139 résultats
139 résultats
Les preuves requises consistent en des captures d'écran ou des séquences vidéo illustrant les mesures de gestion des accès et des identités.
Cette réponse vous a-t-elle été utile ?
Non, chaque éditeur est libre d'utiliser le type de fichier de son choix tant que la fonctionnalité demandée par l'exigence est disponible.
Cette réponse vous a-t-elle été utile ?
Des machines virtuelles (VM) sont disponibles pour téléchargement sur le compte éditeur de la plateforme Convergence et s'accompagnent pour chaque exigence d'un guide d'utilisation présentant la VM et le mode opératoire du test.
Cette réponse vous a-t-elle été utile ?
Tous les éléments externes s'interfaçant avec les services numériques et nécessaires aux scénarios de preuve seront fournis par l'ANS avec un guide de raccordement/configuration.
Cette réponse vous a-t-elle été utile ?
La vague 2 du Ségur n'exige qu'une compatibilité générique avec le standard OIDC et le flux Authentication Code Flow. Les éditeurs sont libres de faire les choix de paramétrage qui leur conviennent du moment qu'ils s'inscrivent dans le cadre du standard. Le financement de connecteurs OIDC spécifiques à certains établissements n'est pas compris dans le Ségur. Il fera l'objet d'une contractualisation directement avec les établissements en ayant besoin.
Cette réponse vous a-t-elle été utile ?
Le référentiel d'identification électronique annule et remplace au 1er juin 2022 trois référentiels de la PGSSI-S :
- Le référentiel d’identification des acteurs sanitaires et médico-sociaux v1.0 ;
- Le référentiel d’authentification des acteurs de santé v2.0;
- Le référentiel des autorités de certification éligibles pour l’authentification publique dans le secteur de la santé v2.0.
Cette réponse vous a-t-elle été utile ?
Les exigences découlent du référentiel d’identification électronique qui a été rendu opposable par arrêté ministériel conformément au code de la santé publique, Art. L. 1470-1. à Art. L. 1470-6 (arrêté du 28 mars 2022). Il fait partie de la Politique Générale de Sécurité des Systèmes d’Information en Santé (PGSSI-S).
Le respect du référentiel d'identification électronique engage dès lors la responsabilité des responsables de traitement assujettis à ce référentiel. En particulier, la Commission Nationale de l'Informatique et des Libertés (CNIL) peut diligenter des audits et sanctionner les établissements pour un défaut d'application du référentiel d'identification électronique.
Les différents volets du référentiel d'identification électronique peuvent être récupérés sur le site de publication de la PGSSI-S par l'ANS.
Cette réponse vous a-t-elle été utile ?
Les preuves requises consistent en des captures d'écran ou des séquences vidéo illustrant les mesures de gestion des comptes d'utilisateurs, la connexion et la déconnexion au système.
Cette réponse vous a-t-elle été utile ?
La solution doit permettre de respecter les exigences en termes de complexité des mots de passe attendues dans les exigences et cela doit être paramétré ainsi dans la configuration par défaut.
En revanche, il n’est pas interdit qu’un paramétrage plus permissif soit possible (par exemple le produit n’est pas nécessairement commercialisé qu’en France). C’est alors de la responsabilité de l’établissement de santé si celui-ci fait volontairement baisser la complexité du mot de passe. L’éditeur ne saurait être tenu pour responsable dans ce cas.
Cette réponse vous a-t-elle été utile ?