Se rendre au contenu
Hospiconnect by FairTrust
  • Se connecter
  • Contactez-nous
  • Accueil
  • Forum
  • Documentations
  • Choisir votre MIE
  • Evènements
  • À propos
  • FAQ
Hospiconnect by FairTrust
      • Accueil
      • Forum
      • Documentations
      • Choisir votre MIE
      • Evènements
      • À propos
      • FAQ
    • Se connecter
    • Contactez-nous

    LES ESSENTIELS D'HOSPICONNECT

    Bien choisir votre MIE


    Pour vous accompagner sur ce choix stratégique, nous avons analysé les MIE les plus fréquemment envisagé par nos clients : certificat CPS (SmartcardLogon Microsoft), carte CPS avec rejeu du mot de passe, carte MIFARE DESFire, clé FIDO, puce TPM, biométrie (match-on-server), et carte à puce avec certificat PKI locale.

    " Ce document s’appuie sur 25 ans d’expérience en déploiement de MIE et près de 20 ans dans le secteur de la santé. Il vise à accompagner les établissements dans cette décision stratégique du programme Hospiconnect. "

    David Wonner
    CTO FairTrust

    Pourquoi faut il bien choisir son MIE ?

    Hospiconnect vise à généraliser une authentification de niveau « eIDAS substantiel » pour l’accès aux données de santé. Le choix du moyen d’identification électronique (MIE) est une étape stratégique dans Hospiconnect. Contrairement aux processus ou aux logiciels, qui peuvent être amendés ou remplacés, le MIE constitue un socle dont la modification est complexe et coûteuse. 

    Trois axes doivent guider la sélection de votre MIE :

    • L’ergonomie : l'usage du MIE doit être simple, rapide et adapté au secteur de la santé.

    • Le coût : il doit être cohérent avec les contraintes financières des établissements.

    • La sécurité et la conformité : il doit répondre aux exigences du RIE, notamment le niveau eIDAS substantiel. Parmi les exigences réglementaires, seuls quatre types de MIE sont autorisés : 

      • Pro Santé Connect, 

      • les MIE supportés par les fournisseurs d’identité de Pro Santé Connect, 

      • ceux disposant d’une attestation de conformité,

      • les CPx pour certaines applications en authentification directe.

    Le RIE impose également des obligations organisationnelles et logicielles, plus flexibles à condition de s’appuyer sur des éditeurs maîtrisant les spécificités de la santé

    .1

    Les Différents MIE analysés

    Certificat CPS 

    (Smartcard Logon)

    Basée sur les mécanismes d’authentification nativement intégrés à Windows pour exploiter les cartes à puce contenant des certificats, les cartes CPS fournies par l’ANS embarquent deux certificats dont la validité est initialement de trois ans. 

    Dans le cadre des CPS de quatrième génération, il est possible de renouveler le certificat portant la durée d’utilisation à 6 ans. L’utilisateur doit saisir son code PIN à chaque authentification ou déverrouillage de poste.

     

    Carte CPS

    (Avec rejeu du mot de passe Windows)

    Même support physique et mêmes mécanismes cryptographiques que le SmartCard Logon. Un credential provider tiers extrait le compte et le mot de passe Windows associés, permettant ainsi une ouverture de session sans saisie supplémentaire.

    À la première authentification, l’utilisateur compose son code PIN, puis  un jeton de session est généré et stocké sur la carte. Pendant la durée de validité de ce jeton, une identification rapide est possible.

     

    Carte Mifare DESFire

    La carte sans contact Mifare DESFire contient une clé de chiffrement et d’authentification, elle même protégée par une clé d’accès. Cette dernière est calculée par un hachage (SHA 256) combinant le code PIN de l’utilisateur, une master key et le numéro de série de la carte. Comme dans le cas précédent, un credential provider tiers gère l’authentification, soit auprès du serveur, soit par déchiffrement du cache local. Le fonctionnement en mode rapide est identique : après une première authentification avec code PIN, un jeton de session stocké sur la carte autorise des ouvertures de session ultérieures par simple insertion, sans nouvelle saisie du code. 

