GET /app-api/articles/?format=api&page=72
HTTP 200 OK
Allow: GET, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "count": 6053,
    "next": "http://dsih.fr/app-api/articles/?format=api&page=73",
    "previous": "http://dsih.fr/app-api/articles/?format=api&page=71",
    "results": [
        {
            "id": 2589,
            "title": "Entre bien et mal : est-ce que le monde déraille ?",
            "slug": "entre-bien-et-mal-est-ce-que-le-monde-deraille",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "            ",
            "body": {
                "id": 35546,
                "html_content": "<p>#QUANDLEPASSÉNOUSRATTRAPE</p>\n<p>Nous avons tout au long de notre vie le choix entre faire de bonnes ou de mauvaises actions, dans le domaine de la sécurité, le choix de faire partie des méchants ou des gentils, en particulier du côté des chercheurs, où la frontière entre bien et mal est parfois difficile à percevoir. En même temps, c’est bien connu, pour savoir défendre, il savoir comment attaquer. Et puis il y a les repentis, ceux qui franchissent le pas de basculer du côté « non obscur » et qui rallient le camp des défenseurs pour y apporter leur expertise, ce qui semblerait être le cas du jeune chercheur britannique de la société <a href=\"http://kryptoslogic.com/\" target=\"_blank\">Kryptos Logic</a>, Marcus Hutchins aka « <a href=\"https://www.malwaretech.com\" target=\"_blank\">MalwareTech</a> » dont le monde entier se rappelle l’action qui a fait de lui un « héro », la découverte du fameux « kill switch » dans le code du rançongiciel Wannacry et l’acquisition du nom de domaine qui a permis de stopper la propagation d’une version très répandue du logiciel malveillant. Pas de bol, son passé de « méchant garçon » semble l’avoir rattrapé. Il a été arrêté la semaine dernière par le FBI, alors qui se rendait sur le sol américain pour participer à deux grands évènements « sécu », le <a href=\"https://www.blackhat.com/\" target=\"_blank\">Black Hat</a> de Las Vegas et la <a href=\"https://defcon.org/\" target=\"_blank\">Def Con</a>. Il est accusé d’avoir participé au développement du logiciel malveillant Kronos en 2014, un cheval de Troie destiné à dérober des informations bancaires. La chute de la « black boutique » Alphabay il y a quelques semaines, aurait permis de remonter jusqu’à lui. Une affaire qui n’a pas fini de faire débat dans le secteur de la « cyber ».</p>\n<p>#ÇAFAITFLIPPER</p>\n<p>Les réseaux anonymisés tels que Tor ou I2P permettent de naviguer sur la toile en préservant son anonymat et d’éviter la censure qui peut être mise en place par certains états.<br/>Mais ils sont également le théâtre de nombreuses ventes frauduleuses, de drogues, d’armes, de données (bancaires, d’identité, de santé…) mais, plus terrifiant encore, d’êtres humains !<br/>C’est la <a href=\"http://www.poliziadistato.it/articolo/165985bdc2b70f1752453343/\" target=\"_blank\">police italienne qui relate sur son site</a>, l’arrestation du kidnappeur d’une jeune fille britannique de passage à Milan pour son travail de mannequin. Le kidnappeur aurait réussi à subtiliser 300 000$ de rançon à son agent afin d’éviter qu’elle ne soit vendue aux enchères dans une boutique du type « black market ». Après enquête, il semblerait que le repère du malfrat où il a détenu sa victime pendant six jours, aurait déjà servi à la vente d’autres jeunes filles.</p>\n<p>#PIANOENREGISTREUR</p>\n<p><a href=\"http://juris.bundesarbeitsgericht.de/cgi-bin/rechtsprechung/document.py?Gericht=bag&amp;Art=pm&amp;Datum=2017&amp;nr=19403&amp;pos=0&amp;anz=31&amp;titel=%DCberwachung_mittels_Keylogger_-_Verwertungsverbot\" target=\"_blank\">La Cour fédérale allemande du travail, vient de statuer</a> en la faveur d’un employé licencié après avoir été espionné par son employeur à l’aide d’un « <a href=\"https://fr.wikipedia.org/wiki/Enregistreur_de_frappe\" target=\"_blank\">keylogger</a> » installé à son insu, sur son ordinateur professionnel ! Le développeur Web licencié, travaillait pendant ses pauses déjeuner sur le développement d’un jeu vidéo pour l’entreprise de son père. Il était informé de la surveillance du trafic web, mais pas de l’installation du dispositif qui enregistrait ses frappes clavier, et qui réalisait également à intervalles réguliers, des captures d’écran. Le tribunal considère ce licenciement comme abusif et déclare ce type de recueil d’informations illégal. </p>\n<p>#LEAK&amp;SANTÉ</p>\n<p>L’été n’est pas terminé, et les données continuent de s’évaporer dans la santé…<br/>Après une <a href=\"/article/2578/evaporation-de-donnees-de-sante-le-systeme-de-sante-australien-infiltre.html\" target=\"_blank\">infiltration dans le système de santé Australien</a>, c’est au tour du site de prise de rendez-vous médicaux belge <a href=\"https://digitalewachtkamer.be/\" target=\"_blank\">Digitale Wachtkamer</a> de se faire « casser ». Bilan, les données personnelles (coordonnées complètes) et des données de santé (motifs des rendez-vous médicaux) de plus de 500 000 patients partent dans la nature. Une rançon a été demandée au PDG, ainsi qu’aux médecins utilisateurs en échange du silence du voleur. L’entreprise a évidemment refusée le paiement et à portée plainte. [1]<br/>La NHS, le service de santé britannique, revient sous le feu des projecteurs pour ses lacunes en matière de sécurité numérique… Après les dégâts considérables subis par les établissements de santé publics du Royaume Uni lors de la vague Wannacry, le Health Service Journal révèle une important fuite de données qui aurait laissé <a href=\"http://www.information-age.com/nhs-staff-personal-data-leaked-latest-data-breach-123467676/\" target=\"_blank\">s’évaporer, non pas les données des patients, mais les données personnelles des employés et des médecins du secteur public</a>.</p>\n<p>Avec toutes ces belles surprises cet été, je me demande bien ce que nous allons avoir pour Noël !</p>\n<hr/>\n<p>(1) <a href=\"http://www.zataz.com/plus-de-500-000-belges-pirates/\" target=\"_blank\">http://www.zataz.com/plus-de-500-000-belges-pirates/</a></p>\n<p> <a href=\"http://www.sudinfo.be/1888638/article/2017-07-18/piratage-un-hacker-a-reussi-a-se-procurer-les-donnees-personnelles-de-plus-d-un\" target=\"_blank\">http://www.sudinfo.be/1888638/article/2017-07-18/piratage-un-hacker-a-reussi-a-se-procurer-les-donnees-personnelles-de-plus-d-un</a></p>",
                "created_at": "2024-08-17T14:16:00.793279+02:00",
                "updated_at": "2024-08-17T14:16:00.803907+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7647,
                    "name": "Espionnage",
                    "slug": "espionnage",
                    "created_at": "2024-08-17T14:16:00.514367+02:00",
                    "updated_at": "2024-10-14T22:30:33.302583+02:00"
                },
                {
                    "id": 7426,
                    "name": "Cybersecurite",
                    "slug": "cybersecurite",
                    "created_at": "2024-08-17T14:15:54.105898+02:00",
                    "updated_at": "2024-10-14T22:30:33.315399+02:00"
                },
                {
                    "id": 2905,
                    "name": "Vie privée",
                    "slug": "vie-privee",
                    "created_at": "2024-08-17T14:13:42.015067+02:00",
                    "updated_at": "2024-10-14T22:30:33.726769+02:00"
                },
                {
                    "id": 2647,
                    "name": "Hacking",
                    "slug": "hacking",
                    "created_at": "2024-08-17T14:13:34.095115+02:00",
                    "updated_at": "2024-10-14T22:30:33.758421+02:00"
                },
                {
                    "id": 954,
                    "name": "Cybercriminalité",
                    "slug": "cybercriminalite",
                    "created_at": "2024-08-17T14:12:47.856159+02:00",
                    "updated_at": "2024-10-14T22:30:33.956730+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                },
                {
                    "id": 376,
                    "name": "Malware",
                    "slug": "malware",
                    "created_at": "2024-08-17T14:12:40.973976+02:00",
                    "updated_at": "2024-10-14T22:30:34.027269+02:00"
                },
                {
                    "id": 160,
                    "name": "Données personnelles",
                    "slug": "donnees-personnelles",
                    "created_at": "2024-08-17T14:12:39.309465+02:00",
                    "updated_at": "2024-10-14T22:30:34.056215+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-08-08T15:16:14+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-08-08T15:16:14+02:00",
            "updated_at": "2017-08-08T15:16:14+02:00"
        },
        {
            "id": 2588,
            "title": "Cybersécurité Santé : la formation APSSIS  délivrée à Dinard les 11, 12 et 13 septembre (3 places disponibles)",
            "slug": "cybersecurite-sante-la-formation-apssis-delivree-a-dinard-les-11-12-et-13-septembre-3-places-disponibles",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Spécialement conçue pour les professionnels de santé – DA, DSI, RSI, RSSI, référents, médecins DIM et chefs de projets –, la nouvelle formation de l’APSSIS a été délivrée trois fois, à Paris, Nantes et Bordeaux, réunissant à chaque session une dizaine d’établissements publics et de structures de santé privées. La formation sera délivrée à Dinard, en partenariat avec DSIH magazine, les 11, 12 et 13 septembre 2017. ",
            "body": {
                "id": 35545,
                "html_content": "<p>Tour d’actualité internationale sur les principaux événements cyber liés aux systèmes de santé, analyse des dernières productions de la DGOS et de l’Asip Santé (1), nouvelle gouvernance SSI dans le contexte des GHT, <strong>instruction 309 « Plan d’action SSI » et lien avec la PSSI-MCAS, gestion des incidents</strong> et signalement des incidents de sécurité font partie du large programme de cette formation pensée et conçue pour les professionnels de santé.</p>\n<p>La séquence juridique permet aux participants d’échanger avec Me Omar Yahia et d’aborder les principaux sujets du moment : <strong>préfiguration du RGPD</strong> (2) et<strong> fonction DPO</strong> (3), conséquences des organisations GHT sur les RH, Achats et SI, place du RSSI…</p>\n<p><strong>L’enjeu de la sensibilisation des personnels</strong> et de l’évolution de leurs pratiques numériques constitue un fil rouge de ces trois jours. Comment parler aux directions générales ? Comment faire adhérer les médecins et minimiser les contraintes induites par la SSI ? Comment s’intégrer aux instances de gouvernance des structures pour y porter la parole sécurité ? Méthodes, éléments de langage et exemples seront proposés et débattus.</p>\n<p>Les procédures opérationnelles de déclaration des incidents de sécurité, de mise en œuvre des structures de <strong>gouvernance</strong> et de <strong>description des rôles et des responsabilités des personnels</strong>, à tous les niveaux de l’organisation, seront détaillées et les expériences partagées.</p>\n<p>La convivialité de l’Hôtel de la Plage, qui accueille la formation, et la plage de Dinard, offrent un cadre de travail agréable pour un programme intensif !</p>\n<p>Le programme détaillé sur le site de l’APSSIS : <a href=\"https://www.apssis.com/formation/formation-rssi.html\" target=\"_blank\">https://www.apssis.com/formation/formation-rssi.html</a> </p>\n<p>S’inscrire auprès du secrétariat de l’Association : <a href=\"mailto:[email protected]\" target=\"_blank\">[email protected]</a> </p>\n<hr/>\n<p>(1) PGSSI-S de l’Asip Santé, <a href=\"http://www.esante.gouv.fr/services/politique-generale-de-securite-des-systemes-d-information-de-sante-pgssi-s/en-savoir-plus-0\" target=\"_blank\">http://www.esante.gouv.fr/services/politique-generale-de-securite-des-systemes-d-information-de-sante-pgssi-s/en-savoir-plus-0</a> <br/>(2) RGPD : Règlement général sur la protection des données, adopté le 14 avril 2016 par l’Union européenne.</p>\n<p>(3) DPO : Data Protection Officer.</p>",
