Vous pouvez effectuer votre recherche en saisissant un mot-clé ou en activant les filtres proposés.
🔎N'oubliez pas de sélectionner une offre avant de pouvoir filtrer votre recherche par produit.
234 questions / réponses
234 questions / réponses
La vérification de la complexité d’un mot de passe ne peut être constatée qu’au moment de sa création ou de sa modification.
Pour démontrer la conformité à l’exigence :
- accéder à une fonctionnalité permettant la création ou la modification d’un mot de passe ;
- proposer des mots de passe dont l’entropie est inférieure à 27 bits et vérifier qu’ils sont refusés par le système.
Les exemples de mot de passe faibles peuvent inclure :- des mots de passe trop courts (moins de 8 caractères) ;
- des mots de passe constitués uniquement de chiffres ou uniquement de lettres.
- proposer un mot de passe respectant les règles de complexité (entropie supérieure à 27 bits) et vérifier qu’il est accepté par le système.
Cette réponse vous a-t-elle été utile ?
IEPS 02 - Enoncé de l'exigence :
Le Système DOIT vérifier, à la création d'un compte, l'adresse de messagerie ou le numéro de téléphone du PS lorsque ces informations sont utilisées dans les mécanismes d'authentification ou de récupération de son compte.
Scénario - vérification de contrôle des coordonnées de messagerie ou téléphoniques :
- déclarer un compte en saisissant une adresse de messagerie utilisée pour l'authentification ou la récupération du compte ;
- vérifier que le système contrôle la validité de l'adresse de messagerie par l'envoi d'un lien unique ou d'un compte à cette adresse.
Il est nécessaire d'afficher l'adresse de messagerie aussi bien lors de la saisie à la création du compte, que lors de la réception du mail d'activation afin d'en prouver la correspondance.
De même, si le système utilise le numéro de téléphone lors du processus d'authentification ou de récupération de compte, il sera nécessaire de prouver la conformité au scénario 2 et la correspondance du numéro de téléphone saisi sur le système avec le numéro de téléphone sur lequel est reçu le code OTP.
Cette réponse vous a-t-elle été utile ?
Pour rappel l’exigence ETH.26 est la suivante : "Si les données recueillies avant, pendant, après la téléconsultation sont partagées avec d'autres acteurs, notamment des sous-traitants, ALORS le Système DOIT garantir la bonne compréhension par le patient de l’existence de ce partage et de sa finalité."
Pour répondre à l’exigence ETH.26, l’information relative au partage des données du patient doit être formulée de manière claire, explicite et accessible. Le patient doit comprendre que ses données peuvent être partagées, avec quels acteurs ou sous-traitants, et dans quel objectif précis (hébergement, maintenance technique, analyse statistique, etc.).
Les destinataires des données doivent être clairement identifiés, au moyen d’une liste transparente et facilement accessible, intégrée notamment dans la politique de confidentialité, les Conditions Générales d’Utilisation ou tout autre document porté à la connaissance du patient.
En complément, le système doit prévoir un mécanisme de reconnaissance explicite attestant que le patient a pris connaissance de cette information et la comprend (case à cocher, formulaire de consentement, ou dispositif équivalent), afin d’en garantir la traçabilité et de permettre au patient d’exercer pleinement ses droits en matière de protection des données.
Cette réponse vous a-t-elle été utile ?
Pour rappel, les exigences ETH.13 et ETH.14 sont les suivantes : "S’il existe un lien d’intérêt entre la société éditrice du système et des acteurs de l’écosystème de la santé, le système doit garantir, d’une part, la bonne compréhension de ce lien par le professionnel de santé utilisateur et, d’autre part, l’information et la bonne compréhension du patient."
Le lien d’intérêt désigne l’ensemble des relations ou intérêts, directs ou indirects, actuels ou passés, qu’une société peut entretenir avec un tiers, dès lors que ces relations sont en lien avec l’objet de son activité. Dans le cadre d’un système de téléconsultation, cela concerne notamment les partenariats entretenus avec des établissements de santé, mutuelles, laboratoires, entreprises technologiques, prestataires techniques, éditeurs de logiciels ou tout autre acteur économique. L’objectif de ces exigences est d’assurer une transparence totale sur les partenariats et liens d'intérêt susceptibles d’influencer l’usage du système ou les décisions de prise en charge, afin de prévenir tout risque de conflit d’intérêts et de maintenir la confiance des professionnels de santé et des patients.
Pour répondre à ces exigences, il est attendu de la société éditrice qu’elle mette à disposition des documents clairs, accessibles et explicites décrivant l’ensemble des liens d’intérêt existants, en précisant la nature des relations, qu’elles soient contractuelles, financières, techniques ou stratégiques, sans ambiguïté. Ces informations doivent permettre au professionnel de santé de comprendre précisément le cadre de ces relations et au patient d’être correctement informé de leur existence et de leur nature. Elles doivent figurer dans des documents officiels tels que les Conditions Générales d’Utilisation, la politique de confidentialité ou tout autre support contractuel mis à disposition des utilisateurs, et être tenues à jour.
Cette réponse vous a-t-elle été utile ?
Pour rappel, l'exigence EPRESC.01 est que : "Le système DOIT gérer la ePrescription conformément à la spécification ePrescription unifiée (Package Ordonnance numérique [ORD1])."
La preuve attendue est la fourniture de l'autorisation d'accès au téléservice ePrescription unifiée. L'ENS doit, pour cela, contacter le CNDA au plus vite afin d'obtenir la contractualisation à l'homologations Ordonnance numérique.
Consultez la page d’accompagnement à la contractualisation
Il est important de sélectionner le type d'établissement "société de téléconsultation".
Cette réponse vous a-t-elle été utile ?
