201 questions / réponses
201 questions / réponses
Au référencement Ségur, une seule candidature sera attendue au niveau de votre dispositif dans le cas où vous êtes éditeur et opérateur de votre solution candidate.
Par ailleurs, en tant qu'éditeur et opérateur de la solution logicielle, vous devez déposer deux candidatures sur l'Espace de Confiance (EDC) Pro Santé Connect (PSC) accessible via Convergence.
Vous devez candidater au guichet éditeur pour obtenir l’habilitation des composants principaux et du Proxy e-Santé de la solution logicielle pour permettre son référencement. Puis, une fois ces habilitations obtenues, vous pouvez candidater au guichet Opérateur pour obtenir l’habilitation “Opérateur de Service Utilisateur” (composants principaux) et “Opérateur de Proxy e-Santé” (Proxy e-Santé). La réalisation de ces deux étapes est indispensable pour que les clients de la Solution Logicielle bénéficient du financement prévu par le Ségur.
Pour plus de précisions sur le parcours Espaces de Confiance Pro Santé Connect, vous pouvez vous référer au guide d'utilisation EDC PSC
Cette réponse vous a-t-elle été utile ?
Il est possible de modifier les identifiants déjà associés à une solution, bien que cela ne soit pas nécessaire (l’expiration de la carte CPS n’a aucun impact sur MOTCTO2.
En revanche, si vous souhaitez associer tout de même de nouveaux identifiants à une solution, il vous faudra modifier ceux existants (bouton modifier). Il faudra patienter 24h afin que les nouvelles BAL liées aux nouveaux identifiants soient créées. Les BAL créées avec les anciens identifiants seront supprimées par la suite.
Cette réponse vous a-t-elle été utile ?
Les deux modes, Communautaire et Confiance, permettent de se connecter via Pro Santé Connect pour utiliser MOTCO 2.
Cette réponse vous a-t-elle été utile ?
Dans le cadre du processus d'homologation SEGUR vague 2 associé aux solutions DPI et RIS, un des scénarios de test à dérouler implique l'utilisation du simulateur serveur appel contextuel.
Historiquement, le service "302" exposé par cet outil de test présentait une anomalie, corrigée depuis le 15/10/2025. Ce dysfonctionnement correspondait à l'envoi de réponses HTTP 302 ne mentionnant pas de header "Location".
Une nouvelle version du simulateur, actuellement déployée au sein de la plateforme dédiée au référencement, corrige ce défaut.
Cette réponse vous a-t-elle été utile ?
Le partage de données d'imagerie entre deux solutions DRIMBox (fonction consommatrice interrogeant une fonction source) implique la mise en œuvre d'une connexion mTLS entre les deux entités. La description des certificats à exposer dans ce cadre peut être résumée de la manière suivante :
- Fonction source : Conformément au contenu de l'exigence DB.SO.90 issu de la spécification projet DRIMBox, la fonction source présente un certificat IGC-Santé rattaché au FQDN atteint par la fonction consommatrice tierce.
- Fonction consommatrice : La fonction consommatrice présente le certificat IGC-Santé correspondant au FQDN déployé au sein de la fonction source qui lui est associée. Dans le cas où la fonction source qui lui est associée expose plusieurs FQDN (donc de facto possède plusieurs certificats), le choix du certificat à présenter est libre.
Cette réponse vous a-t-elle été utile ?
L'accès à l'interface de la fonction consommatrice associée à une solution DRIMBox n'est possible qu'à partir d'une transaction d'appel contextuel initiée par un LPS de type RIS ou DPI. Suite à l'émission de la requête d'appel contextuel par le LPS, cinq réponses possibles peuvent être émises par la solution DRIMBox interrogée :
- Réponse HTTP 303 See Other mentionnant un header "Location" associé à un URL absolu. Dans ce cas, le LPS doit effectuer une redirection vers l'URL mentionné au sein de la réponse 303.
- Réponse HTTP 303 See Other mentionnant un header "Location" associé à un URL relatif. Dans ce cas, le LPS doit effectuer une redirection vers un URL correspondant à la concaténation du hostname DRIMBox ciblé par la requête d'appel contextuel et le chemin relatif mentionné au sein de la réponse 303.
- Réponse HTTP 302 Found mentionnant un header "Location" associé à un URL absolu. Dans ce cas, le LPS doit effectuer une redirection vers l'URL mentionné au sein de la réponse 302.
- Réponse HTTP 302 Found mentionnant un header "Location" associé à un URL relatif. Dans ce cas, le LPS doit effectuer une redirection vers un URL correspondant à la concaténation du hostname DRIMBox ciblé par la requête d'appel contextuel et le chemin relatif mentionné au sein de la réponse 302.
- Réponse HTTP 400 Bad Request indiquant que la requête d'appel contextuel reçu par la DRIMBox ne satisfait pas aux exigences mentionnées au sein de la spécification projet DRIMBox (problème de format, paramètre manquant, ...).
