224 questions / réponses
224 questions / réponses
Le Référentiel National d’Identitovigilance (RNIV) et le Référentiel Identité Nationale de Santé (INS) constituent les fondements réglementaires et fonctionnels de la mise en œuvre de l’INS : ce sont eux qui définissent les règles de référence.
Le guide d’implémentation INS, quant à lui, a pour rôle de traduire ces règles en pratiques opérationnelles. Il s’appuie donc directement sur les deux référentiels et en décline les exigences.
Ainsi, en cas de divergence d’interprétation, il est essentiel de se référer au RNIV et au Référentiel INS, le guide servant d’outil d’accompagnement pour leur mise en œuvre concrète.
Cette réponse vous a-t-elle été utile ?
Les exigences IEU 5 et IEPS 6 "Le Système DOIT permettre d'imposer le renouvellement d'un Moyen d'Identification électronique (MIE) à une fréquence paramétrable selon le type de MIE." portent principalement sur le paramétrage d’une fréquence de renouvellement des MIE.
Aucun délai n'étant imposé par la réglementation, il est possible de proposer une fréquence par défaut en adéquation avec le contexte d'intervention de la solution. Il peut ainsi être accepté que la fréquence de renouvellement soit paramétrée dans un délai plus long.
Cette réponse vous a-t-elle été utile ?
L'exigence IEU 1 : "Le Système DOIT imposer la vérification des attributs d'identité de l'Usager au moment de la création du compte par l'Utilisateur" s'applique pleinement même sans accès aux professionnels de santé.
Lorsqu'il n'y a pas d'accès aux professionnels de santé, il n'y a pas de vérification de l'identité du patient.
Toutefois, il ne s'agit pas d'une vérification de l'identité du patient, mais de la vérification des attributs du patient nécessaires à la création de son moyen d'identification électronique (MIE).
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs renseignés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
De même pour l'exigence IEU 2 : "Le Système DOIT n'autoriser la modification de ses attributs d'identité par un Usager qu'avec des informations obtenues par une vérification d'identité aussi fiable que lors de l'enregistrement initial".
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs modifiés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
Cette réponse vous a-t-elle été utile ?
Pour rappel, l'exigence IEU 6 : "Le Système DOIT permettre à un Usager de révoquer l'accès par l'un de ses MIE", comporte 2 scénarios de conformité :
SC1 - Révoquer un MIE sans se connecter au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chaque MIE mis à disposition, sans se connecter au système.
Exemples (non exhaustif) :
- Si le mot de passe est compromis : proposer un lien "mot de passe oublié" afin de permettre à l'usager de réinitialiser son mot de passe.
- Si le téléphone est perdu : l'usager peut orienter l'envoi de l'OTP sur son email enregistré au préalable. Une fois connecté, il pourra changer le numéro de téléphone.
- Si l'accès à l'email est perdu : l'usager peut orienter l'envoi de l'OTP sur son numéro de téléphone enregistré au préalable. Une fois connecté, il pourra modifier l'adresse email.
Remarque : Ce scénario est applicable par défaut pour chaque MIE. Exception pour les MIE utilisant un service externe ou une fédération d’identité (exemple : FranceConnect), ce scénario n’est pas applicable.
SC2 - Révoquer un second MIE une fois connecté au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chacun de ses MIE en se connectant par un de ses autres MIE non compromis.
Exemple :
- Mon système propose l’utilisation de clés FIDO comme MIE, une clé nominale et une clé de secours. Dans le cas de la perte/vol de la clé FIDO à usage nominal, la clé FIDO de secours doit permettre de se connecter et ainsi de révoquer la clé FIDO perdue.
Les scénarios applicables dépendent donc du nombre de MIE proposés par le système :
- Dans le cas où le système ne dispose que d'un seul MIE, seul le scénario 1 est applicable car l'accès au compte devient impossible dès lors que le MIE est compromis.
- Dans le cas où le système dispose d'au moins 2 MIE, les scénarios 1 et 2 sont applicables.
Cette réponse vous a-t-elle été utile ?
Les preuves permettant une illustration non opérationnelle (maquette, capture d'un prototype, schéma) ne sont pas acceptées dans le cadre de la certification de conformité au référentiel d’interopérabilité et de sécurité des DMN. Seules les preuves démontrant la conformité de la version de l'environnement de recette de la solution sont recevables.
