11 questions / réponses
11 questions / réponses
Les exigences IEU 5 et IEPS 6 "Le Système DOIT permettre d'imposer le renouvellement d'un Moyen d'Identification électronique (MIE) à une fréquence paramétrable selon le type de MIE." portent principalement sur le paramétrage d’une fréquence de renouvellement des MIE.
Aucun délai n'étant imposé par la réglementation, il est possible de proposer une fréquence par défaut en adéquation avec le contexte d'intervention de la solution. Il peut ainsi être accepté que la fréquence de renouvellement soit paramétrée dans un délai plus long.
Cette réponse vous a-t-elle été utile ?
L'exigence IEU 1 : "Le Système DOIT imposer la vérification des attributs d'identité de l'Usager au moment de la création du compte par l'Utilisateur" s'applique pleinement même sans accès aux professionnels de santé.
Lorsqu'il n'y a pas d'accès aux professionnels de santé, il n'y a pas de vérification de l'identité du patient.
Toutefois, il ne s'agit pas d'une vérification de l'identité du patient, mais de la vérification des attributs du patient nécessaires à la création de son moyen d'identification électronique (MIE).
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs renseignés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
De même pour l'exigence IEU 2 : "Le Système DOIT n'autoriser la modification de ses attributs d'identité par un Usager qu'avec des informations obtenues par une vérification d'identité aussi fiable que lors de l'enregistrement initial".
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs modifiés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
Cette réponse vous a-t-elle été utile ?
Pour rappel, l'exigence IEU 6 : "Le Système DOIT permettre à un Usager de révoquer l'accès par l'un de ses MIE", comporte 2 scénarios de conformité :
SC1 - Révoquer un MIE sans se connecter au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chaque MIE mis à disposition, sans se connecter au système.
Exemples (non exhaustif) :
- Si le mot de passe est compromis : proposer un lien "mot de passe oublié" afin de permettre à l'usager de réinitialiser son mot de passe.
- Si le téléphone est perdu : l'usager peut orienter l'envoi de l'OTP sur son email enregistré au préalable. Une fois connecté, il pourra changer le numéro de téléphone.
- Si l'accès à l'email est perdu : l'usager peut orienter l'envoi de l'OTP sur son numéro de téléphone enregistré au préalable. Une fois connecté, il pourra modifier l'adresse email.
Remarque : Ce scénario est applicable par défaut pour chaque MIE. Exception pour les MIE utilisant un service externe ou une fédération d’identité (exemple : FranceConnect), ce scénario n’est pas applicable.
SC2 - Révoquer un second MIE une fois connecté au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chacun de ses MIE en se connectant par un de ses autres MIE non compromis.
Exemple :
- Mon système propose l’utilisation de clés FIDO comme MIE, une clé nominale et une clé de secours. Dans le cas de la perte/vol de la clé FIDO à usage nominal, la clé FIDO de secours doit permettre de se connecter et ainsi de révoquer la clé FIDO perdue.
Les scénarios applicables dépendent donc du nombre de MIE proposés par le système :
- Dans le cas où le système ne dispose que d'un seul MIE, seul le scénario 1 est applicable car l'accès au compte devient impossible dès lors que le MIE est compromis.
- Dans le cas où le système dispose d'au moins 2 MIE, les scénarios 1 et 2 sont applicables.
Cette réponse vous a-t-elle été utile ?
L'ensemble des preuves à soumettre pour démontrer la conformité à la section MSS doit impérativement provenir de la solution candidate elle-même. Exception faite des preuves MSS.02, MSS.17 & MSS.27 : les lignes de codes peuvent être reprises de l'éditeur de la solution tierce. Les identifiants des traces et des logs (…) produits lors de la validation de la conformité au référentiel socle MSSanté #2 doivent être ceux de la solution candidate au référencement TLC.
Cette réponse vous a-t-elle été utile ?
L’exigence MSS.02 est la suivante : "Le client de messageries MSSanté du Système DOIT vérifier que le certificat présenté par l’opérateur MSSanté n’est pas expiré, "conformément au référentiel socle MSSanté #2 (Clients de Messageries Sécurisées de Santé) [MSS1]."
Pour répondre à l’exigence MSS.02, le candidat peut transmettre l’identifiant d’exécution du cas de test réalisé dans le cadre de l’exigence MSS.10.