                "created_at": "2024-08-17T14:16:00.768126+02:00",
                "updated_at": "2024-08-17T14:16:00.774675+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 14403,
                    "name": "Rgpd",
                    "slug": "rgpd",
                    "created_at": "2024-09-03T09:05:05.965760+02:00",
                    "updated_at": "2024-10-14T22:30:32.954893+02:00"
                },
                {
                    "id": 6355,
                    "name": "Sensibilisation",
                    "slug": "sensibilisation",
                    "created_at": "2024-08-17T14:15:12.368430+02:00",
                    "updated_at": "2024-10-14T22:30:33.406800+02:00"
                },
                {
                    "id": 5556,
                    "name": "Data protection officer",
                    "slug": "data-protection-officer",
                    "created_at": "2024-08-17T14:14:48.464406+02:00",
                    "updated_at": "2024-10-14T22:30:33.482615+02:00"
                },
                {
                    "id": 3769,
                    "name": "Gouvernance",
                    "slug": "gouvernance",
                    "created_at": "2024-08-17T14:13:58.973076+02:00",
                    "updated_at": "2024-10-14T22:30:33.645866+02:00"
                },
                {
                    "id": 2734,
                    "name": "Gestion des incidents",
                    "slug": "gestion-des-incidents",
                    "created_at": "2024-08-17T14:13:37.011206+02:00",
                    "updated_at": "2024-10-14T22:30:33.747664+02:00"
                },
                {
                    "id": 1082,
                    "name": "Rssi",
                    "slug": "rssi",
                    "created_at": "2024-08-17T14:12:49.169366+02:00",
                    "updated_at": "2024-10-14T22:30:33.938649+02:00"
                },
                {
                    "id": 1008,
                    "name": "Formation professionnels de santé",
                    "slug": "formation-professionnels-de-sante",
                    "created_at": "2024-08-17T14:12:48.581696+02:00",
                    "updated_at": "2024-10-14T22:30:33.948886+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-08-01T12:47:00+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH & APSSIS ",
            "created_at": "2017-08-01T12:47:00+02:00",
            "updated_at": "2017-08-01T12:47:00+02:00"
        },
        {
            "id": 2587,
            "title": "Cahier de vacances du RSSI",
            "slug": "cahier-de-vacances-du-rssi",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Pour les vacances, ou plutôt pour ceux qui ont la chance d’en avoir… Mais aussi pour les autres (il n’y a pas de raisons), je vous propose un petit tour d’horizon des sujets d’actualité que j’ai trouvé intéressants en ce premier mois d’été.",
            "body": {
                "id": 35544,
                "html_content": "<p>#VICTIMES</p>\n<p>Des établissements victimes de rançongiciel, jusque-là rien de vraiment nouveau, j’ai malgré tout été fortement surpris de voir <a href=\"http://www.tvanouvelles.ca/2017/07/20/des-pirates-attaquent-des-hopitaux-1\" target=\"_blank\">16 établissements Québécois infectés</a> au début du mois de juillet par… Wannacry !<br/>Le 12 mai dernier, la planète entière a été secouée, en grande partie grâce aux médias, et on ne va pas s’en plaindre, car c’est pour nous du pain béni pour sensibiliser nos utilisateurs, par l’importante <a href=\"/article/2492/rancongiciel-propagation-massive-et-mondiale-l-anssi-sonne-l-alerte.html\" target=\"_blank\">propagation du rançongiciel Wannacry</a>. Pour rappel, une vulnérabilité dans le protocole SMB V1 de Windows était exploitée, elle avait été corrigée en mars dernier et suite à cet incident d’envergure internationale, Microsoft avait même sorti des tiroirs ses patchs pour XP et 2003 Server.<br/>Malgré une communication du Ministère de la Santé et surtout des médias, il semblerait, qu’ils n’aient pas « patchés » leurs systèmes Windows. Dommage. Et d’autant plus quand on sait que le vecteur d’infection principal de Wannacry est un port Samba ouvert sur Internet et redirigé vers une machine, ce qui est déjà à éviter, mais d’autant plus lorsqu’on ne maintient pas à jour son parc.</p>\n<p>#CIBLES</p>\n<p>Dans la plupart des cas d’infections que les établissements de santé ont pu subir, les établissements n’étaient pas spécialement visés, on a tous connu la pièce jointe vérolée ouverte par Michel de la compta ou encore le spyware récupéré par Kévin le médecin urgentiste qui voulait télécharger un Divx pour s’occuper lors d’une nuit de garde pas trop mouvementée (ne me dites pas que c’est faux, j’ai des preuves !). PS : OK, j’avoue avoir déjà vu des Kévin à la DSI.<br/>Alors, les établissements de santé peuvent-ils être des cibles potentielles pour les « cyber malveillants » pas mignons et pas gentils du tout ? Je pense malheureusement que oui, tout d’abord parce qu’ils détiennent en masse des données personnelles et des données de santé de plus en plus convoitées de par leur valeur marchande. D’autre part, car leurs systèmes sont encore vulnérables, et par conséquent plus faciles à infiltrer et à corrompre. Le <a href=\"http://www.whcgpa.com/notice-of-security-breach-incident.html\" target=\"_blank\">récent communiqué</a> du groupe de cliniques pour femmes WHCGPA aux Etats Unis le montre bien. Une vulnérabilité de leur système d’information a permis à un attaquant une infiltration au mois de janvier dernier (passée inaperçue), un accès aux données de 300 000 patientes, avant que ce dernier décide de pousser au mois de mai un rançongiciel dans les tuyaux. Je pense qu’il a eu le temps de récupérer pas mal de données pendant ces trois mois.</p>\n<p>#CRYPTO&amp;SCIENCESANSFICTION</p>\n<p>Une équipe de chercheurs Hollandais a réussi l’exploit de récupérer une clé de chiffrement AES256, dans un environnement de laboratoire certes, mais grâces aux émissions électromagnétiques d’un ordinateur ! Avec un budget de 200€, ils ont conçu une plateforme de « sniffing » composée d’un récepteur radio USB, un amplificateur et une antenne. Ils ont réalisé leur <a href=\"https://fr.wikipedia.org/wiki/Preuve_de_concept\" target=\"_blank\">POC</a> en moins d’une minute à une distance de 30cm et en 5 minutes à une distance d’un mètre, comme ils le précisent dans leur rapport intitulé <a href=\"https://www.fox-it.com/nl/wp-content/uploads/sites/12/Tempest_attacks_against_AES.pdf\" target=\"_blank\">TEMPEST attacks against AES</a>.</p>\n<p>Pour continuer sur le sujet de la cryptologie, Guillaume Poupard, Directeur de l’ANSSI et expert en la matière, propose un très intéressant <a href=\"https://www.ssi.gouv.fr/particulier/bonnes-pratiques/crypto-le-webdoc/cryptologie-art-ou-science-du-secret/\" target=\"_blank\">cours d’histoire</a> sur le sujet.</p>\n<p><img alt=\"crypto_story.\" src=\"https://dsih.fr/upld/articles/2017/08/l454_crypto_story.jpg\"/></p>\n<p>#LAFINDESRANSOMWARES?</p>\n<p>Des chercheurs Italiens de l’université de Milan ont présenté la semaine dernière, lors du <a href=\"https://www.blackhat.com/\" target=\"_blank\">BlackHat</a> de Las Vegas, leur projet de <a href=\"https://fr.wikipedia.org/wiki/Syst%C3%A8me_de_fichiers\" target=\"_blank\">système de fichier</a> « anti rançongiciels » pour Windows, baptisé <a href=\"http://shieldfs.necst.it/\" target=\"_blank\">ShieldFS</a> [1]. Ce système de fichier permet de détecter les signes révélateurs d’une infection par un rançongiciel (copie de fichiers avec modifications par un processus notamment), de stopper cette infection et même de restaurer les fichiers chiffrés. Je vous invite à regarder la <a href=\"https://www.youtube.com/watch?v=0UlgdnQQaLM\" target=\"_blank\">vidéo</a>, c’est assez bluffant.</p>\n<p>#UNPEUDELECTURESOUSLEPARASOL</p>\n<p>Difficile de conseiller un livre que l’on n’a pas lu soi-même, mais l’<a href=\"https://www.nolimitsecu.fr/face-cachee-dinternet/\" target=\"_blank\">interview</a> de son auteur réalisée par l’équipe de No Limit Sécu, m’a donné envie de lire ce livre de Rayna Stamboliyska : <a href=\"http://www.face-cachee-internet.fr/\" target=\"_blank\">La face cachée d’Internet</a>.</p>\n<p>Sur ce, bonnes vacances pour les chanceux, et bon courage à ceux qui travaillent !</p>\n<hr/>\n<p>[1] <a href=\"https://www.blackhat.com/docs/us-17/wednesday/us-17-Continella-ShieldFS-The-Last-Word-In-Ransomware-Resilient-Filesystems-wp.pdf\" target=\"_blank\">https://www.blackhat.com/docs/us-17/wednesday/us-17-Continella-ShieldFS-The-Last-Word-In-Ransomware-Resilient-Filesystems-wp.pdf</a></p>\n<p><a href=\"http://shieldfs.necst.it/continella-shieldfs-2016.pdf\" target=\"_blank\">http://shieldfs.necst.it/continella-shieldfs-2016.pdf</a></p>\n<p><a href=\"https://www.youtube.com/watch?v=0UlgdnQQaLM\" target=\"_blank\">https://www.youtube.com/watch?v=0UlgdnQQaLM</a></p>",
                "created_at": "2024-08-17T14:16:00.619870+02:00",
                "updated_at": "2024-08-17T14:16:00.697876+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38434,
                "name": "2587_6938__w1200_crypto_story.jpg",
                "file": "http://dsih.fr/upld/articles/2017/08/2587_6938__w1200_crypto_story.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/08/2587_6938__w1200_crypto_story.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/08/2587_6938__w1200_crypto_story.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1591,
                    "name": "08",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:16:00.628709+02:00",
                    "updated_at": "2024-08-17T14:16:00.628716+02:00"
                },
                "uploaded_at": "2024-08-17T14:16:00.752558+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [],
            "is_private": false,
            "published_at": "2017-08-01T12:38:36+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-08-01T12:38:36+02:00",
            "updated_at": "2017-08-01T12:38:36+02:00"
        },
        {
            "id": 2586,
            "title": "Sous la plage, les octets",
            "slug": "sous-la-plage-les-octets",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Cette première partie d’année a encore été riche en évènements…un petit coup d’œil dans le rétro avant le maillot.",
            "body": {
                "id": 35543,
                "html_content": "<p>Janvier, le gouvernement US demande aux ressortissants étrangers qui rentrent sur le territoire de fournir leurs comptes sur les réseaux sociaux (Facebook, linkedin, etc.). C’est facultatif, pour le moment…</p>\n<p>Février : à force de protéger nos réseaux de l’extérieur, nous en venons à supprimer les mails entrants qui contiennent des pièces jointes chiffrées, car il n’est pas possible de les faire analyser par l’antivirus de la passerelle mail. Ca chouine côté utilisateurs, certains ont pris l’habitude d’échanger des données médicales nominatives (ce qui est illégal en France) par ce moyen technique. </p>\n<p>Mars : la CNIL anglaise (ICO) vient en effet d’infliger une amende de 200 000 £ à une société informatique indienne (HCA) qui envoyait des comptes-rendus médicaux dictés sous un format non chiffré, directement sur Internet. Une prune de 200 000 £, ça doit légèrement piquer les yeux du PDG de la boite, tout çà pour ne pas avoir coché la case « https » ou « TLS » sur les serveur d’échange, cela fait cher du clic. Ils sont nuls ces rosbifs : qu’ils viennent nous voir, nous on ne fait jamais çà, la preuve la CNIL n’a jamais condamné personne pour cela.</p>\n<p>Avril : utilisation obligatoire du NIR comme identifiant dans les données des patients. Ceux qui ont été patients en revanche ce sont les hôpitaux : la CNIL n’a jamais mis que 39 ans pour valider un choix qui n’en est pas vraiment un du reste, parce qu’il n’y en a pas d’autre. </p>\n<p>Mai : plusieurs hôpitaux français victimes d’usurpation d’identité, des petits malins appellent des patients au nom de l’hôpital local, afin de récupérer des données d’identité : couverture mutuelle, état civil, etc. Quand on sait le temps que cela peut prendre, on se demande bien où est la rentabilité (pour les hackers) de l’opération de phoning.</p>\n<p>Juin : lettre ouverte d’un RSSI (1) qui en a marre que l’on se paye sa tête, du fait de l’incurie générale des équipements connectés au regard des basiques de la sécurité informatique. Record de vue de l’année 2017, plus de 8000 lectures. Ce n’est pas fini, à la rentrée votre serviteur va relancer les fournisseurs, il y aura une suite.</p>\n<p>Juillet : chronique d’une prise en main du RGPD à l’hôpital par votre serviteur. Ca avance, pas vite mais ça avance. Prochain épisode à la rentrée.</p>\n<p>Une dernière pour la route : on me signale que le site <a href=\"http://www.indsante.fr/\" target=\"_blank\">www.indsante.fr</a> (Institut National des Données de Santé, qui gère le fameux SNDS sur lequel j’ai déjà fait un article m’étonnant du simple usage login / password pour l’accès aux données) utilise dans sa page de garde…un lien vers Google Drive (lien « 28 juillet 2017 »). Il faut savoir que ce type de stockage externe est formellement déconseillé par le Ministère, que pas mal d’hôpitaux ont filtré GoogleDrive sur leurs pare-feu et que le lien en question pointe vers un fichier pdf, on se demande bien pourquoi il n’a pas été stocké sur le site de l’INDS.</p>\n<p>Bon bronzage à toutes et tous.</p>\n<p> </p>\n<hr/>\n<p>(1) <a href=\"/article/2524/lettre-ouverte-d-un-rssi-excede-a-certains-fabricants-de-systemes-embarques-non-proteges.html\" target=\"_blank\">/article/2524/lettre-ouverte-d-un-rssi-excede-a-certains-fabricants-de-systemes-embarques-non-proteges.html</a> </p>",
