Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

Bienvenue sur la plateforme des données hospitalières !

La procédure de création de votre compte est désormais terminée, bienvenue sur l’environnement maitrisé de la plateforme des données hospitalières.

Info

Pour plus d’informations générales sur l’environnement et bénéficier d’exemples pour accéder aux données, consulter la présentation vidéo.

Table of Contents
minLevel2
maxLevel6
include
outlinefalse
indent
styledefault

...

exclude
typelist
class
printabletrue

Connexion à la plateforme

L’url de la plateforme des données hospitalières est https://acces-securise.atih.sante.fr. Le formulaire
d’authentification se présente ainsi :

...

  • Nom d’utilisateur: nom d’utilisateur communiqué sur le bordereau de transfert du
    token RSA : pnom-1234

  • Mot de passe : mot de passe communiqué par l’e-mail intitulé « Activation de votre
    compte sur la plateforme des données hospitalières de l’ATIH » lors de la création de votre compte.
    Le système imposera de le changer lors de la première connexion.

  • RSA Secure : le code à 6 chiffres affiché par votre token RSA (jeton physique ou virtuel)

Pré-requis pour une utilisation optimale de l’environnement

Nous vous préconisons d’installer le composant Citrix work Spacesur votre ordinateur. Cette installation nécessite d’être administrateur de son poste.
Lors de la 1ere utilisation de la plateforme, vous devez détecter ce composant citrix. Pour ce faire, une fois authentifié, cliquer sur « détecter l’application Citrix workspace»

...

En cas d’impossibilité d’installer le composant Citrix, il sera tout de même possible d’utiliser la
plateforme à travers un navigateur web récent supportant html 5 (Chrome, Firefox, Internet
Explorer 9+, Edge, Safari…).

Mon token : physique ou virtuel?

Pour quoi faire? pour garantir un niveau de sécurité très élevé.🔗

Note

Un token est associé à un compte utilisateur nominatif. Il ne peut en aucun cas être prêté sous réserve de suspension du compte concerné.

...

(plus) Spécificité du token physique

...

...

Une Il a une durée de vie limitée à 3 ans et est ensuite envoyé en recyclage par l’ATIH. Sa perte ou détérioration pendant sa durée d’utilisation sera facturée 200€ à l’organisme.

(plus) Resynchronisation du token physique

Sous certaines conditions, le système peut avoir besoin de resynchroniser le token en votre
possession, il affichera alors le message suivant :

...

Comme indiqué dans l’instruction en anglais, il faut attendre que numéro affiché sur le token
change (attendre environ 1 minute) afin de renseigner, dans le nouveau formulaire, le code à 6
chiffres nouvellement apparu.

(plus) Vous souhaitez dématérialiser votre token? On vous explique tout !

Il est désormais possible de dématérialiser son jeton de connexion token. Pour cela, vous devez :

  • Télécharger l’application Secure Id Authenticator qui vous permettra de générer un token virtuel. De même que le token « physique », ce token dématérialisé génère un code à 8 chiffres qui se régénère toutes les minutes.  

...

L’application est disponible sur ordinateur (Windows, Mac) ou sur mobile (Androïd, Iphone).

Note

Remarque : 1 seul token virtuel par compte est autorisé (1 ordinateur OU 1mobile)

  • vous connecter à l’application. Après l’ouverture de l’application, cliquez sur le signe « + » dans le menu déroulant sur la gauche.

...

  • Saisir les différentes informations demandées :

    • « code d’inscription ou URL» : Votre mot de passe de connexion

    • « adresse électronique » : Adresse mail associée au compte de la plateforme des données hospitalières

    • « ID de l’organisation » : ATIH

...

Après avoir soumis le formulaire de connexion, un code à 8 chiffres apparait qui n’est valable que pendant 1 minute.

...

  • Vous connecter à la plateforme des données hospitalières.

Lors de votre connexion à la plateforme des données hospitalières, vous devrez renseigner votre nom d’utilisateur, votre mot de passe, ainsi que le code issu du token virtuel précédemment généré. 

image-20240923-165410.pngImage Added

Une nouvelle fenêtre apparait alors, vous demandant de définir un nouveau code PIN de 4 à 8 caractères. Il s’agit d’un code temporaire qui vous sera demandé uniquement à la première connexion.

...

Enfin, il vous sera demandé de saisir une nouvelle fois votre code token, en ayant attendu le code suivant:

...

Changement de mot de passe

Sous certaines conditions (première connexion, mot de passe expiré, etc.), le système peut vous
imposer de changer votre mot de passe, il affichera alors le message suivant :
Page 4 sur 6

...

Le système demande ensuite de confirmer ce nouveau mot de passe (pour prévenir d’une
faute de frappe par exemple)

...