    Clé Fido

    Les clés FIDO fonctionnent sur le principe d’une authentification par possession (le périphérique) et d’un code PIN (connaissance). Là encore, un credential provider tiers est utilisé pour réaliser l’authentification, que celle ci s’effectue auprès du serveur ou par déverrouillage du cache local. Ce cache se présente sous la forme d’un coffre fort sécurisé contenant le compte de connexion Windows de l’utilisateur. 

    Puce TPM

    Cette méthode s’appuie sur le Trusted Platform Module (TPM), composant sécurisé intégré à la majorité des postes Windows. L’authentification combine la possession de ce composant matériel avec la connaissance d’un code PIN. Un credential provider tiers orchestre le processus : l’authentification réussie déverrouille une clé de chiffrement, laquelle permet d’accéder au coffre fort contenant le compte Windows.

    Biométrie (Match on Server)

    L’authentification repose ici sur la présentation d’une empreinte digitale. Un credential provider tiers gère la séquence (SSO). Le dispositif évalué (capteur optique MSO 1300) intègre une mémoire locale pouvant stocker jusqu’à 500 identités, ce qui permet un premier niveau d’authentification en cache. Lorsqu’aucune correspondance n’est trouvée localement, le template biométrique est envoyé au serveur pour vérification. L’authentification réussie déverrouille le coffre fort de l’utilisateur, restituant ainsi son mot de passe Windows.

    Carte a puce avec certificat (PKI Locale)

    Cette solution reprend strictement le mode opératoire décrit pour l’authentification par carte CPS avec rejeu du mot de passe Windows. La seule différence réside dans la source des certificats : ceux ci ne sont pas issus des cartes CPS de l’ANS mais sont émis par une infrastructure à clés publiques (PKI) interne à l’établissement.

    .2

    L'Ergonomie

    Elle constitue un facteur déterminant dans l’adoption d’un MIE, en particulier pour les personnels soignants qui réalisent de nombreuses connexions rapide sur des périodes courtes. 

    Plusieurs critères [E1 → E6] permettent d’évaluer la pertinence des différentes technologies existantes. 



    E1

    Temps d'accès à la session

    Il est primordial. une authentification rapide, inférieure à trois secondes entre la présentation du moyen d’identification et l’accès effectif au poste, conditionne la fluidité des usages.

    E2

    Support du mode Kiosque

    C’est-à-dire l’utilisation d’une session générique évitant les temps d’ouverture de session nominative – constitue un levier supplémentaire de productivité.

    E3

    Identification rapide

    qui permet de s’authentifier par la simple présentation d’un facteur sans ressaisie systématique du code PIN, améliore significativement l’expérience utilisateur.
    Dans le cas des solutions à carte, l’identification par la partie sans contact soulève toutefois des questions spécifiques : confusion possible sur le geste attendu (poser la carte ou l’insérer dans un lecteur), surcoût lié aux lecteurs sans contact, et implications réglementaires.

     

    E4

    Présence d'un cache local

    Il garantit la continuité de service en cas d’indisponibilité du serveur d’authentification ou du réseau : un utilisateur ayant déjà accédé au poste doit pouvoir s’y authentifier à nouveau. Enfin, la simplicité du geste d’authentification et la capacité à automatiser l’enrôlement des utilisateurs sont des critères d’ergonomie administrative non négligeables.

     

    (1) L’authentification peut être rapide, mais la nécessité d’ouvrir une session nominative pénalise le temps d’accès

    (2) Pas de support du mode kiosque

    (3) Pas d’identification rapide

    (4) L’enrôlement ne peut pas être automatisé et nécessite un geste d’administration

    (5) Le format clé USB est peu adapté et nécessite l’insertion d’une clé USB dans un port souvent peu accessible

    Synthèse sur l'ergonomie des MIE

    Seules trois technologies couvrent l’intégralité des 6 critères :

    1. SmartcardLogon SSO (CPS)

    2. Mifare Desfire

    3. Carte Fido

    Analyse :

    • La CPS (SmartcardLogon) représente la maturité technologique idéale pour les établissements de santé. Il combine la robustesse des certificats (non falsifiable) avec la flexibilité du SSO, essentielle pour la mobilité des soignants.