                "created_at": "2024-08-17T14:16:00.603111+02:00",
                "updated_at": "2024-08-17T14:16:00.609501+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-31T12:49:20+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-07-31T12:49:20+02:00",
            "updated_at": "2017-07-31T12:49:20+02:00"
        },
        {
            "id": 2585,
            "title": "Le Groupe Medasys annonce l’acquisition ce jour de la société Netika SAS",
            "slug": "le-groupe-medasys-annonce-lacquisition-ce-jour-de-la-societe-netika-sas",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Medasys, principal éditeur et intégrateur français de logiciels médicaux pour établissements de santé, publics et privés, dans les domaines du dossier patient, de la production de soins et des plateaux techniques (biologie, imagerie, pharmacie), annonce l’acquisition de la société Netika SAS, société spécialisée dans le développement et la commercialisation de logiciels dédiés à l’assurance qualité et à la gestion des Systèmes d’Information de Laboratoires.",
            "body": {
                "id": 35542,
                "html_content": "<p><b>Présentation de Netika et synergies attendues</b></p>\n<p>Avec plus de 2800 établissements utilisateurs de ses solutions et une équipe de près de 70 personnes, la société strasbourgeoise Netika se positionne comme un acteur majeur du secteur des Systèmes d’Information des Laboratoires (SIL) publics et privés. Netika a réalisé en 2016 un chiffre d’affaires de 6,1M€ pour un EBITDA de 1M€. Sa gamme de solutions interconnectées et multi-sites se compose d’un outil de gestion de l’assurance qualité (KaliLab) et d’un Système de Gestion de Laboratoires (KaliSil). Les produits Netika viennent enrichir l’offre de Medasys et permettent à l’éditeur de proposer de nouvelles solutions modulables à sa clientèle actuelle.</p>\n<p>L’évolution de son offre et du pôle biologie, désormais composé de plus de 100 personnes, permettra au Groupe Medasys d’accroître sa présence sur le secteur privé et d’apporter une réponse complète et adaptée à tout établissement (tant privé que public). </p>\n<p><b>Présentation et modalités de l’opération</b></p>\n<p>Medasys a acquis l’intégralité des actions de Netika auprès de NKKD, unique actionnaire de Netika, selon les conditions et modalités suivantes :</p>\n<ul>\n<li>Prix d’acquisition : 9,8 millions d’euros ;</li>\n<li>Garantie d’actif et de passif usuelle au profit de Medasys ;</li>\n<li>Durée de la garantie de passif : 3 ans à compter de ce jour (sauf en matières fiscale, sociale et douanière pour lesquelles la garantie est illimitée) ;</li>\n<li>La réalisation effective du transfert de propriété est intervenue ce jour.</li>\n</ul>\n<p><b>Financement</b></p>\n<p>L’acquisition a été financée au moyen d’un prêt d’actionnaire consenti par Dedalus (actionnaire majoritaire de Medasys) au profit de Medasys d’un montant égal à 100% du prix d’acquisition.</p>\n<p>Les principales caractéristiques du prêt d’actionnaire sont les suivantes :</p>\n<ul>\n<li> Maturité de l’avance en compte-courant à 10 ans ;</li>\n<li>Exigibilité anticipée automatique en cas de changement de contrôle ;</li>\n<li>Taux d’intérêt de 3,5% par an ;</li>\n<li>Possibilité de conversion de la créance en cas d’opération sur capital ou d’émission d’instruments financiers.</li>\n</ul>\n<p>Le Groupe se réserve toutefois la possibilité de procéder à un remboursement de manière anticipée de ce prêt d’actionnaire au moyen d’une augmentation de capital, d’un emprunt bancaire, d’une émission de titres de créance ou par tout autre moyen.</p>\n<p>Cette acquisition dans les conditions évoquées ci-dessus ainsi que les modalités de son financement ont fait l’objet d’une approbation préalable par le Directoire et le Conseil de Surveillance de Medasys. </p>\n<p><b>Une offre enrichie et adaptée au secteur privé et public</b></p>\n<p>De par l’intégration des solutions de Netika à son portefeuille de produits, Medasys est en mesure d’adresser le <b>secteur privé</b> avec une solution avant-gardiste dans sa méthodologie de déploiement et son urbanisation.</p>\n<p>Pour répondre aux exigences du <b>monde hospitalier</b>, Netika complètera l’offre de Medasys sur le plan fonctionnel et permettra à travers ses récents succès, de répondre aux <b>laboratoires publics de toutes tailles</b>. KaliSil sera déployé dans les établissements/ groupements de taille moyenne (et petits établissements) et DxLab, système de gestion de laboratoire multi-sites et multi-établissements de Medasys, sera déployé au sein des grands établissements/groupements.</p>\n<p>« <em>L’intégration de Netika au Groupe Medasys lui confère une part de marché significative dans le secteur privé et consolide sa position de leader de gestion des plateaux techniques dans le cadre de la mise en œuvre des GHT.</em> » souligne Frédéric Vaillant, Président du Directoire de Medasys</p>\n<p>Netika bénéficiera également des apports du Groupe Dedalus, actionnaire majoritaire de Medasys dont le pôle de biologie représente près de 45M€, notamment de son middleware de connexion d’automates, de sa solution d’anatomopathologie et de son système expert de validation biologique.</p>\n<p>«<em> Nous sommes heureux de soutenir la stratégie de croissance de Medasys</em> » explique Giorgio Moretti, CEO du Groupe Dedalus. « <em>Avec l’acquisition de la société Netika, le Groupe Dedalus, leader Européen des systèmes d’information de santé et des plateaux techniques, renforce son positionnement dans ces deux domaines. La stratégie d’expansion du Groupe, soutenue par l’actionnaire Ardian, l’un des plus grands fonds d’investissements privés en Europe fournit une aide précieuse dans le développement du marché français. </em></p>\n<p><em>Grâce aux investissements constants en R&amp;D, qui permettent à Dedalus et à Medasys d'offrir des produits de plus en plus adaptés à l'évolution continue du marché, nous sommes en mesure de soutenir nos clients lors de cette phase d'évolution forte du système de santé français</em> »</p>\n<p>Bien plus qu’une opération financière, cette acquisition permettra à Medasys d’être au plus près des attentes des biologistes. Les synergies du Groupe permettront de dynamiser le pôle diagnostic. Dans cette optique de continuité, Medasys a décidé de créer un comité stratégique dédié à la gestion des laboratoires, dont Daniel Klumpp, fondateur de Netika, assurera la vice-présidence stratégie LIS.</p>\n<p><b>A propos de Medasys</b></p>\n<p>Medasys est un éditeur majeur de solutions logicielles dans les domaines du dossier patient, de la production de soins, de la biologie et de l’imagerie médicale, permettant aux établissements de Santé publics et privés d’optimiser et de fiabiliser les processus médicaux dans une logique de sécurité patient, de performance et de maîtrise des coûts.</p>\n<p>Cotée au Compartiment C d’Euronext Paris (mnémonique MED - code ISIN FR 0000052623), Medasys emploie 200 collaborateurs et est présente en France (Clamart et Lyon), ainsi qu’en Belgique, en Algérie, au Maroc et au Japon. Depuis le 1er juillet 2016, Medasys fait partie du Groupe Dedalus, leader en informatique de Santé, constituant ainsi l’un des leaders européens en matière de solutions logicielles de Santé. Le Groupe Dedalus compte 1 700 collaborateurs et est présent dans 25 pays.</p>\n<p>Au-delà de ses activités métiers, Medasys est également déterminée à agir sur ses activités internes grâce à une politique environnementale qui suit cinq principes d’actions majeurs : utiliser les visio-conférences, suivre le télétravail, diminuer la consommation de papier et de cartouches d’encre et améliorer la gestion de nos déchets. Medasys est certifiée ISO 14001 v2004 depuis le 21 décembre 2012.</p>\n<p>En savoir plus sur Medasys : <a href=\"http://www.medasys.com\" target=\"_blank\">www.medasys.com</a></p>\n<p>En savoir plus sur Dedalus : <a href=\"http://www.dedalus.eu\" target=\"_blank\">www.dedalus.eu</a> </p>\n<p> </p>\n<p><b>A propos de Netika</b></p>\n<p>Créée en 2000, la société Netika est un des leaders sur le marché des laboratoires de biologie médicale avec ses deux produits phares : KaliLab et KaliSil. Avec plus de 2 800 établissements de santé qui lui font confiance, Netika souhaite aujourd’hui s’ouvrir à d’autres domaines médicaux comme l’imagerie médicale avec son produit KaliRad.</p>\n<p>En savoir plus sur Netika : <a href=\"http://www.netika.net\" target=\"_blank\">www.netika.net</a></p>",
                "created_at": "2024-08-17T14:16:00.580392+02:00",
                "updated_at": "2024-08-17T14:16:00.588154+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 7660,
                    "name": "Groupe dedalus",
                    "slug": "groupe-dedalus",
                    "created_at": "2024-08-17T14:16:00.592512+02:00",
                    "updated_at": "2024-10-14T22:30:33.302176+02:00"
                },
                {
                    "id": 6499,
                    "name": "Dedalus",
                    "slug": "dedalus",
                    "created_at": "2024-08-17T14:15:15.098337+02:00",
                    "updated_at": "2024-10-14T22:30:33.394787+02:00"
                },
                {
                    "id": 5195,
                    "name": "Acquisition",
                    "slug": "acquisition",
                    "created_at": "2024-08-17T14:14:38.330964+02:00",
                    "updated_at": "2024-10-14T22:30:33.512306+02:00"
                },
                {
                    "id": 4814,
                    "name": "Biologie médicale",
                    "slug": "biologie-medicale",
                    "created_at": "2024-08-17T14:14:25.233403+02:00",
                    "updated_at": "2024-10-14T22:30:33.548692+02:00"
                },
                {
                    "id": 396,
                    "name": "Solutions logicielles",
                    "slug": "solutions-logicielles",
                    "created_at": "2024-08-17T14:12:41.054814+02:00",
                    "updated_at": "2024-10-14T22:30:34.021948+02:00"
                },
                {
                    "id": 385,
                    "name": "Medasys",
                    "slug": "medasys",
                    "created_at": "2024-08-17T14:12:40.996922+02:00",
                    "updated_at": "2024-10-14T22:30:34.024409+02:00"
                },
                {
                    "id": 354,
                    "name": "Financement",
                    "slug": "financement",