Nous vous rappelons l’obligation de déployer la version de la solution ayant reçu la certification de conformité auprès des utilisateurs. L’utilisation d’une version non certifiée est susceptible d’entraîner des non-conformités et des risques pouvant impacter la sécurité et la qualité des services. Il est donc essentiel de veiller à l’implémentation et au maintien strict de la version validée afin de garantir la conformité aux exigences applicables.
Cette réponse vous a-t-elle été utile ?
Les preuves permettant une illustration non opérationnelle (maquette, capture d'un prototype, schéma…) ne sont pas acceptées dans le cadre de la certification de conformité au référentiel d’interopérabilité, de sécurité et d’éthique des SI de téléconsultation. Seules les preuves démontrant la conformité de la version de l'environnement de recette de la solution sont recevables.
Nous vous rappelons l’obligation de déployer la version de la solution ayant reçu la certification de conformité du jalon en cours auprès des utilisateurs. L’utilisation d’une version non certifiée est susceptible d’entraîner des non-conformités et des risques pouvant impacter la sécurité et la qualité des services. Il est donc essentiel de veiller à l’implémentation et au maintien strict de la version validée afin de garantir la conformité aux exigences applicables.
Cette réponse vous a-t-elle été utile ?
L'exigence IEPS.08 "SI le Système propose son propre dispositif d'authentification ET SI il autorise une identification électronique à un seul facteur succédant à une identification électronique à deux facteurs, ALORS le Système DOIT imposer un délai maximal paramétrable entre ces deux identifications électroniques et vérifier que le simple facteur utilisé fait partie du dispositif d'authentification à deux facteurs utilisé initialement." est considérée "Non Applicable" dans le cas où votre système propose exclusivement l'authentification à deux facteurs (2FA). Une déclaration sur l'honneur justifiée, datée et signée par le responsable légal de l'entreprise, devra être fournie en preuve. Cette déclaration doit préciser que le système ne permet à aucun moment l’utilisation d’un seul facteur d’authentification après une authentification à deux facteurs.
Cette réponse vous a-t-elle été utile ?
L'expression fait référence aux cas où le système intègre un mécanisme d'authentification interne propre à la plateforme permettant aux utilisateurs professionnels de santé de s’identifier (exemple : identification par login / mot de passe). Dans ce cas, les exigences IEPS 05, IEPS 06 et IEPS 08 sont applicables.
Si l’éditeur ne gère pas lui-même l’authentification et utilise uniquement un service externe ou une fédération d’identité (exemples : Pro Santé Connect, FranceConnect…), alors le système ne met pas en œuvre son "propre dispositif d’authentification". Dans ce cas, les exigences IEPS.05, IEPS.06 et IEPS.08 sont "Non Applicables". Une déclaration sur l'honneur justifiée, datée et signée par le responsable légal de l'entreprise, devra être fournie en preuve.
Cette réponse vous a-t-elle été utile ?
Non, vous n'êtes pas éligible à la certification de conformité au référentiel d'interopérabilité, de sécurité et d'éthique des SI de téléconsultation. Il est néanmoins exigé à minima de se tenir conforme aux référentiels INS et PGSSI-S de la doctrine du numérique en Santé.
Pour plus d'informations, consultez notre page dédiée à la Doctrine du numérique en santé.
Cette réponse vous a-t-elle été utile ?
Tous les exploitants de dispositifs médicaux numériques (DMN) qui souhaitent réaliser une demande d’inscription à la LATM (Liste des Activités de Télésurveillance Médicale) ou la LPPR (Liste des Produits et Prestations Remboursables) pour une prise en charge ou un remboursement par l’Assurance Maladie sont concernés par la certification. Des dispositifs de remboursement temporaires sont disponibles, avec la prise en charge anticipée ou bien la prise en charge transitoire.
Nous vous invitons à consulter le périmètre d'application du référentiel sur notre page dédiée :
Dans le cas contraire, il n'est pas nécessaire de candidater à la certification. Il est néanmoins exigé à minima de se tenir conforme aux référentiels INS et PGSSI-S de la doctrine du numérique en Santé.
Pour plus d'informations, consultez notre page dédiée à la Doctrine du numérique en santé.
Cette réponse vous a-t-elle été utile ?