    • Le Mifare Desfire est la solution la plus "transparente" pour l’utilisateur final. Son ergonomie sans contact le rend idéal pour les environnements à forte densité de postes partagés (chariots de soins, postes d’accueil). Toutefois, il nécessite une gestion physique du badge aussi rigoureuse que celle d’un accès bâtiment.

    • La carte Fido est une excellente alternative pour les populations spécifiques (administratifs, médecins seniors) qui ne souhaitent pas gérer un badge supplémentaire, mais elle reste moins intuitive que le sans contact.

    Mise en garde :

    Les technologies TPM et SmartcardLogon Microsoft sont à écarter pour les postes partagés (soignants) en raison de leur incapacité à gérer le mode kiosque et l’identification rapide, sources de friction métier. Quant à la Clé Fido (USB) , son ergonomie dégradée (port inaccessible, fragilité physique) et son risque d’oubli dans le port en font une solution non recommandée pour un environnement hospitalier standard. 

    Tous les MIE ne sont pas équivalents au regard des besoins des établissements

    Pour garantir l’adoption par les utilisateurs et la soutenabilité par la DSI, il est préférable de baser son socle sur des MIE offrant un usage et une ergonomie avancée.

    .3

    Approche par les coûts

    L’analyse financière constitue un second pilier stratégique dans le choix d’un MIE.
    Dans notre analyse , nous avons pris en compte plusieurs aspects :
    • L'acquisition du matériel
    • Coûts liés à l’infrastructure
    • Coût des licences / souscription
    • Les autres coûts 

    Acquisition du matériel

    Les coûts de maintien en condition opérationnelle et de mise en œuvre sont considérés comme équivalents d’une solution à l’autre et n’ont donc pas été discriminants. Pour les supports physiques (cartes, clés) autres que les CPS fournies par l’ANS, un taux de renouvellement annuel de 25 % a été appliqué pour tenir compte des pertes et des arrivées.

    L’évaluation a été réalisée sur une durée de trois ans, sur la base d’un périmètre de 1 700 postes et 2 300 identités.
    Les prix indiqués sont des prix moyens constatés basés sur notre expérience des dossiers traités :


    Licence et abonnement

    Dans l’analyse des coûts, les licences et souscriptions constituent un poste récurrent à prendre en compte. Pour les solutions reposant sur une carte à puce, l’acquisition d’un middleware dédié est nécessaire, avec un coût de 2 euros par poste en souscription annuelle.
    Par ailleurs, l’intégration d’un credential provider SSO, qui assure la fluidité de l’authentification et le rejeu du mot de passe Windows, représente une souscription de 10 euros par poste. Ces montants sont à annualiser et à rapporter au parc de postes concerné pour évaluer le coût total de possession sur la durée.

    Homologation

    Au-delà des coûts matériels et des licences, certains projets d’authentification forte génèrent des investissements ponctuels non récurrents qu’il convient d’anticiper.
    La procédure d’homologation de sécurité représente ainsi un poste important, de l’ordre de 50 000 euros, correspondant aux travaux d’analyse, de formalisation et de validation nécessaires pour garantir la conformité de la solution au regard du référentiel d’identification électronique (RIE) et des exigences de la PGSSI-S.

    Autres couts

    Pour les solutions reposant sur une infrastructure à clés publiques (PKI) interne, le déploiement d’une chaîne de certification adaptée aux usages locaux implique un investissement estimé à 20 000 euros, incluant les serveurs, l’annuaire associé et les composants de gestion des certificats.
    Enfin, dans le cas spécifique de la biométrie centralisée, l’acquisition d’un serveur de matching tel que MorphoKit constitue une dépense supplémentaire d’environ 30 000 euros, venant s’ajouter au coût des lecteurs et des licences SSO.