                    "created_at": "2024-08-17T14:12:40.441335+02:00",
                    "updated_at": "2024-10-14T22:30:34.032224+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-31T12:44:16+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Medasys",
            "created_at": "2017-07-31T12:44:16+02:00",
            "updated_at": "2017-07-31T12:44:16+02:00"
        },
        {
            "id": 2583,
            "title": "Paiement DIAPASON à l'hôpital : accord de partenariat entre la CAIH et AGFA Healthcare pour un démarrage fin 2017",
            "slug": "paiement-diapason-a-lhopital-accord-de-partenariat-entre-la-caih-et-agfa-healthcare-pour-un-demarrage-fin-2017",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "CAIH et AGFA Healthcare ont signé un partenariat industriel pour accélérer la mise en œuvre, dès la fin de 2017, d'une solution innovante qui permet au patient de préenregistrer sa carte bancaire lors de son admission, et d'être débité du montant restant à sa charge, après rappel automatique via SMS.",
            "body": {
                "id": 35540,
                "html_content": "<p>e partenariat dynamique s'inscrit dans le cadre du projet innovant DIAPASON (Débit Intervenant Après le PArcours de SOiNs), composante majeure du Programme de simplification du parcours du patient à l'hôpital (SIMPHONIE) conçu et soutenu par la DGOS (ministère de la Santé).<br/> <br/>Afin de rendre opérationnelle cette innovation, la centrale d'achat de l'informatique hospitalière (CAIH, 740 établissements adhérents) a attribué un marché à la société Ingenico pour développer le système national de prépaiement DIAPASON agréé GROUPE CARTES BANCAIRES et ASIP Santé ainsi que la fourniture des terminaux de paiement sécurisés.<br/> <br/>L'interconnexion de DIAPASON avec les logiciels de Gestion Administrative des Patients - GAP - de chaque établissement est un élément clef de succès du projet. Afin d'accélérer le déploiement de DIAPASON, la CAIH a signé avec AGFA Healthcare, éditeur majeur du logiciel de GAP HEXAGONE, un partenariat de licence globale exclusive. Ce partenariat permettra le déploiement massif de la solution DIAPASON aux 94 adhérents d'AGFA Healthcare dès 2018 après une expérimentation au sein d'établissements pilotes fin 2017.<br/> <br/>Les bénéfices attendus sont majeurs pour les patients. DIAPASON permettra aux patients, dès leur entrée à l'hôpital, d'autoriser l'enregistrement de leurs coordonnées bancaires par un tiers de confiance afin que leur compte soit débité ultérieurement, une fois le montant de la facture connu (et sous réserve qu'il soit inférieur à un plafond communiqué au préalable). Les patients éviteront ainsi les files d'attente aux caisses et pourront régler l'ensemble des formalités administratives en une seule fois.<br/> <br/>De leur côté, les établissements de santé bénéficieront du rapprochement comptable et du recouvrement automatique ce qui évite des tâches répétitives. Par ailleurs, l'enjeu financier est réel pour les établissements : en facilitant le paiement de la « part patient », DIAPASON contribuera à réduire les sommes non recouvrées, estimées à 550 millions d'€ par an pour les hôpitaux publics. <br/> <br/>- Plus d'information sur la CAIH : <a href=\"https://portail.caih-sante.org/\" target=\"_blank\">https://portail.caih-sante.org/</a> <br/>- Plus d'informations sur le projet DIAPASON : <a href=\"http://www.social-sante.gouv.fr/diapason\" target=\"_blank\">www.social-sante.gouv.fr/diapason</a> <br/>- Plus d'informations sur le programme SIMPHONIE : <a href=\"http://www.social-sante.gouv.fr/simphonie\" target=\"_blank\">www.social-sante.gouv.fr/simphonie</a> </p>",
                "created_at": "2024-08-17T14:16:00.538809+02:00",
                "updated_at": "2024-08-17T14:16:00.545995+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 3311,
                    "name": "Innovation hospitalière",
                    "slug": "innovation-hospitaliere",
                    "created_at": "2024-08-17T14:13:49.298082+02:00",
                    "updated_at": "2024-10-14T22:30:33.689870+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-26T15:46:55+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "CAIH et UniHA ",
            "created_at": "2017-07-26T15:46:55+02:00",
            "updated_at": "2017-07-26T15:46:55+02:00"
        },
        {
            "id": 2582,
            "title": "Technologie Santé au Québec : Enovacom et Purkinje remporte l'AO pour équiper tous les hôpitaux du Québec",
            "slug": "technologie-sante-au-quebec-enovacom-et-purkinje-remporte-lao-pour-equiper-tous-les-hopitaux-du-quebec",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Le Groupe d’Approvisionnement en Commun de l’Est du Québec (GACEQ), a sélectionné Purkinje en partenariat avec Enovacom pour mettre en place dans tous les établissements de santé la plateforme d’interopérabilité d’Enovacom. L’objectif : faciliter les échanges des données patients entre toutes les structures et au sein même des établissements.",
            "body": {
                "id": 35539,
                "html_content": "<p>Purkinje et Enovacom ont fait front commun dans un étroit partenariat pour proposer une solution visant à optimiser les échanges de données de santé entre tous les systèmes des établissements de santé de la province du Québec. <b>Le projet, piloté par le Centre Hospitalier de l’Université de Montréal (CHUM), s’inscrit dans une volonté du MSSS (ministère de la santé et des services sociaux) du Québec de rapprocher les services de la population et à faciliter le cheminement de toute personne dans le réseau via un une organisation intégrée des services. </b>Dans ce cadre, l’institution a exprimé sa volonté d'unifier et d’optimiser les multiples systèmes d'information utilisés pour la prestation de soins de santé et de services sociaux.</p>\n<p><b>Tous les établissements du Québec vont ainsi pouvoir bénéficier de la plateforme d’interopérabilité</b> ou engin d’intégration de l’éditeur de logiciels Enovacom. Le partenariat technologique Purkinje-Enovacom sera en charge d’accompagner le chef de projet interopérabilité dans le déploiement de la solution pour remplacer graduellement les différents agents d’intégration actuels. La solution permettra d’appuyer l’ensemble des projets d'unification et d’optimisation des systèmes d'information, notamment celui du dossier clinique informatisé (DCI) Cristal-Net.</p>\n<p>François Carignan, PDG Purkinje : « <em>Purkinje continue de proposer des solutions novatrices qui viennent combler les besoins en évolution des acteurs du réseau de santé au Canada et ailleurs. Nous investissons dans des solutions qui permettront de suivre le patient partout dans le réseau avec des outils pour les milieux communautaires, cliniques et hospitaliers. Notre expertise s’est fait valoir au sein de cliniques de premières lignes, d’hôpitaux, de régions tant aux niveaux local, régional, provincial et fédéral.»</em></p>\n<p>Laurent Frigara, co-fondateur et Président Enovacom : « <em>Enovacom facilite les échanges et le partage des données de santé, c’est notre cœur de métier depuis 15 ans. Nous travaillons quotidiennement avec de nombreux éditeurs de logiciels – notamment Cristal-Net. Aujourd’hui plus que jamais, les établissements de santé ont besoin de protéger les informations patients. Nous sommes vraiment fiers d’être associé à notre partenaire Purkinje qui a remporté cet appel d’offres qui vise à apporter une solution concrète aux hôpitaux du Québec. La combinaison de l’expertise Purkinje sur le système de Santé, associée à la puissance de notre solution permettra aux établissements d’avoir le même niveau de satisfaction que nos 1500 clients en France. Ce qui a marqué notre différence dans cet appel d’offres ? Notre solution d’interopérabilité est facile à adopter, simple d’utilisation et adaptée pour tout système d’information</em>. »</p>\n<hr/>\n<p><b>A propos de Purkinje</b></p>\n<p><em>Purkinje </em>est une entreprise canadienne dont le siège social est situé à Montréal, œuvrant depuis près de quarante ans dans le domaine des solutions en technologie de l’information pour le secteur de la santé. Sa fine compréhension du réseau de la santé, alliée à son savoir-faire technologique, les ont amenés à développer des solutions novatrices et adaptées aux cliniques médicales <em>(DMÉ)</em> et aux hôpitaux <em>(DCI)</em>. Ses solutions sont déployées dans plus de 600 cliniques et 8 hôpitaux au Canada, 100 établissements de santé hors Québec et 20 000 professionnels de la santé à travers le Canada.</p>\n<p><b>A propos d’Enovacom</b></p>\n<p>Éditeur de logiciels dédiés 100% Santé, Enovacom a été créée en 2002 à Marseille afin de faciliter l’échange et le partage de données patient en toute confiance. Avec plus de 1500 hôpitaux équipés de ses solutions et un taux de satisfaction de 97%, Enovacom a su également créer des relations fortes avec des partenaires éditeurs d’envergure. Ses solutions sont proposées en France, au Royaume-Uni, au Canada, en Belgique et en Suisse. Enovacom a rejoint le Classement 2016 Truffle 100 des éditeurs de logiciels français.</p>",
                "created_at": "2024-08-17T14:16:00.523281+02:00",
                "updated_at": "2024-08-17T14:16:00.529394+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-26T14:01:51+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Enovacom",
            "created_at": "2017-07-26T14:01:51+02:00",
            "updated_at": "2017-07-26T14:01:51+02:00"
        },
        {
            "id": 2581,
            "title": "Sommes-nous en route vers une ère de dictature numérique ?",
            "slug": "sommes-nous-en-route-vers-une-ere-de-dictature-numerique",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "C’est la question que l’on peut se poser lorsqu’on regarde de près l’actualité numérique.",
            "body": {
                "id": 35538,
                "html_content": "<p>#J’IRAIS-OÙ-TU-VOUDRAS-MON-OS-SERA-TOI</p>\n<p>En cette année 2017, nous aurons connu l’apparition de la 7<sup>ème</sup> génération des processeurs Intel et AMD, qui ne permettent plus l’exécution des systèmes Windows antérieurs à Windows 10.<br/>Heureusement, les autres grandes familles de systèmes (Pomme ou Pingouin) ne seront pas touchées.</p>\n<p>#DONNE-MOI-TA-MAIN-ET-PRENDS-LA-MIENNE</p>\n<p>Ces derniers jours, l’implantation sous-cutanée de puces RFID revient sur le tapis avec l’entreprise américaine <a href=\"https://32market.wordpress.com/2017/07/21/32m-microchips-employees-company-wide/\" target=\"_blank\">Three Square Market</a> qui décide de suivre la voie de la société belge <a href=\"https://www.rtbf.be/info/societe/onpdp/detail_une-societe-belge-implante-une-puce-electronique-sous-la-peau-de-ses-employes?id=9511535\" target=\"_blank\">Newfusion</a> qui avait déjà proposé en février dernier à ses salariés de se faire implanter une puce RFID dans la main. Le but : ouvrir des portes, s’authentifier sur son ordinateur professionnel, payer son café au distributeur… A croire que la progression numérique évolue parfois parallèlement avec une certaine régression de l’espèce humaine…Au-delà de l’éthique, le plus inquiétant, c’est la technologie choisie. Vous savez les puces RFID, ce sont ces puces qui sont utilisées dans vos clés de voiture pour désactiver le système d’anti démarrage ou encore dans vos cartes bancaires pour effectuer des paiements sans contact. Le problème de cette technologie est bien évidemment la sécurité. Il est assez simple de lire le contenu d’une puce RFID, c’est pour ça qu’aujourd’hui, on voit fleurir les étuis de protection pour les cartes bancaires, ce qui évite qu’un petit malin équipé d’un lecteur RFID sur son smartphone vous dérobe votre numéro de carte bancaire en passant à côté de vous dans le métro. Ces puces sont aussi très faciles à dupliquer, la plupart des petits cordonniers qui proposent un service de taillage de clé, disposent aujourd’hui de machines pour dupliquer le contenu de la puce RFID de votre clé pour vous faire un « double ».