Votre question concerne quel type d'offre ?
Votre question concerne quel couloir Ségur ?
Votre question concerne quel dispositif Ségur ?
Votre question concerne quel produit ou service produit?
Votre question concerne quelle thématique ?
Le 3RIV publie régulièrement des fiches pratiques.
Cette réponse vous a-t-elle été utile ?
Le numéro de sécurité sociale correspond au numéro de facturation. Dans le cas des ayants droit (un enfant, par exemple), le numéro qui est renseigné pour la facturation correspond effectivement au numéro de sécurité sociale du parent.
Or, chaque personne (ouvrant droit ou ayant droit) a son propre matricule INS. Par exemple, pour ceux qui ont des enfants, ces derniers apparaissent au niveau de l’attestation de droit avec leur propre matricule.
Il faut donc bien faire cette distinction. Pour un adulte qui est immatriculé, effectivement, le matricule correspondra à son numéro de sécurité sociale. Pour un enfant ou un ayant droit, le matricule, lui, sera propre. Et c'est le numéro de sécurité sociale de l'ouvrant droit qui sera nécessaire à la facturation.
Cette réponse vous a-t-elle été utile ?
Il est précisé dans le guide que le code INSEE correspond au code de la commune de naissance pour les personnes nées en France et au code du pays de naissance pour les personnes nées à l’étranger.
Cette réponse vous a-t-elle été utile ?
Dans le cadre du référencement d’une solution par rapport à un DSR, une équipe est en charge afin de vérifier la correcte implémentation de l’INS.
Pour des éditeurs qui ne participent pas au référencement, il n'y a pas de dispositif de vérification. En revanche, pour des questions précises ou des difficultés rencontrées il est possible de contacter l'ANS.
Cette réponse vous a-t-elle été utile ?
Cela dépend de la CNIL. En effet, les documents seront partagés dans les prochains jours avec la CNIL et cette dernière a deux mois pour répondre et demander, le cas échéant, d’une clarification. Il est donc possible d’avoir une publication pour la fin du T1 2024, et au plus tard pour le début du T2 2024.
Il est possible de consulter les versions soumises à la concertation sur le site dédié.
Cette réponse vous a-t-elle été utile ?
Oui, cela est possible. Il est conseillé de paralléliser intégration et implémentation et de prioriser (dans l’attente de la version définitive) l'intégration du téléservice INSi et la demande d'autorisation CNDA.
De toute manière les éléments sur les traits d'identité, la gestion des statuts (éléments évoqués pendant le webinaire) n’évolueront pas (il y aura éventuellement quelques précisions).
Cette réponse vous a-t-elle été utile ?
Oui, les traits d'identité sont bien précisés. Cependant, le terme TIC (trait d’identité qualifiée) n’est pas utilisé.
Cette réponse vous a-t-elle été utile ?
Dès sa parution (par arrêté) et sa publication sur le site de l'ANS (probablement fin du premier trimestre 2024).
Cette réponse vous a-t-elle été utile ?
Recherche d'antériorité : avant de créer une identité dans le logiciel, le professionnel vérifie qu'elle n'existe pas déjà. Il s’agit d’un moyen de vérifier que l'identité est présente ou non dans la solution.
Cette réponse vous a-t-elle été utile ?
Vous devez intégrer le téléservice INSi : il vous permet d’obtenir ou de vérifier l’INS grâce aux bases de référence de l’Etat-Civil.
La documentation technique et fonctionnelle est disponible sur l'Espace Industriels du GIE SESAM-Vitale.
Pour vous assurer que votre logiciel est conforme au guide d’implémentation de l’INS, un guichet unique est à votre disposition sur le site du GIE SESAM-Vitale : une équipe dédiée vous assistera lors du développement de vos solutions.
Cette réponse vous a-t-elle été utile ?
Le test doit être daté de moins d'un an.
Cette réponse vous a-t-elle été utile ?
Le mode d'hébergement est pris en compte au niveau des exigences SSI ainsi que des points de contrôle du test d'intrusion dans le cas où un industriel ou un tiers sous sa responsabilité assure l'hébergement de tout ou partie des composants du système, ou fournit tout ou partie du système sous forme de service (SaaS).
En revanche, les OS ne sont pas pris en compte dans les exigences SSI.
Cette réponse vous a-t-elle été utile ?