    Analyse des couts

    SmartcardLogon Microsoft (CPS) : le coût le plus bas, car elle capitalise sur l’infrastructure existante :

    • Pas de surcoût SSO (authentification native Windows)
    • Pas d’homologation complémentaire
    • Utilisation des cartes CPS déjà déployées dans l’établissement

    Ce modèle présente des frictions opérationnelles majeures qui peuvent générer des coûts cachés : perte de productivité soignante, contournements sécuritaires, tickets support. Son coût d’entrée bas ne doit pas occulter ces risques.

    CPS (SmartcardLogon) + SSO : Cette solution conserve l’utilisation des cartes CPS avec une couche logicielle SSO qui résout les problèmes ergonomiques identifiés. L’investissement supplémentaire permet de transformer l’expérience utilisateur. C’est un arbitrage pertinent pour les établissements.

    Mifare Desfire : Le surcoût s’explique des lecteurs plus chers, des frais d’homologation, le renouvellement et remplacement des badges. Cette solution est pertinente pour les établissements qui souhaitent converger l’accès bâtiment et l’accès informatique sur un seul support, simplifiant ainsi la gestion des identités.

    Clé Fido (USB) : C’est la solution la plus onéreuse parmi les MIE complets. Les coûts matériels sont portés par les équipements existants. Le format USB est peu adapté aux environnements hospitaliers (ports arrière, risque d’oubli, fragilité). Les clés USB FIDO ont un taux de perte/panne plus important que les badges

    Carte Fido : Le format carte améliore significativement l’ergonomie par rapport à la clé USB, avec un coût total réduit grâce à une intégration plus simple (lecteurs standards), une meilleure acceptabilité utilisateur

    TPM (Trusted Platform Module) : La puce TPM présente un coût intermédiaire attractif. Le MIE est intégré aux postes de travail, pas de gestion de parc physique. Cependant, le TPM es lié à la machine et non à l’utilisateur, ce qui le rend inadapté aux environnements de soins partagés. 

    Biométrie centralisée : C’est la solution la plus coûteuse, avec un écart significatif. La biométrie nécessite un équipement couteux sur chaque poste où l’authentification est requise, des serveurs de matching biométrique pour la gestion centralisée des empreintes et elle nécessite une phase d’enregistrement initiale. Ben que technologiquement avancée, cette solution est difficilement justifiable financièrement pour un déploiement large dans un établissement de santé, sauf cas d’usage spécifiques (blocs opératoires, unités sensibles).

    Carte à puce avec certificat : Cette solution se positionne dans la fourchette haute, notamment à cause du logiciel d’interface entre la carte et le système et l’investissement initial pour la gestion des certificats. Elle offre une souveraineté totale sur la gestion des identités et des certificats, ce qui peut être un critère différenciant pour certains établissements publics


    Attention aux coûts cachés

    La carte CPS + SSO constitue le socle technique et financier le plus équilibré. Elle permet aux établissements de santé de bénéficier d’une authentification forte, fluide et sécurisée, sans supporter les surcoûts d’une infrastructure matérielle lourde, tout en résolvant les frictions ergonomiques identifiées dans l’analyse précédente.

    L’investissement supplémentaire de 51 000 € par rapport à la solution Microsoft native est rapidement amorti par les gains de productivité des équipes soignantes et la réduction des risques de rupture de traçabilité.


    .4

    Approche Sécuritaire et Réglementaire

    La conformité réglementaire constitue le troisième axe d’évaluation. Les solutions doivent répondre aux exigences du Référentiel d’Identification Électronique (RIE), notamment les EXI RIE-PS 02 (types de MIE autorisés) et EXI RIE-PS 09 (authentification à deux facteurs).

    Le niveau de garantie attendu est à minima celui du niveau « eIDAS substantiel ». Les modalités relatives à l’attestation de conformité sont en cours de définition, mais il est d’ores et déjà possible de qualifier la compatibilité des différentes technologies.

    Conformité par MIE

    Carte CPS

    Les solutions basées sur la carte CPS, qu’elles utilisent le mécanisme Microsoft natif ou un credential provider SSO, s’appuient sur la puce cryptographique de la carte et sont a priori conformes. Toutefois, la question de la souveraineté se pose : confier l’ensemble des composants d’authentification à des acteurs non souverains constitue un élément de risque dans un domaine aussi sensible que la cybersécurité.

