
Pour votre information, voici un historique des versions publiées :
Date | Notes de mises à jour |
---|---|
19/05/2024 | Version initiale |
30/05/2024 | Preuve concernée : SSI/IAM.83.01.01
Scénario concerné : SSI/GEN.18.01
Scénarii concernés : INS/va1.62.01, INS/va1.62.02, INS/va1.62.03, MSS/va1.13.01, DOC/va1.04.01, DOC/va1.06.01
Scénarii concernés : SSI/GEN.01.01, SSI/GEN.02.01, SSI/GEN.03.01, SSI/GEN.11.01, SSI/GEN.18.01, SSI/GEN.20.01, SSI/GEN.21.01
|
26/06/2024 | Ajout de liens vers des documents d'accompagnement au référencement dans l'onglet "Liste Référentiels" Exigences concernées : SC.ANN/va1.01, SC.SSI/GEN.18
Exigence concernée : SC.DB/TRA.04
Preuve concernée : SSI/GEN.03.01.01
Preuve concernée : SSI/IAM.80.01.01 et Scénario concerné : SSI/IAM.80.01
Scénario concerné : SSI/IAM.83.01
|
04/07/2024 | Scénario concerné : SSI/IE.39.01
|
17/07/2024 | Scénario concerné : SSI/GEN.03.01
|
Cette réponse vous a-t-elle été utile ?
On entend par "correspondant" tout professionnel de santé avec lequel un utilisateur de la solution est susceptible d’interagir. L’utilisateur de la solution se distingue du correspondant par le fait d’avoir un accès à la solution (via une authentification PS avec un MIE, PSC, etc…), contrairement au correspondant.
Pour qu'une solution soit intégralement conforme au référentiel ANN, la création de fiche correspondant doit être effectuée dans l'application à chaque fois qu'un PS est mentionné par un utilisateur, dans un dossier patient ou ailleurs, ou consulté via l'envoi de documents ou d'informations.
Les informations obligatoires du correspondant et la fréquence de rafraichissement de ces informations sont les mêmes que pour l'utilisateur.
Cette réponse vous a-t-elle été utile ?
La plateforme interop.esante.gouv.fr permet de visualiser les preuves en avance de phase, mais pour le référencement vous devez utiliser la plateforme interopsegur.esante.gouv.fr.
Cette réponse vous a-t-elle été utile ?
Il est possible d'annuler à tout moment son BDC SONS (y compris si la VA est signée et à condition que ce soit l'ENS qui applique l'annulation)
Cette réponse vous a-t-elle été utile ?
En amont de la signature de la VA, plusieurs prérequis administratifs sont nécessaires et peuvent prendre de quelques jours à quelques semaines. En effet, les ESMS doivent impérativement :
- Contractualiser avec l’Agence du Numérique en Santé (ANS)
- Commander des cartes CPE si nécessaire
-Commander des certificats logiciels (en fonction des capacités techniques de l'éditeur)
Il faut donc effectuer ces démarches le plus rapidement possible après la signature de votre BDC SONS pour prendre en compte ces délais et permettre à l'éditeur de réaliser les démarches de déploiement technique.
Les différentes étapes sont rappelés via les liens ci-dessous, que nous vous invitons à consulter : https://esante.gouv.fr/decouvrez-votre-parcours-guide-esms
https://esante.gouv.fr/vos-demarches-structure-medico-sociale
Cette réponse vous a-t-elle été utile ?
Il n’est pas indispensable d’avoir le même signataire entre le BDC et la VA. Ainsi, si le signataire de la VA diffère de celui du BDC, votre demande de solde ne sera pas refusée (pour cette raison du moins).
Cependant, il doit y avoir une concordance entre le nom figurant sur la facture et le signataire de la VA pour que votre demande soit validée.
Cette réponse vous a-t-elle été utile ?
Concernant le NIL, il s'agit d'un identifiant fourni lorsque vous “créez votre logiciel au CNDA”. Cet élément est alors renseigné sur la convention de Référencement ANS.
Au cas où vous ne disposez pas de cette information, vous pouvez contacter la gestion Relation Client CNDA.
Cette réponse vous a-t-elle été utile ?