<br/>Alors pour se protéger, ces employés vont-ils être obligés d’investir dans un gant en aluminium pour éviter de se faire « cloner » numériquement ? </p>\n<p>#DIEGO-LIBRE-DANS-SA-TETE</p>\n<p>En France, de nombreux politiques ont eu une fausse bonne idée pour éviter le terrorisme : l’abolition du chiffrement. J’ai envie de leur dire, commencez par « tweeter » vos numéros de CB, on en reparle dans une heure.<br/>Heureusement, nous avons des personnes compétentes et sensées comme Guillaume       POUPARD, Directeur Général de l’ANSSI pour « les remettre sur le droit chemin ».<br/>Certains chapitres du <a href=\"http://www.senat.fr/leg/pjl16-587.html\" target=\"_blank\">projet de loi sur la sécurité intérieure et la lutte contre le terrorisme</a> sont tout de même inquiétants pour notre liberté numérique (mais pas que).<br/><a href=\"http://www.theregister.co.uk/2017/07/11/russia_china_vpns_tor_browser/?utm_content=buffera6fe9&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer\" target=\"_blank\">La Chine et la Russie sont quant à elle, passées à l’acte en annonçant récemment, qu’elles bloqueraient l’accès aux différents services de VPN</a> qui permettent le chiffrement des échanges entre navigateur client et serveur Web pendant la navigation, évitant ainsi le pistage, l’espionnage ou encore la censure. </p>\n<p>Summum de la dictature numérique, <a href=\"http://mashable.com/2017/07/21/china-spyware-xinjiang/\" target=\"_blank\">la province de Xinjiang en Chine, qui héberge une grande partie sa communauté musulmane, impose à ses habitants d’installer sur leurs smartphones, une application permettant de détecter des contenus classés comme étant de la « propagande terroriste »</a> qu’ils seraient susceptibles de stocker sur leur appareil. L’application permet de comparer la signature numérique (hash MD5) des documents de l’utilisateur avec une base de données répertoriant des fichiers audio, vidéo, image, e-book…<br/>Les autorités sont en charge de réaliser des contrôles et de faire installer l’application via un QR code aux récalcitrants.</p>\n<p><img alt=\"spying_app\" src=\"https://dsih.fr/upld/articles/2017/07/l454_spying_app.jpg\"/> </p>\n<p> </p>\n<p>Certains habitants ayant désinstallé l’application, ou ayant refusé de l’installer auraient déjà fait une dizaine de jour de détention.</p>\n<p>Histoire de réchauffer un peu nos cœurs meurtris par tous ces sujets qui font froid dans le dos. On notera, après la publication de la « master key » par l’auteur du récent rançongiciel « apparenté à Petya », l’apparition d’un <a href=\"https://www.forum-sih.fr/viewtopic.php?f=11&amp;t=217&amp;p=2698#p2698\" target=\"_blank\">outil</a> proposé par Malwarebytes permettant de décrypter les fichiers chiffrés par les versions Red Petya, Green Petya, Misha et Goldeneye, au format exécutable Windows, mais aussi « Live CD » pour les tables de partitions MBR endommagées.</p>",
                "created_at": "2024-08-17T14:16:00.350788+02:00",
                "updated_at": "2024-08-17T14:16:00.442484+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38432,
                "name": "2581_6937__h480_spying_app.jpg",
                "file": "http://dsih.fr/upld/articles/2017/07/2581_6937__h480_spying_app.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/07/2581_6937__h480_spying_app.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/07/2581_6937__h480_spying_app.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1590,
                    "name": "07",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:59.432647+02:00",
                    "updated_at": "2024-08-17T14:15:59.432654+02:00"
                },
                "uploaded_at": "2024-08-17T14:16:00.508653+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7647,
                    "name": "Espionnage",
                    "slug": "espionnage",
                    "created_at": "2024-08-17T14:16:00.514367+02:00",
                    "updated_at": "2024-10-14T22:30:33.302583+02:00"
                },
                {
                    "id": 6599,
                    "name": "Sécurité numérique",
                    "slug": "securite-numerique",
                    "created_at": "2024-08-17T14:15:20.216968+02:00",
                    "updated_at": "2024-10-14T22:30:33.383503+02:00"
                },
                {
                    "id": 3679,
                    "name": "Chiffrement",
                    "slug": "chiffrement",
                    "created_at": "2024-08-17T14:13:57.284912+02:00",
                    "updated_at": "2024-10-14T22:30:33.653220+02:00"
                },
                {
                    "id": 1200,
                    "name": "Technologie",
                    "slug": "technologie",
                    "created_at": "2024-08-17T14:12:50.331692+02:00",
                    "updated_at": "2024-10-14T22:30:33.922775+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-25T12:34:18+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-07-25T12:34:18+02:00",
            "updated_at": "2017-07-25T12:34:18+02:00"
        },
        {
            "id": 2580,
            "title": "RGPD dans les hôpitaux, chronique d’une prise en main – épisode 1",
            "slug": "rgpd-dans-les-hopitaux-chronique-dune-prise-en-main-episode-1",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Pour ceux qui viennent de passer 6 mois dans un monastère en pleine pampa et qui reprennent contact avec la réalité, rappelons que le 25 mai 2018 rentre en vigueur la nouvelle réglementation européenne sur les données, le fameux RGPD (Règlement Européen de Protection des Données).",
            "body": {
                "id": 35537,
                "html_content": "<p>Ce n’est pas juste une mise à jour de la loi Informatique et Liberté actuelle : il s’agit d’un changement complet de paradigme. Avant, il suffisait de déclarer un traitement (j’ai bien dit un traitement, pas un logiciel) et on pouvait passer à autre chose : une fois le fax envoyé, ou le courrier posté, ou le formulaire web validé, c’était fini. Mais çà, c’était avant.</p>\n<p>A partir du 25 mai 2018, le RGPD inverse la charge de la preuve. Il appartient à l’entité juridique de procéder elle-même à une appréciation des risques pour chaque traitement, de déterminer elle-même quels sont les risques qui sont acceptables et ceux qui ne le sont pas (au sens risque sur la donnée personnelle), de prendre elle-même les mesures de réduction du risque pour ramener ce dernier à un niveau acceptable. En cas d’incident ou tout simplement de contrôle de la CNIL, c’est bien ce processus qui sera audité, et pas simplement la présence d’une fiche remplie et tamponnée en bonne et due forme. </p>\n<p>Suivent le cortège des autres mesures de la loi : obligation de signalement des incidents, prise en compte de la sécurité des données personnelles en amont dans le processus projet, explosion du montant des amendes, etc. On trouve sur le net tout ce qui faut pour vous détailler cela par le menu, et notamment là (1) et là (2). Comme je déteste m’y prendre au dernier moment, mon établissement et votre dévoué serviteur ont déjà engagé des travaux avec un accompagnement extérieur. </p>\n<p>Premier état des lieux : nous maintenions avant un fichier recensant l’ensemble des logiciels traitant de la donnée personnelle, qu’il s’agisse d’agents ou de patients ou d’étudiants : plus de 400 lignes dans le fichier. Après balayage minutieux et application du paradigme « 1 traitement = 1 finalité + 1 responsable + 1 destinataire + 1 catégorie de données », nous avons réduit cela à 18 lignes, répartis en 6 groupes : la prise en charge patient, la recherche médicale, le domaine RH, le domaine IT transversal, la logistique et la GEF. </p>\n<p>Sans dévoiler des éléments confidentiels, il est à parier qu’après une première analyse d’écart entre les contraintes de la réglementation CNIL « old school » et la version RGPD, les établissements de santé seront grosso-modo conformes entre 40% et 60%. Sans surprise, certains chapitres sont très bien couverts (par exemple la transparence, car ce point était déjà mentionné dans la version d’avant) et d’autre pas du tout (comme l’obligation de signalement des incidents de sécurité aux usagers, sans surprise non plus car absent de la réglementation précédente).</p>\n<p>Suite au prochain épisode. </p>\n<hr/>\n<p>(1) <a href=\"https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels\" target=\"_blank\">https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels</a>  </p>\n<p>(2) <a href=\"http://www.zdnet.fr/dossier/rgpd-tout-comprendre-4000237620.htm\" target=\"_blank\">http://www.zdnet.fr/dossier/rgpd-tout-comprendre-4000237620.htm</a> </p>",
                "created_at": "2024-08-17T14:16:00.329389+02:00",
                "updated_at": "2024-08-17T14:16:00.336931+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 14403,
                    "name": "Rgpd",
                    "slug": "rgpd",
                    "created_at": "2024-09-03T09:05:05.965760+02:00",
                    "updated_at": "2024-10-14T22:30:32.954893+02:00"
                },
                {
                    "id": 8451,
                    "name": "Risques",
                    "slug": "risques",
                    "created_at": "2024-08-17T14:16:27.945796+02:00",
                    "updated_at": "2024-10-14T22:30:33.251752+02:00"
                },
                {
                    "id": 6483,
                    "name": "Confidentialité",
                    "slug": "confidentialite",
                    "created_at": "2024-08-17T14:15:14.589279+02:00",
                    "updated_at": "2024-10-14T22:30:33.396461+02:00"
                },
                {
                    "id": 6143,
                    "name": "Réglementation cnil",
                    "slug": "reglementation-cnil",
                    "created_at": "2024-08-17T14:15:07.047083+02:00",
                    "updated_at": "2024-10-14T22:30:33.423472+02:00"
                },
                {
                    "id": 2532,
                    "name": "Traitement des données",
                    "slug": "traitement-des-donnees",
                    "created_at": "2024-08-17T14:13:31.517837+02:00",
                    "updated_at": "2024-10-14T22:30:33.770336+02:00"
                },
                {
                    "id": 1744,
                    "name": "Protection des données",
                    "slug": "protection-des-donnees",
                    "created_at": "2024-08-17T14:13:04.093245+02:00",
                    "updated_at": "2024-10-14T22:30:33.855343+02:00"
                },
                {
                    "id": 1535,
                    "name": "Transparence",
                    "slug": "transparence",
                    "created_at": "2024-08-17T14:12:57.452820+02:00",
                    "updated_at": "2024-10-14T22:30:33.880087+02:00"
                },
                {
                    "id": 1041,
                    "name": "Hôpitaux",
                    "slug": "hopitaux",
                    "created_at": "2024-08-17T14:12:49.008705+02:00",
                    "updated_at": "2024-10-14T22:30:33.944414+02:00"
                },
                {
                    "id": 161,
                    "name": "Sécurité des données",
                    "slug": "securite-des-donnees",
                    "created_at": "2024-08-17T14:12:39.310142+02:00",
                    "updated_at": "2024-10-14T22:30:34.055790+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-24T14:01:27+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-07-24T14:01:27+02:00",
            "updated_at": "2017-07-24T14:01:27+02:00"
        },
        {
            "id": 2579,
            "title": "Maternités d’Orsay et de Longjumeau : un rendez-vous en un clic pour les futures mamans !",
            "slug": "maternites-dorsay-et-de-longjumeau-un-rendez-vous-en-un-clic-pour-les-futures-mamans",
            "themes": [
                {
                    "id": 6,
                    "name": "Territoires",
                    "slug": "territoires",
                    "description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
