14.Exigences de maintenance et de support 14.a.Exigences de maintenance Le [Etablissement X] attend du soumissionnaire une proposition de contrat de maintenance, l’engagement de maintenance étant de 5 ans (modèle à joindre dans la proposition).
Le contrat de maintenance prend effet à l’issue de la période de garantie.
Il recouvre :
La maintenance corrective (anomalies)
La maintenance adaptative (évolution imposée par une nouvelle version de logiciels système : un changement d’environnement. Exemple, changement de système d’exploitation ou de Base de données)
La maintenance évolutive (évolution de la réglementation et évolutions fonctionnelles décidées par un club utilisateur s’il en existe un ou par le soumissionnaire). L’éditeur précisera le périmètre de la maintenance évolutive
Ce contrat doit préciser
Le mode d’intervention proposé (prise de contrôle à distance par exemple)
Les délais d’intervention en cas d’anomalies bloquantes : dont la correction doit intervenir dans les 24 heures
Les délais d’intervention en cas d’anomalies non bloquantes : dont la correction peut intervenir dans la prochaine version du système
14.b.Exigences d’assistance Le soumissionnaire proposera un contrat d’assistance. Le contrat d’assistance de base concerne les jours ouvrables.
Si le soumissionnaire pourra proposer un contrat de type "7 jours/7, 24h/24", il précisera si ce contrat recouvre
l’assistance technique
l’assistance utilisateurs
d’autres formes d’assistance
14.c.Exigences d’adaptabilité La solution proposée doit pouvoir être opérationnelle dans plusieurs environnements techniques, afin de permettre au Etablissement de migrer, si nécessaire, d’un environnement à un autre.
Le soumissionnaire décrira les différents environnements techniques possibles.
La solution devra suivre les évolutions technologiques, en terme notamment
de systèmes d’exploitation « serveurs »
de versions de base de données
de navigateurs
de norme d'interopérabilité
d’outils bureautiques
15.Exigences de sécurité La CNIL préconise l’adoption de mesures de sécurité physique et logique qui doivent être adoptées, dans le cadre particulier des données de santé.
15.a.Exigences d’accès au système L’accès au système doit se faire au moyen d’un mécanisme conforme aux recommandations de l’ASIP Santé en matière d’accès au système par carte CPS.
Le système intègre les règles définissant la qualité des mots de passe et met en œuvre les moyens techniques permettant de contrôler l’application de ces règles
longueur minimale du mot de passe (8 caractères par exemple)
pas de répétition consécutive d’un même caractère ou groupe de caractère
utilisation à la fois des chiffres et des lettres
utilisation à la fois des lettres minuscules et majuscules
Le système doit intégrer les règles et procédures relatives à la gestion des comptes utilisateurs et des mots de passe en vigueur au sein de l'établissement
Le soumissionnaire précisera sous quelles conditions le système proposé pourra s'intégrer à une solution d’authentification unique (SSO).
15.b.Exigences d’intégrité 15.b.1.Non altération des données saisies L’altération des données saisies peut êtres fortuite ou intentionnelle. La non altération est généralement obtenue par la mise en place de protocoles de transmission adaptés. C’est cependant au soumissionnaire de proposer une solution satisfaisante.
Le système doit permettre de vérifier la non altération des données, et en particulier la conformité des données reçues à celles émises.
15.b.2.Sauvegardes des données Le soumissionnaire décrira les modalités de sauvegardes de données, et les outils proposés.
Les sauvegardes devront pouvoir s’opérer sans arrêt de l’exploitation.
15.b.3.Archivage des données Le système cible doit inclure une gestion complète de l’archivage des données, avec possibilité de consulter ces archives et de récupérer les données archivées si nécessaire.
15.c.Exigences de confidentialité Dans cette section, décrire les règles souhaitées d’accès aux données par les utilisateurs autrement dit ce que l’on appelle le Plan d’Habilitation.
Dans ce plan d’habilitation doivent figurer
- L’accès administrateur
- Les règles d’accès au paramétrage en fonction des types de paramètres
- L’accès aux données en création, mise à jour, suppression en fonction de profils « métiers »
La réglementation établit que le dossier médical tenu en établissement de santé est un dossier commun à l’ensemble des professionnels de l’établissement qui participent à la prise en charge d’un patient. Il regroupe et formalise sur un même support l’ensemble des éléments se rapportant au patient. Chaque professionnel est astreint au secret attaché aux informations dont il a eu ou pu prendre connaissance.
Chaque professionnel intervenant dans la prise en charge du patient complètera ainsi le dossier.
Dès lors qu’une personne est prise en charge par une équipe de soins dans un établissement de santé, les informations la concernant sont réputées confiées par le malade à l’ensemble de l’équipe (Article L 1110-4 alinéa 3).
Le système doit permettre de créer des profils utilisateurs ayant des droits d’accès limités, en fonction
de leur profil-métier (ou code profession CPS)
de leur service (ou unité) de rattachement
du service (ou unité) dans lequel le patient est pris en charge
de l'autorisation ou non du patient
Dans le cadre des Systèmes d'Information de Santé, l’ASIP Santé a défini une matrice d'habilitations des professionnels de santé définissant les conditions d'accès en lecture aux types de documents selon la profession ou la discipline. Ce document introduit, par exemple, une différence entre les droits d’accès à un compte-rendu d’imagerie médicale et ceux aux images elles-mêmes.
Le système doit proposer les fonctions de bris de glace et de prise en charge temporaire permettant l'accès exceptionnel pour la prise en charge d'un patient donné.
Le soumissionnaire précisera si sa solution répond aux critères définis par l'ASIP Santé et a minima décrira le niveau le plus fin d'habilitation géré par sa solution.
15.d.Exigences d’auditabilité 15.d.1.Piste d’audit La traçabilité de la gestion des autorisations a pour objectif de répondre aisément aux exigences de la CNIL et aux besoins internes d’audit et de supervision
- Quelles étaient les autorisations d’un utilisateur à un moment donné ou pendant une période donnée ?
- Quels utilisateurs avaient accès à un élément de dossier et dans quelles conditions à un moment donné ou pendant une période ?
- Qui a créé, modifié ou supprimé des informations, par quel moyen (manuel, batch..) et quand ?
- Qui a créé, modifié ou supprimé des droits, par quel moyen (manuel, batch..) et quand ?
Chaque accès à un dossier patient est tracé de manière indélébile.
Les traces enregistrées dans les journaux d’audit de sécurité du système doivent comprendre au minimum
L’identifiant des utilisateurs
Les dates et heures d’ouvertures de sessions
La date et l’heure de l’événement
L’identification du terminal utilisé lorsque c’est possible
Les références aux traitements réalisés
La description de l’opération ou de l’événement journalisé
Ces traces devront être accessibles sur 6 mois glissant. Le soumissionnaire décrira les besoins en matériel complémentaire et l’espace disque nécessaire.
15.e.Exigences d’immunité Le soumissionnaire précisera les actions prises par le système pour se protéger lui-même des infections des programmes non autorisés ou indésirables.
|