Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Bienvenue sur la plateforme des données hospitalières !

La procédure de création de votre compte est désormais terminée, bienvenue sur l’environnement maitrisé de la plateforme des données hospitalières.

Table of Contents
minLevel2
maxLevel6
include
outlinefalse
indent
styledefault
exclude
typelist
class
printabletrue

Connexion à la plateforme

L’url de la plateforme des données hospitalières est https://acces-securise.atih.sante.fr. Le formulaire
d’authentification se présente ainsi :

...

  • Nom d’utilisateur: nom d’utilisateur communiqué sur le bordereau de transfert du
    token RSA : pnom-1234

  • Mot de passe : mot de passe communiqué par l’e-mail intitulé « Activation de votre
    compte sur la plateforme des données hospitalières de l’ATIH » lors de la création de votre compte.
    Le système imposera de le changer lors de la première connexion.

  • RSA Secure : le code à 6 chiffres affiché par votre token RSA (jeton physique ou virtuel)

Pré-requis pour une utilisation optimale de l’environnement

Nous vous préconisons d’installer le composant Citrix work Spacesur votre ordinateur. Cette installation nécessite d’être administrateur de son poste.
Lors de la 1ere utilisation de la plateforme, vous devez détecter ce composant citrix. Pour ce faire, une fois authentifié, cliquer sur « détecter l’application Citrix workspace»

...

En cas d’impossibilité d’installer le composant Citrix, il sera tout de même possible d’utiliser la
plateforme à travers un navigateur web récent supportant html 5 (Chrome, Firefox, Internet
Explorer 9+, Edge, Safari…).

Mon token

Pour quoi faire? pour garantir un niveau de sécurité très élevé.

🔗 Un token est associé à un compte utilisateur nominatif. Il ne peut en aucun cas être prêté sous réserve de suspension du compte concerné.

> Spécificité du token physique :

...

Il a une durée de vie limitée à 3 ans et est ensuite envoyé en recyclage par l’ATIH. Sa perte ou détérioration pendant sa durée d’utilisation sera facturée 200€ à l’organisme.

> Vous souhaitez dématérialiser votre token? On vous explique tout :

> Resynchronisation du token

Sous certaines conditions, le système peut avoir besoin de resynchroniser le token en votre
possession, il affichera alors le message suivant :

...

Comme indiqué dans l’instruction en anglais, il faut attendre que numéro affiché sur le token
change (attendre environ 1 minute) afin de renseigner, dans le nouveau formulaire, le code à 6
chiffres nouvellement apparu.

Changement de mot de passe

Sous certaines conditions (première connexion, mot de passe expiré, etc.), le système peut vous
imposer de changer votre mot de passe, il affichera alors le message suivant :

...

Le système demande ensuite de confirmer ce nouveau mot de passe (pour prévenir d’une
faute de frappe par exemple)

...


Le nouveau mot de passe doit respecter les contraintes suivantes :
• Minimum 8 caractères
• Au moins une lettre majuscule
• Au moins une lettre minuscule
• Au moins un chiffre
• Au moins un caractère spécial (#*-@...)
• Ne pas contenir une chaine de caractère proche du login
• Ne pas être ou ressembler à un des précédents mots de passe utilisés
Si celui-ci est correctement saisi, vous serez automatiquement connecté et pourrez
utiliser les applications.

Note

A éviter : Dates de naissance, Noms/Prénoms, Mots du dictionnaire, N° Tél, Noms de lieux, Suites de touches…

2 exemples de méthodes pour vous aider à le mémoriser :

  • substitution :

    • Elle consiste à choisir un mot et y remplacer certaines lettres par des caractères spéciaux.

      ·       l'utilisateur apprend une chaîne de caractères spéciaux qu'il utilisera pour la construction de tous ses mots de passe : par exemple : * - $ # @,

      ·        puis il choisit un mot simple : par exemple, le prénom d'un collègue (disons Joseph),

      ·        il remplace les voyelles du mot simple par les caractères successifs de la chaîne mémorisée de caractères spéciaux,

      ·        il introduit des caractères majuscules dans le mot simple, par exemple, la première et la dernière lettre,

      ·        il complète le mot de passe ainsi formé, jusqu'à obtenir 8 caractères, par les caractères spéciaux non utilisés de la chaîne mémorisée : sur notre exemple, le mot de passe est J*s- pH$#

Le mot de passe ainsi formé devient difficile à trouver par un tiers, tout en étant facile à retenir. La seule contrainte est de créer et de retenir une fois pour toutes une chaîne de caractères spéciaux utilisables pour tous vos motsde passe.

Tip

1lfaiBe@u => il fait beau

$o|3ei|s => soleils

L3s#loup$ =>les loups

  • poétique :

La méthode poétique consiste à retenir les premières lettres des mots d'un vers, d'une phrase, d'une expression.

  • l'utilisateur choisit et apprend par cœur un vers, une expression, ...

  • le mot de passe est alors constitué en prenant un caractère de chaque mot, pour parvenir à 8 caractères minimum

  • l’utilisateur inclut des majuscules dans l’écriture du mot de passe : par exemple, une lettre sur deux du mot de passe sera écrite en majuscule. Des chiffres et des caractères spéciaux doivent également être inclus pour «durcir» le mot de passe.

Tip

 Prenons le vers suivant pour exemple : « Maître corbeau sur un arbre perché tenait en son bec un fromage ».  Le mot de passe est, en ne retenant que la première lettre des 12 premiers mots du vers, et en incluant minuscules et majuscules : mCS1@PTESBUf

Utilisation des applications


Une fois la session ouverte, le portail présente les applications disponibles ainsi :

...


Dans la partie affichant les applications, l’étoile permet d’ajouter celle-ci à la section « Favoris
», inversement il suffit de décocher l’étoile pour l’enlever des favoris. Exemple de favoris SAS
Enterprise Guide :
Les données brutes (PMSI, RPU, SAE,…) sont accessibles depuis l’application SAS Enterprise Guide.
Pour lancer une application, il suffit de cliquer sur son icône à partir du menu « Favoris » ou «
Applications ». Si le Citrix Receiver est bien installé (cf. point 1 pré-requis), il se lancera
automatiquement.
Si le citrix receiver n’a pas pu être installé, il est possible de passer en « version simplifiée », c’est-à-
dire que » toutes les applications s’exécuteront dans le navigateur.

Accès aux lecteurs locaux


Lors du lancement d’une application via le Citrix Receiver, celle-ci va essayer d’accéder aux
lecteurs locaux du poste utilisateur, la fenêtre suivante va alors s’afficher :
Il faut alors cliquer sur « Ne plus me demander pour ce site » puis sur « Autoriser l’utilisation »
ou “Autoriser accès total” pour pouvoir accéder à vos lecteurs locaux depuis les applications
proposées par la plateforme et bénéficier de vos lecteurs pour enregistrer des programmes ou
résultats agrégés.