                    "created_at": "2024-08-07T15:55:23.194947+02:00",
                    "updated_at": "2024-08-07T15:55:23.194954+02:00"
                },
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "                           ",
            "body": {
                "id": 35536,
                "html_content": "<p>À partir d’aujourd’hui, les futures mamans peuvent prendre rendez-vous dans les maternités des Centre hospitaliers de Longjumeau et d’Orsay (Essonne) directement sur Internet : il leur suffit de se connecter au site <a href=\"http://www.gh-nord-essonne.fr\" target=\"_blank\">www.gh-nord-essonne.fr</a> ou à <a href=\"http://www.doctolib.fr\" target=\"_blank\">www.doctolib.fr</a>.  Le service est instantané, gratuit et accessible 24h/24 et 7j/7. Cette nouveauté a été rendue possible par un partenariat entre le groupement hospitalier Nord-Essonne, auquel appartiennent les deux maternités, et la société Doctolib, leader des services de prise de rendez-vous médicaux en Europe. A l’issue d’une phase de test dans les deux maternités, le groupement hospitalier Nord-Essonne pourrait devenir le premier groupement hospitalier de territoire (GHT) à adopter intégralement la prise de rendez-vous en ligne.</p>\n<p>Les deux maternités du groupement hospitalier (GH) Nord-Essonne, Longjumeau et Orsay, sont désormais équipées du service de prise de rendez-vous en ligne Doctolib. La solution permet aux futures mamans de visualiser d’un seul coup d’oeil les créneaux disponibles pour une consultation, de prendre rendez-vous instantanément avec un professionnel de santé de l’un ou l’autre établissement et d’accéder à toutes les informations dont elles ont besoin pour préparer sereinement leur passage à l’hôpital. Grâce à Doctolib, elles peuvent aussi s’inscrire sur une liste d’attente pour bénéficier en temps réel des créneaux qui se libèrent ou encore gérer l’historique de leurs consultations avant et après leur accouchement.</p>\n<p>Après seulement quelques semaines, l’adoption de Doctolib laisse envisager trois avantages pour le personnel : un gain de temps, une optimisation des tâches et la fin des créneaux vides dans les agendas. En effet, le service réduit de 30% le temps consacré à gérer les agendas médicaux et limite le nombre des appels. Il permet ainsi aux personnels administratifs de se concentrer sur d’autres missions (accueil, orientation des patients, suivi et coordination du parcours de soins). Enfin, grâce à des SMS et des emails de rappel envoyés régulièrement au patient avant la consultation, le service évite les oublis, les retards et les annulations de dernière minute : jusqu’à trois-quarts des rendez-vous non honorés sont ainsi sauvés.</p>\n<p>À terme, les autres services qui reçoivent des patients en consultation (médecine générale et chirurgicale, anesthésie, pédiatrie, gériatrie, psychiatrie, etc.) espèrent eux aussi pouvoir proposer un tel service de prise de rendez-vous en ligne. De plus, l’utilisation de cet outil numérique est un premier pas vers le futur hôpital unique de Saclay qui sera zéro papier.</p>\n<p>Pour Guillaume WASMER, Directeur du Groupe hospitalier Nord-Essonne : « <em>La mise en place d’un système de réservation en ligne comme Doctolib marque une avancée significative pour le Groupe hospitalier, son personnel et ses usagers. Il témoigne de l’engagement du groupe dans la dématérialisation et les technologies de demain. Nous sommes fiers de proposer ce service aux futures mamans et nous espérons pouvoir rapidement l’étendre aux autres services afin d’en faire profiter l’ensemble de nos usagers</em> ».</p>\n<p>Stanislas NIOX-CHATEAU, cofondateur et président de Doctolib, déclare : « <em>Nous sommes très fiers d’améliorer concrètement le suivi des futures mamans, prises en charges à Orsay et Longjumeau, avant, pendant et après leur grossesse. L’arrivée de Doctolib au GH Nord-Essonne est aussi une étape importante dans l’histoire de Doctolib : c’est la première fois que notre service de prise de rendez-vous en ligne pourrait être en passe d’être adopté dans l’intégralité des établissements et des services d’un Groupement hospitalier de territoire</em> <em>(GHT)</em> ».</p>",
                "created_at": "2024-08-17T14:16:00.305630+02:00",
                "updated_at": "2024-08-17T14:16:00.314251+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 7639,
                    "name": "Services médicaux",
                    "slug": "services-medicaux",
                    "created_at": "2024-08-17T14:16:00.318788+02:00",
                    "updated_at": "2024-10-14T22:30:33.302992+02:00"
                },
                {
                    "id": 7004,
                    "name": "Doctolib",
                    "slug": "doctolib",
                    "created_at": "2024-08-17T14:15:35.286686+02:00",
                    "updated_at": "2024-10-14T22:30:33.346683+02:00"
                },
                {
                    "id": 6870,
                    "name": "Prise de rendez-vous en ligne",
                    "slug": "prise-de-rendez-vous-en-ligne",
                    "created_at": "2024-08-17T14:15:30.901586+02:00",
                    "updated_at": "2024-10-14T22:30:33.357694+02:00"
                },
                {
                    "id": 1524,
                    "name": "Dématérialisation",
                    "slug": "dematerialisation",
                    "created_at": "2024-08-17T14:12:56.902669+02:00",
                    "updated_at": "2024-10-14T22:30:33.881312+02:00"
                },
                {
                    "id": 311,
                    "name": "Santé",
                    "slug": "sante",
                    "created_at": "2024-08-17T14:12:40.103895+02:00",
                    "updated_at": "2024-10-14T22:30:34.036849+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-24T13:56:28+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Doctolib",
            "created_at": "2017-07-24T13:56:28+02:00",
            "updated_at": "2017-07-24T13:56:28+02:00"
        },
        {
            "id": 2578,
            "title": "Evaporation de données de santé : le système de santé australien infiltré",
            "slug": "evaporation-de-donnees-de-sante-le-systeme-de-sante-australien-infiltre",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Nouveau scandale en Australie, après le département de l’immigration qui avait, en 2014, laissé fuiter dans un répertoire en libre accès sur son site Web les données personnelles de près de 10 000 personnes incarcérées, et en 2015 des informations personnelles sur les chefs d’états ayant participé au dernier sommet du G20 qui s’était déroulé à Brisbane fin 2014.",
            "body": {
                "id": 35535,
                "html_content": "<p>C’est au tour de Medicare, l’équivalant de notre Assurance Maladie de laisser fuiter des données !<br/>En effet, dans une importante boutique du « black market », un vendeur propose un service nommé « The Medicare Machine ». Ce vendeur annonce détenir un accès dans le système d’information de Medicare et pour une vingtaine d’euros, pouvoir fournir sur demande l’ensemble des informations relatives à un patient, détenu par l’Assurance Maladie australienne. Il prétend utiliser une vulnérabilité du portail d’accès auquel se connectent médecins libéraux et personnels administratifs pour les hôpitaux et cliniques.<br/>Les autorités semblent sceptiques, alors, « super hacker » ou « professionnel de santé » souhaitant arrondir ses fins de mois ? Les résultats de l’enquête sur le traitement des données réalisé par Medicare apporteront peut-être des éclaircissements sur cette sombre histoire.</p>\n<p><a href=\"https://www.theguardian.com/australia-news/2017/jul/04/the-medicare-machine-patient-details-of-any-australian-for-sale-on-darknet\" target=\"_blank\">Un journaliste australien a fait le test et pour 22$ (US), il a pu obtenir les informations relatives à sa carte Medicare</a>, l’équivalent de notre Carte Vitale française.<br/>Selon ses dires, le profil du vendeur dispose de nombreuses évaluations positives. Il aurait réalisé depuis octobre 2016 au moins 75 transactions pour cette prestation. Une mise à jour de la boutique ne permet pas de connaitre le nombre précis, mais le profil du vendeur laisse à penser que de nombreuses ventes se seraient déroulées avant octobre 2016.<br/><a href=\"http://www.smh.com.au/federal-politics/political-news/police-strikeforce-to-investigate-medicare-rebate-scam-20150925-gjv7dd.html\" target=\"_blank\">Le groupe criminel arrêté en 2015</a>, qui utilisait des informations relatives à des cartes Medicare pour détourner les remboursements vers des comptes bancaires frauduleux, était-il déjà un client de ce cyber criminel ? C’est en tout cas une hypothèse envisageable.</p>\n<p>La vente de données de santé sur des réseaux de type « dark web » n’est pas une grande première, « souviens-toi l’été dernier » de la <a href=\"https://blog.cybelangel.com/un-pirate-vend-les-dossiers-medicaux-de-10-millions-de-patients/?lang=fr\" target=\"_blank\">vente de près de 10 millions de dossiers médicaux dérobés à des établissements de santé américains</a>. Mais cette affaire est encore plus terrifiante, déjà car elle implique le système de santé de tout un pays, ensuite car cet accès semble être maintenu et que le gouvernement australien, avec 45 000 connexions journalières au portail Medicare, ne sait apparemment pas trop comment investiguer. Qui plus est, ces informations détenues par Medicare qui dépend du Ministère des affaires sociales seraient également en la possession du Ministère de la santé, et l’intrusion pourrait donc provenir d’une autre agence ou d’un autre organisme.</p>\n<p>C’est un peu comme le syndrome de la crevaison lente : difficile d’essayer de trouver une rustine quand on ne sait pas où peut se trouver le trou…</p>",
                "created_at": "2024-08-17T14:16:00.284425+02:00",
                "updated_at": "2024-08-17T14:16:00.290958+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7635,
                    "name": "Dark web",
                    "slug": "dark-web",
                    "created_at": "2024-08-17T14:16:00.295341+02:00",
                    "updated_at": "2024-10-14T22:30:33.303396+02:00"
                },
                {
                    "id": 4033,
                    "name": "Medicare",
                    "slug": "medicare",
                    "created_at": "2024-08-17T14:14:05.240981+02:00",
                    "updated_at": "2024-10-14T22:30:33.621026+02:00"
                },
                {
                    "id": 1533,
                    "name": "Cyberattaques",
                    "slug": "cyberattaques",
                    "created_at": "2024-08-17T14:12:57.451490+02:00",
                    "updated_at": "2024-10-14T22:30:33.880492+02:00"
                },
                {
                    "id": 1206,
                    "name": "Système de santé",
                    "slug": "systeme-de-sante",
                    "created_at": "2024-08-17T14:12:50.350308+02:00",
                    "updated_at": "2024-10-14T22:30:33.921561+02:00"
                },
                {
                    "id": 954,
                    "name": "Cybercriminalité",
                    "slug": "cybercriminalite",
                    "created_at": "2024-08-17T14:12:47.856159+02:00",
                    "updated_at": "2024-10-14T22:30:33.956730+02:00"
                },
                {
                    "id": 588,
                    "name": "Données de santé",
                    "slug": "donnees-de-sante",
                    "created_at": "2024-08-17T14:12:42.966536+02:00",
                    "updated_at": "2024-10-14T22:30:34.000666+02:00"
                },
                {
                    "id": 161,
                    "name": "Sécurité des données",
                    "slug": "securite-des-donnees",
                    "created_at": "2024-08-17T14:12:39.310142+02:00",
                    "updated_at": "2024-10-14T22:30:34.055790+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-17T13:14:55+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin",