Le nouveau mot de passe doit respecter les contraintes suivantes :
• Minimum 8 caractères
• Au moins une lettre majuscule
• Au moins une lettre minuscule
• Au moins un chiffre
• Au moins un caractère spécial (#*-@...)
• Ne pas contenir une chaine de caractère proche du login
• Ne pas être ou ressembler à un des précédents mots de passe utilisés
Si celui-ci est correctement saisi, vous serez automatiquement connecté et pourrez
utiliser les applications.

...

Resynchronisation du token
Sous certaines conditions, le système peut avoir besoin de resynchroniser le token en votre
possession, il affichera alors le message suivant :
Page 5 sur 6
Comme indiqué dans l’instruction en anglais, il faut attendre que numéro affiché sur le token
change (attendre environ 1 minute) afin de renseigner, dans le nouveau formulaire, le code à 6
chiffres nouvellement apparu.

Note

A éviter : Dates de naissance, Noms/Prénoms, Mots du dictionnaire, N° Tél, Noms de lieux, Suites de touches…

2 exemples de méthodes pour vous aider à le mémoriser :

  • substitution :

    • Elle consiste à choisir un mot et y remplacer certaines lettres par des caractères spéciaux.

      ·       l'utilisateur apprend une chaîne de caractères spéciaux qu'il utilisera pour la construction de tous ses mots de passe : par exemple : * - $ # @,

      ·        puis il choisit un mot simple : par exemple, le prénom d'un collègue (disons Joseph),

      ·        il remplace les voyelles du mot simple par les caractères successifs de la chaîne mémorisée de caractères spéciaux,

      ·        il introduit des caractères majuscules dans le mot simple, par exemple, la première et la dernière lettre,

      ·        il complète le mot de passe ainsi formé, jusqu'à obtenir 8 caractères, par les caractères spéciaux non utilisés de la chaîne mémorisée : sur notre exemple, le mot de passe est J*s- pH$#

Le mot de passe ainsi formé devient difficile à trouver par un tiers, tout en étant facile à retenir. La seule contrainte est de créer et de retenir une fois pour toutes une chaîne de caractères spéciaux utilisables pour tous vos motsde passe.

Tip

1lfaiBe@u => il fait beau

$o|3ei|s => soleils

L3s#loup$ =>les loups

  • poétique :

La méthode poétique consiste à retenir les premières lettres des mots d'un vers, d'une phrase, d'une expression.

  • l'utilisateur choisit et apprend par cœur un vers, une expression, ...

  • le mot de passe est alors constitué en prenant un caractère de chaque mot, pour parvenir à 8 caractères minimum

  • l’utilisateur inclut des majuscules dans l’écriture du mot de passe : par exemple, une lettre sur deux du mot de passe sera écrite en majuscule. Des chiffres et des caractères spéciaux doivent également être inclus pour «durcir» le mot de passe.

Tip

 Prenons le vers suivant pour exemple : « Maître corbeau sur un arbre perché tenait en son bec un fromage ».  Le mot de passe est, en ne retenant que la première lettre des 12 premiers mots du vers, et en incluant minuscules et majuscules : mCS1@PTESBUf

Utilisation des applications


Une fois la session ouverte, le portail présente les applications disponibles ainsi :

...

Dans

...

l’onglet “applications”, en cliquant sur l’étoile vous définissez certaines applications en “Favoris”. Vous les retrouverez alors sur l’onglet “Accueil” .

Exemple avec le favori “ressources documentaires”:

...

qui se retrouve alors dans l’onglet “Accueil”:

...

Les données brutes (PMSI, RPU, SAE,…) sont accessibles depuis l’application SAS Enterprise Guide.
Pour lancer une application, il suffit de cliquer sur son icône

...

. Si le composant Citrix

...

workspace est bien installé (cf.

...

pré-requis), il

...

sera automatiquement détecté et l’application s’ouvrira comme toutes les autres applications.
Toutefois, dans le cas contraire, il est tout à fait possible de passer en « version simplifiée », c’est-à-
dire que » toutes les applications s’exécuteront dans le navigateur web.

Accès aux lecteurs locaux


Lors du lancement d’une application via le Citrix

...

workspace, celle-ci va essayer d’accéder aux
lecteurs locaux du poste utilisateur, la fenêtre suivante va alors s’afficher :

image-20240927-154224.pngImage Added

Il faut alors cliquer sur

...

Autoriser accès total” pour

...

permettre d'accéder à vos lecteurs réseaux locaux depuis les applications

...

proposées par la plateforme et de bénéficier de vos

...

espaces de stockages personnels ou liés à votre structure pour enregistrer des programmes ou

...

résultats agrégés. Nous vous conseillons de cocher la case “Ne plus me demander pour ce site”.