12 questions / réponses
12 questions / réponses
Les exigences IEU 5 et IEPS 6 "Le Système DOIT permettre d'imposer le renouvellement d'un Moyen d'Identification électronique (MIE) à une fréquence paramétrable selon le type de MIE." portent principalement sur le paramétrage d’une fréquence de renouvellement des MIE.
Aucun délai n'étant imposé par la réglementation, il est possible de proposer une fréquence par défaut en adéquation avec le contexte d'intervention de la solution. Il peut ainsi être accepté que la fréquence de renouvellement soit paramétrée dans un délai plus long.
Cette réponse vous a-t-elle été utile ?
L'exigence IEU 1 : "Le Système DOIT imposer la vérification des attributs d'identité de l'Usager au moment de la création du compte par l'Utilisateur" s'applique pleinement même sans accès aux professionnels de santé.
Lorsqu'il n'y a pas d'accès aux professionnels de santé, il n'y a pas de vérification de l'identité du patient.
Toutefois, il ne s'agit pas d'une vérification de l'identité du patient, mais de la vérification des attributs du patient nécessaires à la création de son moyen d'identification électronique (MIE).
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs renseignés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
De même pour l'exigence IEU 2 : "Le Système DOIT n'autoriser la modification de ses attributs d'identité par un Usager qu'avec des informations obtenues par une vérification d'identité aussi fiable que lors de l'enregistrement initial".
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs modifiés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
Cette réponse vous a-t-elle été utile ?
Pour rappel, l'exigence IEU 6 : "Le Système DOIT permettre à un Usager de révoquer l'accès par l'un de ses MIE", comporte 2 scénarios de conformité :
SC1 - Révoquer un MIE sans se connecter au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chaque MIE mis à disposition, sans se connecter au système.
Exemples (non exhaustif) :
- Si le mot de passe est compromis : proposer un lien "mot de passe oublié" afin de permettre à l'usager de réinitialiser son mot de passe.
- Si le téléphone est perdu : l'usager peut orienter l'envoi de l'OTP sur son email enregistré au préalable. Une fois connecté, il pourra changer le numéro de téléphone.
- Si l'accès à l'email est perdu : l'usager peut orienter l'envoi de l'OTP sur son numéro de téléphone enregistré au préalable. Une fois connecté, il pourra modifier l'adresse email.
Remarque : Ce scénario est applicable par défaut pour chaque MIE. Exception pour les MIE utilisant un service externe ou une fédération d’identité (exemple : FranceConnect), ce scénario n’est pas applicable.
SC2 - Révoquer un second MIE une fois connecté au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chacun de ses MIE en se connectant par un de ses autres MIE non compromis.
Exemple :
- Mon système propose l’utilisation de clés FIDO comme MIE, une clé nominale et une clé de secours. Dans le cas de la perte/vol de la clé FIDO à usage nominal, la clé FIDO de secours doit permettre de se connecter et ainsi de révoquer la clé FIDO perdue.
Les scénarios applicables dépendent donc du nombre de MIE proposés par le système :
- Dans le cas où le système ne dispose que d'un seul MIE, seul le scénario 1 est applicable car l'accès au compte devient impossible dès lors que le MIE est compromis.
- Dans le cas où le système dispose d'au moins 2 MIE, les scénarios 1 et 2 sont applicables.
Cette réponse vous a-t-elle été utile ?
- IEU 2 : "Le Système DOIT n'autoriser la modification des attributs d'identité d'un Usager qu'avec des informations obtenues par une vérification d'identité aussi fiable que lors de l'enregistrement initial."
- IEU 7 : "Le Système DOIT supporter le matricule INS comme identifiant d'un Usager."
- IEU 8 : "Le Système DOIT rechercher le matricule INS de l'Usager lorsque l'identification électronique ne fournit qu'un identifiant privé, par appel du téléservice ou par intégration de l'identité INS en provenance de son domaine d'identification."
Dans le cas d'une candidature pour un DMN pour lequel l'implémentation de l'Identité Nationale de Santé est non applicable, la conformité aux exigences IEU 2, IEU 7 et IEU 8 n'est pas obligatoire. Ces trois exigences sont donc "Non applicables". En cas de non applicabilité, une déclaration sur l'honneur justifiée devra être fournie à la place de la preuve attendue.
Cette réponse vous a-t-elle été utile ?
"IEPS 8 - Le Système DOIT garantir l'unicité des identifiants de ses utilisateurs"
Scénario - vérification de l'unicité des identifiants utilisateur :
- Création d'un compte utilisateur ;
- Création d'un second compte utilisateur avec les mêmes traits d'identité utilisateur afin de déclencher une alerte de risque de doublon ;
- Afficher à l'utilisateur, l'alerte de risque de doublon »
Il est accepté de fournir une preuve plus adaptée à votre cas d’usage dès lors qu’elle prouve bien que l’unicité des identifiants utilisateurs est garantie.
A titre d’exemple :
Votre solution propose un numéro d’identification spécifique à votre solution.
Vous êtes conforme à l’exigence si l’attribution de ce numéro d’identification est unique à chaque compte.
Cette réponse vous a-t-elle été utile ?
La plateforme interop.esante.gouv.fr permet de visualiser les preuves en avance de phase, mais pour le référencement vous devez utiliser la plateforme interopsegur.esante.gouv.fr.
Cette réponse vous a-t-elle été utile ?
Non, l'exigence PGSSI-S IEU 2 n'est pas applicable lorsque la solution est esclave de l'identité.
Cette réponse vous a-t-elle été utile ?
Il doit être possible de voir la création ou le résultat de la création d’un patient dans la solution avec son identifiant privé et ses 5 attributs. Il doit être possible aussi de visualiser que ce patient est associé à son INS, même si peut être les étapes du scénario de conformité sont faites en même temps.
Il faudrait donc, s’il n’est pas possible de visualiser la création d’un patient via la GAP, avoir le flux de création permettant de créer le patient et celui pour associer l’INS dans la solution (si différent), puis d’avoir une copie écran d’un compte usager associé à son matricule INS.
NB : Attention à ne pas confondre la création de l'identité (au niveau de la GAP) et la création du compte dans le DMN. Si la solution ne permet pas l'accès à la GAP, cela signifie qu'il ne peut récupérer l'identité.
Cette réponse vous a-t-elle été utile ?
Pour IHE PAM, les données sont transmises par des messages HL7 V2. Il n’y a donc pas d’accès aux données via une API sécurisée. Différents protocoles de transport des messages sont aussi mis à disposition par HL7. Le protocole le plus répandu (adopté par un certain nombre de profils IHE) est basé sur les couches socket TCP-IP et s’appelle MLLP (‘Minimal Lower Layer Protocol’). Ce protocole est fréquemment encapsulé par IHE dans des tunnels sécurisés par une authentification forte (X509) des deux extrémités.
Cette réponse vous a-t-elle été utile ?
Les RI/GAM actuellement déployées dans le cadre du Ségur doivent proposer une interface interopérable (sous la forme de message HL7 ADT, format IHE PAM – National extension France). La version minimale de HL7 est la 2.3.1 sans le segment PID, version préconisée avec le PID v2.5.1 ) avec les autres logiciels. Le DMN est responsable de s’interfacer au moins avec ces interfaces.
Cette réponse vous a-t-elle été utile ?