            "created_at": "2017-07-17T13:14:55+02:00",
            "updated_at": "2017-07-17T13:14:55+02:00"
        },
        {
            "id": 2577,
            "title": "La fin des mots de passe, ce n’est pas pour demain",
            "slug": "la-fin-des-mots-de-passe-ce-nest-pas-pour-demain",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Dans un article récent du journal Le Monde (1), on apprend à peine étonnés que « les employés du futur veulent de la sécurité, mais ne veulent ou peuvent pas se remémorer des dizaines de mots de passe. La seule méthode, dans un contexte où ces mêmes employés choisiront le même mot de passe pour tous leurs comptes et où il faut sécuriser tout de même, c’est l’authentification forte (à plusieurs facteurs).\r\n ",
            "body": {
                "id": 35534,
                "html_content": "<p>Les idées ne manquent pas pour le second facteur : carte de bataille navale, jeton SMS, token, empreinte digitale, empreinte palmaire, iris de l’œil, voir même mouvement de la main pendant l’écriture d’un mot, selfie vidéo du mouvement des lèvres en train de prononcer un mot et j’en passe – la décence m’interdit de poursuivre sur la partie du corps à utiliser pour le second facteur.</p>\n<p>Récemment, Dropbox a amélioré la sécurité d’accès à son service, suite je pense au méga hacking ont-ils ont été victimes et qui a conduit à la divulgation de milliers de mots de passe utilisateur. L’accès au compte était conditionné par une authentification simple, et une fois qu’un PC ou MAC avait été apparié au compte, nul besoin de se réauthentifier. Les utilisateurs ont été récemment invités à renseigner un numéro de téléphone portable, sur lequel est envoyé un SMS lors d’une connexion à partir d’un PC non-appareillé. Ok les gars, jusque-là je me sens rassuré.</p>\n<p>Problème : si l’on perd son téléphone, si on ne l’a pas sur soi ou simplement si on a changé de numéro, comment fait-on pour se reconnecter ? Les petits malins répondent en chœur : en accédant au compte depuis un PC / MAC déjà appareillé. Ok ok, mais quid si on s’est fait chippé dans le train à la fois son MAC et son iPhone ? Les ingénieurs d’Amazon (propriétaire de Dropbox) ne sont évidemment pas bêtes : au moment de la procédure de renseignement du téléphone portable, l’utilisateur peut générer une carte comportant 10 codes à usage unique (et évidemment spécifiques à chaque utilisateur), qui sert à contourner l’authentification SMS si on a perdu son téléphone : dans ce cas, le seul mot de passe du compte et un des mots de passe à usage unique de ladite carte suffisent.</p>\n<p>Ok et si on a perdu son mot de passe ? Pas de problème, on est dans une procédure classique de renvoi de mot de passe sur la messagerie de l’utilisateur. Si on a en plus perdu le mot de passe de sa messagerie, Dropbox part du principe que l’on activera la procédure de recouvrement auprès de son FAI, qui va nous demander une réponse à une question secrète, ou un envoi d’un code temporaire sur son téléphone portable (on ne rit pas svp). N’empêche avec tout ça, le téléphone portable devient super sensible, non pas tellement parce que l’on peut se faire voler les données qu’il contient, mais tout simplement car on n’y a plus accès.</p>\n<p>Des petits malins dans mon genre ont carrément déposé leur nom de domaine chez un registrar, et peuvent réinitialiser eux-mêmes le mot de passe de leur messagerie. Il ne faut juste pas que je perde le mot de passe d’accès à mon interface d’administration de mon nom de domaine. Je n’ai pas encore eu le temps de tester des combinaisons drôles, genre à la fois perte des mots de passe, du téléphone et de la carte des codes à usage unique. Ou perte du mot de passe de messagerie et de celui de mon interface chez mon registrar. Le résultat c’est que maintenant pour sécuriser l’accès à mon DropBox, je suis obligé de sécuriser non plus un mot de passe, mais cinq (et ne venez pas m’expliquer qu’il faut utiliser un coffre-fort Keepass, vous le stockez où le mot de passe de Keepass ?).</p>\n<p>Einstein disait qu’il y avait deux choses infinies en ce monde, l’Univers et la bêtise humaine mais que pour l’Univers il avait un doute. Moi je pense qu’il va falloir rajouter à cette courte liste la chienlit des mots de passe.</p>\n<hr/>\n<p>(1) <a href=\"http://www.lemonde.fr/espace-de-travail-les-nouvelles-attentes-de-vos-collaborateurs/article/2017/07/06/securite-de-belles-idees-pour-remplacer-le-mot-de-passe_5156619_5114880.html\" target=\"_blank\">http://www.lemonde.fr/espace-de-travail-les-nouvelles-attentes-de-vos-collaborateurs/article/2017/07/06/securite-de-belles-idees-pour-remplacer-le-mot-de-passe_5156619_5114880.html</a> </p>",
                "created_at": "2024-08-17T14:16:00.269175+02:00",
                "updated_at": "2024-08-17T14:16:00.275599+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-17T13:06:37+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-07-17T13:06:37+02:00",
            "updated_at": "2017-07-17T13:06:37+02:00"
        },
        {
            "id": 2576,
            "title": "Cegedim et Visiomed Group accélèrent le développement de leur collaboration",
            "slug": "cegedim-et-visiomed-group-accelerent-le-developpement-de-leur-collaboration",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Déployer la Télémédecine à large échelle pour répondre à la désertification médicale et au vieillissement de la population",
            "body": {
                "id": 35533,
                "html_content": "<p><a href=\"http://www.cegedim.fr/Pages/default.aspx\" target=\"_blank\">Cegedim</a>, entreprise innovante de technologies et de services, annonce la mise en place d’un partenariat technologique stratégique avec<a href=\"http://www.visiomed-lab.com\" target=\"_blank\"> Visiomed Group</a>, spécialisée dans l'électronique médicale nouvelle génération et les solutions de santé connectée. Cet accord va permettre d’une part, de lancer différentes offres permettant d’accompagner les professionnels de santé clients du Groupe Cegedim, dans l’émergence de l’IoT (1) Medical et d’autre part, le déploiement effectif à large échelle de la téléconsultation ainsi que de la télésurveillance pour le monitoring des pathologies chroniques.</p>\n<p>Une association d’experts de la santé</p>\n<p>« <em>Ce partenariat permet à Cegedim d’étudier l’intégration dans ses offres des dispositifs médicaux de santé connectée de l’écosystème BewellConnect® de Visiomed Group. « Ce partenariat avec un des leaders de l’IoT médical nous permet de répondre aux nouveaux marchés de la santé connectée par des solutions innovantes et globales qui répondent aux besoins croissants des usages du système de santé. Un dispositif comme le VisioCheck® station de télémédecine portative, rassemble l’essentiel des besoins d’un médecin généraliste lors d’une consultation</em> », indique le Dr Eric Jarrousse, Vice-Président Cegedim Healthcare Software en charge du médical.</p>\n<p>« <em>Le médecin généraliste, le pharmacien et l’infirmier sont des acteurs incontournables, si l’on souhaite le succès de la télémédecine en France. Collaborer avec un acteur majeur du logiciel médical tel que Cegedim est la garantie pour nous d’adresser nos solutions directement aux professionnels de santé dans les meilleures conditions et selon les usages qu’ils en attendent. L’expertise de Cegedim et sa capacité à comprendre les besoins du professionnel de santé sont essentielles pour garantir l’adoption et le déploiement de ces nouveaux outils</em> », souligne le Dr François Teboul, Directeur médical de Visiomed Group.</p>\n<p>Par ailleurs, Cegedim accompagne Visiomed Group à travers la mise à disposition d’outils de suivi de la performance commerciale et marketing dans son activité historique de vente de produits de santé grand public à l’officine.</p>\n<hr/>\n<p>1 Internet des objets.</p>",
                "created_at": "2024-08-17T14:16:00.248053+02:00",
                "updated_at": "2024-08-17T14:16:00.256049+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 6794,
                    "name": "Partenariat technologique",
                    "slug": "partenariat-technologique",
                    "created_at": "2024-08-17T14:15:27.889889+02:00",
                    "updated_at": "2024-10-14T22:30:33.365328+02:00"
                },
                {
                    "id": 4184,
                    "name": "Cegedim",
                    "slug": "cegedim",
                    "created_at": "2024-08-17T14:14:07.963929+02:00",
                    "updated_at": "2024-10-14T22:30:33.605936+02:00"
                },
                {
                    "id": 2232,
                    "name": "Dispositifs médicaux",
                    "slug": "dispositifs-medicaux",
                    "created_at": "2024-08-17T14:13:21.425017+02:00",
                    "updated_at": "2024-10-14T22:30:33.799067+02:00"
                },
                {
                    "id": 2180,
                    "name": "Solutions innovantes",
                    "slug": "solutions-innovantes",
                    "created_at": "2024-08-17T14:13:20.150024+02:00",
                    "updated_at": "2024-10-14T22:30:33.803966+02:00"
                },
                {
                    "id": 10,
                    "name": "Santé connectée",
                    "slug": "sante-connectee",
                    "created_at": "2024-08-17T14:12:38.802653+02:00",
                    "updated_at": "2024-10-14T22:30:34.078081+02:00"
                },
                {
                    "id": 9,
                    "name": "Téléconsultation",
                    "slug": "teleconsultation",
                    "created_at": "2024-08-17T14:12:38.801991+02:00",
                    "updated_at": "2024-10-14T22:30:34.078499+02:00"
                },
                {
                    "id": 8,
                    "name": "Télésurveillance",
                    "slug": "telesurveillance",
                    "created_at": "2024-08-17T14:12:38.801449+02:00",
                    "updated_at": "2024-10-14T22:30:34.078914+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-13T21:14:17+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cegedim",
            "created_at": "2017-07-13T21:14:17+02:00",
            "updated_at": "2017-07-13T21:14:17+02:00"
        },
        {
            "id": 2575,
            "title": "Innovation, E-santé et douleur chronique Projet européen RELIEF : l'appel à candidatures est lancé !",
            "slug": "innovation-e-sante-et-douleur-chronique-projet-europeen-relief-lappel-a-candidatures-est-lance",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Conçu par un réseau de six organisations espagnoles, françaises et suédoises, cofinancé par la Commission européenne dans le cadre du programme H2020 dédié à l'innovation, le projet RELIEF (RECOVERING LIFE WELLBEING THROUGH PAIN SELF-MANAGEMENT TECHNIQUES INVOLVING ICTS) entend relever un défi complexe de santé publique : Améliorer le suivi et la gestion de la douleur chronique par le patient lui-même grâce au développement de solutions innovantes utilisant les nouvelles technologies de communication.",
            "body": {
                "id": 35532,
