789 questions / réponses
789 questions / réponses
Le délai est à définir au cas par cas par le responsable du service numérique. Il doit être assez court pour limiter les possibilités d'accès au système par un tiers mais assez long pour ne pas forcer inutilement des authentifications intempestives.
Le compromis doit être établi en fonction des risques et des contraintes opérationnelles propres au service. La durée d'inactivité provoquant la déconnexion automatique ne devrait pas pouvoir dépasser quelques dizaines de minutes dans tous les cas.
Cette réponse vous a-t-elle été utile ?
Que ce soit pour une modification ou une suppression, le procédé reste le même. Le système doit toujours proposer d'envoyer un email au(x) destinataire(s) initiaux.
Cette réponse vous a-t-elle été utile ?
Un client lourd est un logiciel installé sur un ordinateur en réseau ou non. Dans ce cas la plupart des ressources sont installées en local à la différence d’un client léger. Dans le cas d’un client léger, les ressources sont installées sur un réseau.
Vous avez l'obligation de sélectionner un des deux profils pour proposer Pro Santé Connect à vos clients.
Vous n'avez pas d'obligation de réponse à cette exigence si vous avez la possibilité de vous connecter à un autre opérateur que Mailiz pour fournir les preuves d'envoi de message MSSanté.
Vous avez la liste exhaustive des domaines de messagerie Mailiz sur la liste blanche accessible ici ( LIEN : https://espacedeconfiance.mssante.fr/listeblanchemssante.xml )
Cette réponse vous a-t-elle été utile ?
L'éditeur doit à minima préciser les éléments suivants :
- pour quelle raison des pièces d’identité sont-elles stockées et dans quel(s) cas un accès ultérieur à ces documents est-il prévu ?
- les principes du RGPD sont-ils appliqués (protection des données stockées, information du patient, etc.) ?
- algorithme de chiffrement utilisé et taille des clés,
- modalités de gestion de la durée de conservation,
- précisions sur la "gestion des secrets" :
- de quelle façon les clés de chiffrement sont-elles générées ?
- de quelle façon les clés de chiffrement sont-elles protégées ?
- qui peut y accéder ?
- comment sont-elles gérées dans le temps ?
- comment s’exécute le processus de déchiffrement d’un document préalablement chiffré lorsque celui-ci est nécessaire ?
Cette réponse vous a-t-elle été utile ?
Selon les différents pilotes réalisés par l'ANS et les échanges avec les auditeurs PASSI, le coût du test d'intrusion varie en moyenne entre 5 000 et 10 000 euros (uniquement pour le périmètre du Ségur) et dure environ une semaine ouvrée.
Cette réponse vous a-t-elle été utile ?
Les ressources mises à disposition pour la réalisation du test d'intrusion sont le formulaire du test d'intrusion et le guide d'utilisation.
- Le formulaire du test d'intrusion comprend des contrôles de sécurité classés en deux catégories selon leur niveau de gravité (haute ou moyenne), et qui concernent soit tous les types d'application, soit un type d'application spécifique (application web, application mobile, client lourd 3 tiers ou plus et client lourd inférieur à 3 tiers).
- Le guide d’utilisation du formulaire du test d'intrusion fournit une vue d'ensemble détaillée des éléments nécessaires à la réalisation d'un test d'intrusion. Il couvre chaque phase du test, en tenant compte des rôles distincts de l'éditeur et de l'auditeur. Le guide fournit également des informations sur la classification des applications, ainsi que des définitions et des précisions sur certains points de contrôle du formulaire.
Cette réponse vous a-t-elle été utile ?
Un webinaire a été organisé par l'ANSSI et l'ANS à l'attention des auditeurs PASSI, dans le but de clarifier leurs responsabilités et leurs périmètres d'intervention à chaque phase du processus de réalisation du test d'intrusion : le cadrage, la réalisation du test d'intrusion et la phase de rapport.
Le replay du webinaire peut être retrouvé ici : https://esante.gouv.fr/webinaires/segur-vague-2-destination-des-prestataires-daudit-passi
Cette réponse vous a-t-elle été utile ?
Le périmètre du test d’intrusion doit être parfaitement cadré pour limiter les impacts sur l’application ou le système d’information. Ainsi, la prestation doit être réalisée de préférence sur un environnement « iso-prod » (tel qu’un environnement de développement, de test, etc.) plutôt que sur un environnement de production.
Cette réponse vous a-t-elle été utile ?
Le test d’intrusion est applicable pour toutes les solutions passant le référencement Ségur V2 :
- pour les éditeurs soumis à l'homologation Espace de Confiance ProSantéConnect, dans le cadre de l'exigence SC.PSC.14 ;
- pour le profil AHI du couloir médico-social, dans le cadre de l'exigence SC.SSI/GEN.18.
Cette exigence stipule que le système doit faire l’objet d’un test d’intrusion réalisé par un prestataire d’audit (PASSI) à la charge de l’éditeur (audit PASSI non exigé). Le prestataire d'audit remplit un formulaire confirmant la conformité du système aux critères de sécurité requis. Ce formulaire est une preuve essentielle à fournir et doit démontrer l'éligibilité du système au référencement. De plus, il doit être daté de moins d'un an et être signé électroniquement par le prestataire ayant réalisé l'audit.
Cette réponse vous a-t-elle été utile ?
Le test d’intrusion est applicable pour toutes les solutions passant le référencement Ségur V2, dans le cadre de l'homologation à l'Espace de Confiance ProSantéConnect (exigence SC.PSC.14). Cette exigence stipule que le système doit faire l’objet d’un test d’intrusion réalisé par un prestataire d’audit (PASSI) à la charge de l’éditeur (audit PASSI non exigé). Le prestataire d'audit remplit un formulaire confirmant la conformité du système aux critères de sécurité requis. Ce formulaire est une preuve essentielle à fournir et doit démontrer l'éligibilité du système au référencement. De plus, il doit être daté de moins d'un an et être signé électroniquement par le prestataire ayant réalisé l'audit.
Cette réponse vous a-t-elle été utile ?