Cette réponse vous a-t-elle été utile ?
- IEU 2 : "Le Système DOIT n'autoriser la modification des attributs d'identité d'un Usager qu'avec des informations obtenues par une vérification d'identité aussi fiable que lors de l'enregistrement initial."
- IEU 7 : "Le Système DOIT supporter le matricule INS comme identifiant d'un Usager."
- IEU 8 : "Le Système DOIT rechercher le matricule INS de l'Usager lorsque l'identification électronique ne fournit qu'un identifiant privé, par appel du téléservice ou par intégration de l'identité INS en provenance de son domaine d'identification."
Dans le cas d'une candidature pour un DMN pour lequel l'implémentation de l'Identité Nationale de Santé est non applicable, la conformité aux exigences IEU 2, IEU 7 et IEU 8 n'est pas obligatoire. Ces trois exigences sont donc "Non applicables". En cas de non applicabilité, une déclaration sur l'honneur justifiée devra être fournie à la place de la preuve attendue.
Cette réponse vous a-t-elle été utile ?
"IEPS 8 - Le Système DOIT garantir l'unicité des identifiants de ses utilisateurs"
Scénario - vérification de l'unicité des identifiants utilisateur :
- Création d'un compte utilisateur ;
- Création d'un second compte utilisateur avec les mêmes traits d'identité utilisateur afin de déclencher une alerte de risque de doublon ;
- Afficher à l'utilisateur, l'alerte de risque de doublon »
Il est accepté de fournir une preuve plus adaptée à votre cas d’usage dès lors qu’elle prouve bien que l’unicité des identifiants utilisateurs est garantie.
A titre d’exemple :
Votre solution propose un numéro d’identification spécifique à votre solution.
Vous êtes conforme à l’exigence si l’attribution de ce numéro d’identification est unique à chaque compte.
Cette réponse vous a-t-elle été utile ?
Non, l'exigence PGSSI-S IEU 2 n'est pas applicable lorsque la solution est esclave de l'identité.
Cette réponse vous a-t-elle été utile ?
Il doit être possible de voir la création ou le résultat de la création d’un patient dans la solution avec son identifiant privé et ses 5 attributs. Il doit être possible aussi de visualiser que ce patient est associé à son INS, même si peut être les étapes du scénario de conformité sont faites en même temps.
Il faudrait donc, s’il n’est pas possible de visualiser la création d’un patient via la GAP, avoir le flux de création permettant de créer le patient et celui pour associer l’INS dans la solution (si différent), puis d’avoir une copie écran d’un compte usager associé à son matricule INS.
NB : Attention à ne pas confondre la création de l'identité (au niveau de la GAP) et la création du compte dans le DMN. Si la solution ne permet pas l'accès à la GAP, cela signifie qu'il ne peut récupérer l'identité.
Cette réponse vous a-t-elle été utile ?
Comme noté à la page 14 du référentiel 1.2.2 : « Le Référentiel d’Interopérabilité et de Sécurité des Dispositifs Médicaux Numériques (DMN) exige une méthode d’authentification des usagers à 2 facteurs. Le Système doit donc implémenter cette méthode d’authentification (exigence IEU 9.1). » Le développement de la double authentification est donc obligatoire pour un DMN s'il y a un accès patient, et c’est une exigence qui sera vérifiée par l’ANS.
Par contre, il est également indiqué : « Pour tenir compte du cas où l’activation de l’authentification des usagers à 2 facteurs diminue l’usage de la solution et entraîne une perte de chance pour l’usager, le fabricant du DMN peut sous sa responsabilité ne pas activer systématiquement l’authentification à deux facteurs. ». Cela signifie que l’activation du double facteur peut ne pas être systématique pour l’ensemble des patients. Ce point est de la responsabilité de l'entreprise du numérique en santé développant le DMN.
Enfin, il est précisé dans le scénario IEU 9.1 : « L'accès du patient à une interface de déclaration simple dans le cadre d'un parcours de télésurveillance n'est pas soumis à ce scenario de conformité et ne nécessite pas d'authentification à deux facteurs systématique. » . Cela signifie que dans le cadre d’une déclaration simple, c’est-à-dire dans le cas où un patient accède à un simple formulaire de saisie de données (hors du DMN), il n’est pas soumis au développement du double facteur.
Cette réponse vous a-t-elle été utile ?