Le choix du responsable de la sécurité dépend de la structure de l'éditeur. Cela implique d'identifier les personnes qui ont les compétences et l'expertise pour prendre en charge la sécurité de la solution. Il peut s'agir de responsables sécurité, de développeurs sécurité expérimentés, d'architectes sécurité, etc.
Cette réponse vous a-t-elle été utile ?
La désignation des personnes responsables de la sécurité des produits nécessite les étapes suivantes :
- Identifier les exigences spécifiques de votre produit en matière de sécurité ;
- Évaluer les compétences et l'expérience des membres de votre équipe ;
- Désigner les responsabilités en matière de sécurité en fonction des compétences des membres de l'équipe ;
- Formaliser ces responsabilités dans les rôles et responsabilités de l'équipe.
Cette réponse vous a-t-elle été utile ?
Des recommandations sur la désignation des responsabilités en matière de sécurité sont fournies dans diverses ressources, notamment le guide d'hygiène de l'ANSSI, la PGSSI-S de l'ANS et la norme ISO 27002.
Cette réponse vous a-t-elle été utile ?
La désignation d'acteurs responsables de la sécurité apporte plusieurs avantages, notamment :
- Une meilleure gestion des risques de sécurité ;
- Une responsabilité claire pour les problèmes de sécurité ;
- Une amélioration de la coordination des activités de sécurité ;
- Une sensibilisation accrue à la sécurité au sein de l'équipe de développement ;
- Une conformité aux normes de sécurité.
Cette réponse vous a-t-elle été utile ?
La négligence dans la désignation des responsables de la sécurité peut entraîner un certain nombre de risques, notamment :
- Des failles de sécurité non détectées ;
- Des retards dans la réponse aux incidents de sécurité ;
- Un manque de coordination dans la gestion des risques ;
- Une faible sensibilisation à la sécurité au sein de l'équipe.
Cette réponse vous a-t-elle été utile ?
L'exigence a pour objectif de vérifier si une sensibilisation générale aux enjeux et aux risques à la SSI est menée auprès des équipes du système (équipes de conception, de développement, d'installation, d'exploitation, d'administration, de maintenance, de support, etc.). Il est préconisé d'effectuer cette sensibilisation à minima annuellement pour l'ensemble des équipes et pour chaque nouvel arrivant. Cette sensibilisation peut être effectuée par des équipes de l'éditeur ou des prestataires qu'il choisit librement.
Dans le cas où le système est destiné à traiter des données à caractère personnel, alors la sensibilisation doit intégrer des obligations légales (en particulier le règlement général sur la protection des données) ainsi que des réglementations applicables.
Cette réponse vous a-t-elle été utile ?
La responsabilité de la rédaction du plan d'assurance sécurité du système peut être partagée entre l'éditeur et l'hébergeur ou le fournisseur de services SaaS, en fonction des accords contractuels. Cependant, il est essentiel que ce plan soit clairement et doit contenir :
- Le cadre juridique : les références légales, les réglementations et les obligations contractuelles liées à l'hébergement du système, en précisant les responsabilités et les droits des parties impliquées, etc. ;
- Les mesures de sécurité : les dispositions et les procédures de sécurité mises en place pour protéger le système hébergé (ex: contrôles d'accès, protection des données, etc.) ;
- Les engagements entre l'hébergeur et la structure utilisatrice comme par exemple des garanties de disponibilité, des délais de réponse en cas de problème, des mesures de résilience en cas de panne, etc. ;
- L'environnement de mise en œuvre du système : il s'agit de décrire l'environnement technique et opérationnel dans lequel le système doit être déployé (ex: configuration réseau, connectivité, etc.).
Cette réponse vous a-t-elle été utile ?
Un "standard de développement sécurisé" est un ensemble de lignes directrices, de bonnes pratiques que les développeurs devraient suivre pour garantir la sécurité d'un système. Il peut provenir de différentes sources (ex : guide de l'ANSSI, documentation interne, OWASP, PGSSI-S, etc.). Il comprend des recommandations sur la vérification de la qualité du code, la gestion de l'obsolescence des bibliothèques, la sécurisation de la plateforme système, et bien d'autres aspects liés à la sécurité. Il est essentiel car il permet de réduire les vulnérabilités potentielles, les failles de sécurité et les risques de cyberattaques, assurant ainsi la sécurité du système.
Cette réponse vous a-t-elle été utile ?