    Carte Mifare DESFire

    Pour la carte Mifare DESFire, une attestation de conformité serait nécessaire. Toutefois, même si cette technologie offre un certain niveau de sécurité, elle présente des limites structurelles qui la rendent incompatible avec les exigences d’un niveau de garantie eIDAS substantiel. Il s’agit en effet d’une carte à mémoire, dépourvue de capacités cryptographiques embarquées. Elle ne dispose par ailleurs d’aucun mécanisme anti-rejeu, ce qui la rend vulnérable à des attaques par force brute. Dans ces conditions, la solution ne peut être retenue pour répondre aux spécifications techniques fixées par le règlement d’exécution (UE) 2015/1502( ). 

     

     

    Clé Fido

    Les clés FIDO ayant obtenu avec succès des certifications de sécurité sont a priori compatibles avec des processus d’authentification de niveau eIDAS substantiel. Il convient toutefois de souligner que ces dispositifs sont initialement conçus pour des opérations d’authentification (signature) sur des sites web, et ne sont donc pas nativement adaptés à une authentification locale sur poste de travail.

    Dans cette configuration, le support d’un cache local – qui garantit la continuité de service en cas d’indisponibilité du réseau ou du serveur – n’est pas possible en première approche. Néanmoins, la version 2.1 du protocole FIDO2 introduit la capacité de stocker des clés de chiffrement symétriques, ouvrant ainsi la voie à une utilisation en cache local. Le référencement par ProSanté Connect devrait, à terme, valider la conformité de ces éléments physiques pour les usages dans le secteur de la santé.

     

    Puce TPM

    Les puces Trusted Platform Module (TPM) intégrées aux postes de travail constituent une brique matérielle de confiance. Certaines d’entre elles ont obtenu des certifications de sécurité reconnues, notamment au titre de critères communs (Common Criteria). Elles sont donc a priori compatibles avec des processus d’authentification visant le niveau de garantie eIDAS substantiel, sous réserve de satisfaire aux exigences complémentaires du Référentiel d’Identification Électronique (RIE). Dans ce cadre, une attestation de conformité sera nécessaire pour valider l’adéquation de la solution à l’usage dans le secteur de la santé.


     

    Biométrie Centralisée

    La biométrie centralisée présente un atout ergonomique indéniable, puisqu’elle ne nécessite aucun support physique dédié de la part de l’utilisateur. Toutefois, elle repose sur un seul facteur d’authentification – le trait biométrique – ce qui ne permet pas, à lui seul, d’atteindre le niveau d’authentification forte exigé par le Référentiel d’Identification Électronique (RIE) et par le règlement eIDAS.

    Par ailleurs, la Commission Nationale de l’Informatique et des Libertés (CNIL) encadre strictement le recours à la biométrie( ). L’utilisation de données biométriques est subordonnée à des conditions de nécessité et de proportionnalité, et elle nécessite une autorisation préalable lorsqu’elle est mise en œuvre dans le secteur public. En particulier, lorsque les templates biométriques sont centralisés sur un serveur plutôt que détenus par l’utilisateur (par exemple sur une carte à puce), la proportionnalité du dispositif est encore plus difficile à justifier. Dans les faits, ces contraintes rendent le déploiement d’une solution de biométrie centralisée très complexe dans les établissements de santé, sauf à démontrer une nécessité impérieuse et à obtenir les autorisations requises. Ces limitations s’appliquent à l’ensemble des modalités biométriques, qu’il s’agisse de l’empreinte digitale, de la reconnaissance de l’iris, de la forme palmaire, du réseau veineux ou encore de la biométrie comportementale.



     

    Carte a puce avec certificat (PKI Locale)

    Les cartes à puce disposant de certifications de sécurité reconnues, telles que les certifications Common Criteria (critères communs), constituent un support d’authentification robuste. Leur capacité à générer et à stocker des clés cryptographiques de manière sécurisée, associée à une protection matérielle du code PIN, les rend a priori compatibles avec les exigences d’un niveau de garantie eIDAS substantiel.