Le Référentiel National d’Identitovigilance (RNIV) et le Référentiel Identité Nationale de Santé (INS) constituent les fondements réglementaires et fonctionnels de la mise en œuvre de l’INS : ce sont eux qui définissent les règles de référence.
Le guide d’implémentation INS, quant à lui, a pour rôle de traduire ces règles en pratiques opérationnelles. Il s’appuie donc directement sur les deux référentiels et en décline les exigences.
Ainsi, en cas de divergence d’interprétation, il est essentiel de se référer au RNIV et au Référentiel INS, le guide servant d’outil d’accompagnement pour leur mise en œuvre concrète.
Cette réponse vous a-t-elle été utile ?
Les exigences IEU 5 et IEPS 6 "Le Système DOIT permettre d'imposer le renouvellement d'un Moyen d'Identification électronique (MIE) à une fréquence paramétrable selon le type de MIE." portent principalement sur le paramétrage d’une fréquence de renouvellement des MIE.
Aucun délai n'étant imposé par la réglementation, il est possible de proposer une fréquence par défaut en adéquation avec le contexte d'intervention de la solution. Il peut ainsi être accepté que la fréquence de renouvellement soit paramétrée dans un délai plus long.
Cette réponse vous a-t-elle été utile ?
L'exigence IEU 1 : "Le Système DOIT imposer la vérification des attributs d'identité de l'Usager au moment de la création du compte par l'Utilisateur" s'applique pleinement même sans accès aux professionnels de santé.
Lorsqu'il n'y a pas d'accès aux professionnels de santé, il n'y a pas de vérification de l'identité du patient.
Toutefois, il ne s'agit pas d'une vérification de l'identité du patient, mais de la vérification des attributs du patient nécessaires à la création de son moyen d'identification électronique (MIE).
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs renseignés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
De même pour l'exigence IEU 2 : "Le Système DOIT n'autoriser la modification de ses attributs d'identité par un Usager qu'avec des informations obtenues par une vérification d'identité aussi fiable que lors de l'enregistrement initial".
Un processus doit être mis en place dans le but d'inviter le patient à confirmer l'exactitude des attributs modifiés.
Par exemple : Une déclaration de l’exactitude des attributs renseignés (ex : par une case à cocher) ou une étape de validation des attributs renseignés.
Cette réponse vous a-t-elle été utile ?
Pour rappel, l'exigence IEU 6 : "Le Système DOIT permettre à un Usager de révoquer l'accès par l'un de ses MIE", comporte 2 scénarios de conformité :
SC1 - Révoquer un MIE sans se connecter au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chaque MIE mis à disposition, sans se connecter au système.
Exemples (non exhaustif) :
- Si le mot de passe est compromis : proposer un lien "mot de passe oublié" afin de permettre à l'usager de réinitialiser son mot de passe.
- Si le téléphone est perdu : l'usager peut orienter l'envoi de l'OTP sur son email enregistré au préalable. Une fois connecté, il pourra changer le numéro de téléphone.
- Si l'accès à l'email est perdu : l'usager peut orienter l'envoi de l'OTP sur son numéro de téléphone enregistré au préalable. Une fois connecté, il pourra modifier l'adresse email.
Remarque : Ce scénario est applicable par défaut pour chaque MIE. Exception pour les MIE utilisant un service externe ou une fédération d’identité (exemple : FranceConnect), ce scénario n’est pas applicable.
SC2 - Révoquer un second MIE une fois connecté au système
Le système doit répondre au scénario de conformité en proposant un moyen de révocation pour chacun de ses MIE en se connectant par un de ses autres MIE non compromis.
Exemple :
- Mon système propose l’utilisation de clés FIDO comme MIE, une clé nominale et une clé de secours. Dans le cas de la perte/vol de la clé FIDO à usage nominal, la clé FIDO de secours doit permettre de se connecter et ainsi de révoquer la clé FIDO perdue.
Les scénarios applicables dépendent donc du nombre de MIE proposés par le système :
- Dans le cas où le système ne dispose que d'un seul MIE, seul le scénario 1 est applicable car l'accès au compte devient impossible dès lors que le MIE est compromis.
- Dans le cas où le système dispose d'au moins 2 MIE, les scénarios 1 et 2 sont applicables.
Cette réponse vous a-t-elle été utile ?
Les preuves permettant une illustration non opérationnelle (maquette, capture d'un prototype, schéma) ne sont pas acceptées dans le cadre de la certification de conformité au référentiel d’interopérabilité et de sécurité des DMN. Seules les preuves démontrant la conformité de la version de l'environnement de recette de la solution sont recevables.
Nous vous rappelons l’obligation de déployer la version de la solution ayant reçu la certification de conformité auprès des utilisateurs. L’utilisation d’une version non certifiée est susceptible d’entraîner des non-conformités et des risques pouvant impacter la sécurité et la qualité des services. Il est donc essentiel de veiller à l’implémentation et au maintien strict de la version validée afin de garantir la conformité aux exigences applicables.
Cette réponse vous a-t-elle été utile ?
Retrouvez les informations dans votre espace dédié
-
Professionnel et structure libérale
-
Etablissement de santé
-
Structure médico-sociale
-
Entreprise du numérique en santé
Retrouvez directement les informations qui vous sont dédiées :
Retrouvez directement les informations qui vous sont dédiées :
Retrouvez directement les informations qui vous sont dédiées :
Retrouvez directement les informations qui vous sont dédiées :
Besoin d’aller plus loin dans vos démarches ?
Centralisez vos démarches, suivez vos demandes et accédez à l’ensemble de vos services ANS depuis votre Espace Authentifié :
Vous souhaitez nous contacter ?
Notre équipe est à votre écoute pour vous assister dans vos démarches.