Cette réponse vous a-t-elle été utile ?
La spécification projet DRIMBox mentionne un ensemble de traces d'audit devant être collectées par les solutions DRIMBox lorsque celles-ci sont impliqués dans une action d'alimentation et/ou de consultation. Cependant, certains cas d'erreur peuvent empêcher ladite action d'aller à son terme et l'intégralité des champs relatifs à la trace d'audit associée peuvent ne pas être connus.
Par exemple, la section 4.5.12.3 de la spécification projet DRIMBox définit une trace d'audit à générer par la fonction source d'une solution DRIMBox lorsque celle-ci réceptionne et traite une requête WADO-RS ciblant la récupération d'images médicales. Cette trace d'audit comporte un champ "UserID" censé contenir l'identifiant RPPS du professionnel à l'origine de la demande d'accès aux images. Cette information ne peut être connue de la DRIMBox qu'après la phase d'introspection ProSantéConnect impliquant le jeton mentionné au sein de la requête WADO-RS. Or, si un cas d'erreur intervient avant la mise en oeuvre de l'introspection (échec de la connexion mTLS par exemple), l'identifiant RPPS ne peut être connu.
Dans ce cas de figure, et pour toutes les situations d'erreur qui empêcheraient la solution DRIMBox de connaître l'intégralité des informations à mentionner au sein d'une trace d'audit, une chaîne de caractère fixe, type "false", peut être renseignée. De cette manière, la trace d'audit exhaustive pourra tout de même être générée, tout en traduisant la situation d'erreur rencontrée.
Cette réponse vous a-t-elle été utile ?
Le contenu de l'exigence SC.DMP/CONF.14, rattachée au REM DRIM-M et donc applicable aux solutions DRIMBox candidates à l'homologation SEGUR vague 2, fait référence à une collecte de traces d'accès d'un utilisateur au DMP dans le contexte de la gestion du cycle de vie d'un document. Cette exigence est mentionnée au sein du REM DRIM-M car l'utilisateur en question peut être compris comme une personne physique ou bien une solution logicielle (DRIMBox dans notre cas).
Ainsi, en substance, l'exigence indique que la fonction source de la DRIMBox doit conserver une trace de ses propres accès au DMP pour les situations d'alimentation (mise à jour de document inclus). En complément, la fonction consommatrice de la DRIMBox doit également conserver une trace de ses accès au DMP pour les situations de consultation.
Cette même logique est applicable concernant la formulation du scénario proposé afin de valider l'exigence SC.DMP/CONF.14. Au sein de ce scénario, la mention "utilisateur" peut également être comprise comme "solution logicielle DRIMBox".
En revanche, il est important de noter qu'au sein du scénario de test associé à cette exigence, le déroulement des étapes n°2 à n°5 implique la mise en œuvre d'une entité tierce à la DRIMBox. Cette entité tierce jouera le rôle d'un système RIS placé en amont de la DRIMBox afin de transmettre à cette dernière les ordres de remplacement, suppression, masquage, invisibilisation, au travers de messages HL7v2 dédiés.
Cette réponse vous a-t-elle été utile ?
Après certification, le CNDA remet à l’éditeur :
- L'attestation de conformité ;
- La lettre de référencement.
L’éditeur utilise ensuite l’attestation de conformité comme preuve de certification auprès de l’ANS.
Vous trouverez ci-dessous un exemple d'attestation de conformité :
Cette réponse vous a-t-elle été utile ?
Le référentiel PSC se divise en deux grandes catégories d’espace :
- L’Espace Communautaire (Communauté PSC) : Cet espace regroupe l’ensemble des fournisseurs de services qui utilisent Pro Santé Connect pour l’authentification des utilisateurs. Les exigences du référentiel Communauté PSC couvrent les aspects liés à l’authentification, à la gestion des utilisateurs, et à la sécurité des échanges d'informations.
- L’Espace de Confiance (Extension Espace de Confiance PSC) : Ce périmètre étend les exigences du référentiel à ceux qui partagent des données sensibles au sein de l’écosystème de santé via les API Pro Santé Connectées. L’Espace de Confiance garantit des niveaux supplémentaires de sécurité et de conformité pour les services qui traitent des données à caractère personnel dans un cadre de confiance mutuelle.
Pour rejoindre l'Espace de confiance consultez la documentation de référence
Concernant l'authentification du fournisseur de service à Pro Santé Connect, l'accès s'effectue via le Client ID / Client Secret ou en MTLS pour l'Espace Communautaire et obligatoirement en MTLS pour l'Espace de Confiance.
Pour en savoir plus sur l'Espace Communautaire et l'Espace de Confiance, cliquer sur le lien suivant : lien
Cette réponse vous a-t-elle été utile ?