    Pour une exploitation dans le cadre du Référentiel d’Identification Électronique (RIE) et de l’écosystème de la santé, une attestation de conformité sera toutefois nécessaire, afin de valider que l’implémentation retenue répond bien aux spécifications techniques requises.



    Synthèse de conformité des MIE au RIE

    Ce tableau présente les solutions conformes au cadre réglementaire. Si la plupart des MIE peuvent répondre aux exigences du RIE, attention aux MIE nécessitant une action de référencement ou d'homologation. Si ces actions sont à la charge de l'établissement, elles peuvent être lourdes et onéreuses. 

    TOUTES LES INFOS EN UN PARAGRAPHE

    En Synthèse


    Les critères ergonomiques et réglementaires permettent de restreindre le choix des MIE susceptibles de répondre aux besoins des établissements de santé. D’un côté, l’ergonomie constitue un filtre essentiel pour garantir l’adoption par les utilisateurs. De l’autre, la conformité au Référentiel d’Identification Électronique (RIE) et au niveau eIDAS substantiel impose des exigences techniques et réglementaires strictes.



    En croisant ces deux critères, plusieurs technologies sont de fait écartées.
    • L’authentification par carte CPS utilisant le mécanisme SmartcardLogon Microsoft natif, bien que réglementairement compatible, ne remplit pas les conditions ergonomiques minimales (absence de mode kiosque et d’identification rapide, enrôlement non automatisé).
    • La carte Mifare DESFire, malgré de bonnes qualités ergonomiques, ne répond pas aux exigences de sécurité requises pour un niveau eIDAS substantiel.
    • La biométrie centralisée, séduisante sur le plan ergonomique, est invalidée par l’absence de double facteur d’authentification et par les restrictions de la CNIL.
    • Enfin, les solutions reposant sur le TPM ou sur une carte à puce avec certificat PKI locale, bien que potentiellement compatibles d’un point de vue sécuritaire, sont conditionnées à l’obtention d’une attestation de conformité et souffrent d’un handicap ergonomique pour le TPM (absence de mode kiosque et d’identification rapide).


    Restent trois familles de solutions éligibles

    L’authentification par carte CPS associée à un credential provider SSO, les clés FIDO (sous réserve de leur référencement par Pro Santé Connect), ainsi que, sous réserve d’attestation, les cartes à puce avec certificat PKI locale.



    L’analyse financière, réalisée sur un périmètre de 1 700 postes et 2 300 identités, permet de départager ces options.



    La solution SmartcardLogon SSO avec cartes CPS existantes affiche un coût total maîtrisé, principalement constitué des lecteurs contact et des licences SSO. Les clés FIDO, qu’elles soient au format carte ou USB, entraînent des coûts supplémentaires liés à l’acquisition des supports et à leur renouvellement annuel. Les cartes à puce avec PKI locale nécessitent quant à elles un investissement complémentaire pour l’infrastructure de certification et le middleware.


    Au regard de l’ensemble de ces éléments, la solution la plus adaptée consiste à privilégier l’utilisation des cartes CPS avec un credential provider SSO et des cartes FIDO pour des usages dégradés, qui allie un coût maîtrisé, une conformité réglementaire acquise et une ergonomie complète (accès rapide, identification rapide, cache local, mode kiosque, enrôlement automatisé).

    Conçu pour les établissements de santé

    Nous sommes une équipe d'experts passionnés par la cybersécurité. Nous développons des solutions innovantes pour protéger vos actifs numériques. Nos services sont adaptés aux entreprises de toutes tailles.

    FairTrust
    9 allée du Bois Louët - 35235 Rennes
    France

    • +33 (0)2 30 96 07 47
    • contact@fairtrust.com
    Protégez-vous avec nous
    Cliquez ici pour configurer vos réseaux sociaux
    Cliquez ici pour configurer vos réseaux sociaux
    Cliquez ici pour configurer vos réseaux sociaux
    Cliquez ici pour configurer vos réseaux sociaux
    Cliquez ici pour configurer vos réseaux sociaux
    Copyright © FairTrust 2026
    Généré par Odoo - Créer un site web gratuit