                "html_content": "<p>En France, le projet est mené par le Réseau des acheteurs hospitaliers (GIP Resah), ayant le rôle d'« <em>acheteur leader</em> » en charge de la coordination de la phase de R&amp;D, et SPH Conseil avec le soutien de l'agence régionale de santé (ARS) d'Ile-de-France.</p>\n<p>Au moyen d'un PCP (1) (Pre-Commercial Procurement ou Achat Public Avant Commercialisation – APAC), RELIEF va permettre à des entreprises européennes de recevoir des financements afin de développer des solutions innovantes, dans le domaine de la douleur chronique, <strong>répondant aux besoins préalablement identifiés </strong>lors d'une étude réalisée auprès de professionnels et patients du secteur.</p>\n<p><strong>Neuf besoins prioritaires</strong> ont ainsi été définis (2). Le budget global de RELIEF est de <strong>1,89 million d'euros</strong>. L'ensemble du projet repose sur une procédure de R&amp;D d'une durée totale de deux ans.</p>\n<p><strong>Le 6 juillet dernier</strong>, le consortium RELIEF a lancé un appel à candidatures à destination des entreprises souhaitant participer à cette démarche, qui se divisera en trois phases bien distinctes :</p>\n<p>▶ <strong>Phase A</strong> : étude de faisabilité technique et économique, d'une durée de 4 mois et avec 26.250 euros de budget maximum pour chaque projet/entreprise sélectionné par le comité d'évaluation qui se réunira suite à l'appel à candidature. Environ huit entreprises seront sélectionnées pour cette phase.</p>\n<p>▶ <strong>Phase B</strong> : développement du prototype, d'une durée de 10 mois et avec 210.000 euros de budget maximum par projet/entreprise sélectionné à l'issue de l'évaluation de la phase A (environ quatre entreprises sélectionnées).</p>\n<p>▶ <strong>Phase C</strong> : développement pré-commercial et test en condition réelle, d'une durée de 10 mois et avec 262.500 euros de budget maximum par projet sélectionné à l'issue de l'évaluation de la phase B (environ deux entreprises sélectionnées).</p>\n<p>Au cours des phases B et C, les solutions retenues seront testées et optimisées dans <strong>un site hospitalier pilote</strong> de chaque pays représenté dans le consortium. </p>\n<p><strong>Pour déposer leur candidature</strong>, les entreprises doivent se rendre sur le site internet du projet (<a href=\"http://relief-chronicpain.eu/\" target=\"_blank\">http://relief-chronicpain.eu</a>) afin d'accéder à la plateforme de dématérialisation qui sera accessible le jour de la publication de l'appel à candidatures.</p>\n<p><strong>Rappel important :</strong><strong> le projet étant à dimension européenne, la langue utilisée sera l'anglais pendant toute la durée du projet (cahier des charges, candidature, question, interaction avec les partenaires du projet...)</strong></p>\n<hr/>\n<p>(1) PCP : La Commission européenne a développé le concept de Pre-Commercial Procurement ou achat public avant commercialisation (APAC), à partir des dispositions de l'article 16. f) de la directive 2004/18/CE. [...] Les APAC permettent d'orienter la R&amp;D vers l'émergence de solutions adaptées aux besoins du secteur public et de valider les procédés obtenus.</p>\n<p>Plus d'information p.33 du « Guide Pratique de l'Achat Public Innovant » publié par la DAJ en 2014 et téléchargeable via ce lien :<a href=\"http://www.economie.gouv.fr/daj/guide-pratique-lachat-public-innovant-est-en-ligne\" target=\"_blank\">http://www.economie.gouv.fr/daj/guide-pratique-lachat-public-innovant-est-en-ligne</a></p>\n<p>(2) Les 9 besoins prioritaires auxquels devront répondre les solutions à développer dans le cadre du PCP : Permettre au professionnel de connaître les données médicales du patient avant la première visite médicale, Améliorer le suivi du patient et optimiser son traitement, Améliorer l'adhésion du patient à son traitement pour améliorer son efficacité, Améliorer l'autogestion du patient de sa douleur, Optimiser l'information, l'éducation et la compréhension du patient par rapport à sa douleur et son traitement, Permettre une communication efficace entre le patient et les professionnels de santé, Assurer un contenu et des informations cliniques/médicales fiables et mises à jour, Garantir l'accès à un réseau social spécialisé qui met en lien les patients, Assurer la collecte de données à des fins de R&amp;D.  </p>",
                "created_at": "2024-08-17T14:16:00.219142+02:00",
                "updated_at": "2024-08-17T14:16:00.230225+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 2390,
                    "name": "R&d",
                    "slug": "rd",
                    "created_at": "2024-08-17T14:13:26.022210+02:00",
                    "updated_at": "2024-10-14T22:30:33.784842+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                },
                {
                    "id": 354,
                    "name": "Financement",
                    "slug": "financement",
                    "created_at": "2024-08-17T14:12:40.441335+02:00",
                    "updated_at": "2024-10-14T22:30:34.032224+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-11T16:54:16+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Resah",
            "created_at": "2017-07-11T16:54:16+02:00",
            "updated_at": "2017-07-11T16:54:16+02:00"
        },
        {
            "id": 2574,
            "title": "Médecins intérimaires : vos données sont en danger !",
            "slug": "medecins-interimaires-vos-donnees-sont-en-danger",
            "themes": [
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Même si le numerus clausus est en augmentation depuis quelques années déjà, les besoins restent supérieurs au nombre de médecins, ce qui fait qu’ils sont aujourd’hui, toujours en position de force (c’est la loi de l’offre et de la demande). Même si le nombre de médecins en France n’a jamais été aussi important, et qu’il devrait encore fortement augmenter dans les années à venir, cette situation n’est pas prête de changer selon la DREES (1). L’avenir nous le dira.",
            "body": {
                "id": 35531,
                "html_content": "<p>En attendant, certains ont opté pour l’intérim. Luxe ou contrainte, c’est en tout cas un choix de vie.<br/>Leurs employeurs, ces agences leur permettant justement de la gagner (leur vie), pourraient bien la leur ruiner de par leur négligence en matière de sécurité des SI. </p>\n<p>En effet, je suis assez impressionné par le nombre de documents personnels sur les praticiens dont ces agences disposent, et sont prêtes à faire transiter « en clair » sur Internet par le biais de la messagerie. Il y a également de quoi s’inquiéter sur la manière dont ces données sensibles peuvent être stockées.</p>\n<p><img alt=\"\" src=\"https://dsih.fr/upld/articles/2017/07/l454_mail.jpg\"/></p>\n<p><img alt=\"\" src=\"https://dsih.fr/upld/articles/2017/07/l454_documents.jpg\"/></p>\n<p>On retrouve plus que de nécessaire pour élaborer de nombreuses escroqueries ! Usurpation d’identité, arnaque au crédit, usurpation d’immatriculation de véhicule, pratique illégale de la médecine, spear phishing, cambriolage…<br/>De quoi, une fois de plus, alimenter le « black market » [2] et faire le bonheur de ces marchands sans scrupules, prêts à vendre votre vie pour quelques euros.</p>\n<p><img alt=\"blackmarket\" src=\"https://dsih.fr/upld/articles/2017/07/l454_blackmarket.jpg\"/></p>\n<p>Cet exemple nous rappelle que le numérique est à double tranchant, aussi pratique et rapide à utiliser que traitre et nocif lorsque l’utilisateur n’est pas éduqué aux bonnes pratiques.</p>\n<p>Car, une fois encore, on aura beau acheter tous les firewalls, antivirus ou sondes ids du marché, tant que l’utilisateur n’a pas été sensibilisé aux bonnes pratiques, le problème persistera. </p>\n<p>La faute à qui ? Un utilisateur ignorant la réglementation en vigueur depuis 1978 ? Une DSI trop laxiste ? Un DG qui ne mise pas sur la formation de son personnel ?<br/>En tout cas, avec l’entrée en vigueur du  au mois de mai 2018, c’est ce dernier qui aura le plus de souci à se faire, car vu les sanctions, ça va faire mal.<br/>La startup qui va lancer le fouet connecté risque bien de faire carton plein l’été prochain !</p>\n<hr/>\n<p>(1) </p>\n<p>(2) Marché noir en français, désigne ici l’ensemble des boutiques disponibles sur des réseaux anonymisés tels que Tor ou I2P, proposant un service de vente pour tous les produits et services illégaux.</p>",
                "created_at": "2024-08-17T14:15:59.888299+02:00",
                "updated_at": "2024-08-17T14:16:00.153294+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38430,
                "name": "2574_6936__w800_blackmarket.jpg",
                "file": "http://dsih.fr/upld/articles/2017/07/2574_6936__w800_blackmarket.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/07/2574_6936__w800_blackmarket.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/07/2574_6936__w800_blackmarket.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1590,
                    "name": "07",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:59.432647+02:00",
                    "updated_at": "2024-08-17T14:15:59.432654+02:00"
                },
                "uploaded_at": "2024-08-17T14:16:00.200562+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 14403,
                    "name": "Rgpd",
                    "slug": "rgpd",
                    "created_at": "2024-09-03T09:05:05.965760+02:00",
                    "updated_at": "2024-10-14T22:30:32.954893+02:00"
                },
                {
                    "id": 7753,
                    "name": "Sensibilisation à la sécurité",
                    "slug": "sensibilisation-a-la-securite",
                    "created_at": "2024-08-17T14:16:04.403113+02:00",
                    "updated_at": "2024-10-14T22:30:33.299263+02:00"
                },
                {
                    "id": 7426,
                    "name": "Cybersecurite",
                    "slug": "cybersecurite",
                    "created_at": "2024-08-17T14:15:54.105898+02:00",
                    "updated_at": "2024-10-14T22:30:33.315399+02:00"
                },
                {
                    "id": 7042,
                    "name": "Confidentialité des informations",
                    "slug": "confidentialite-des-informations",
                    "created_at": "2024-08-17T14:15:37.973814+02:00",
                    "updated_at": "2024-10-14T22:30:33.344247+02:00"
                },
                {
                    "id": 1744,
                    "name": "Protection des données",
                    "slug": "protection-des-donnees",
                    "created_at": "2024-08-17T14:13:04.093245+02:00",
                    "updated_at": "2024-10-14T22:30:33.855343+02:00"
                },
                {
                    "id": 1725,
                    "name": "Risques numériques",
                    "slug": "risques-numeriques",
                    "created_at": "2024-08-17T14:13:03.158471+02:00",
                    "updated_at": "2024-10-14T22:30:33.858277+02:00"
                },
                {
                    "id": 161,
                    "name": "Sécurité des données",
                    "slug": "securite-des-donnees",
                    "created_at": "2024-08-17T14:12:39.310142+02:00",
                    "updated_at": "2024-10-14T22:30:34.055790+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-11T15:48:49+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin",
            "created_at": "2017-07-11T15:48:49+02:00",
            "updated_at": "2017-07-11T15:48:49+02:00"
        },
        {
            "id": 2573,
            "title": "Lutte antivirale, vers la guerre éternelle ?",
            "slug": "lutte-antivirale-vers-la-guerre-eternelle",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Courrier International publie cette semaine un très intéressant dossier sur la lutte antivirale à l’échelon planétaire, faisant suite aux deux alertes majeures Wannacry et Petya. Rappelons que le principe de l’hebdomadaire n’est pas de défendre un point de vue mais de présenter un panel relativement large des points de vue internationaux sur chaque sujet.",
            "body": {
                "id": 35530,
                "html_content": "<p>Un journaliste néerlandais défend ainsi la thèse selon laquelle la sécurité étant un bien public, la lutte contre la cybercriminalité revient de facto aux Etats et que l’ambiance générale d’insécurité en ce moment est la marque de leur défaillance sur ce sujet. Le point de vue se défend, mais pas longtemps malheureusement pour l’auteur : la cybercriminalité offre deux facettes, l’une émanant des états eux-mêmes, l’autre relevant de la piraterie ou tout simplement d’une forme plus ou moins sophistiquée de terrorisme. Pour ce qui concerne le premier volet, quel Etat serait près d’abandonner sa force de frappe cyber ? Demandez un peu à la NSA d’imposer à Microsoft des OS sans bugs (pour autant que cela soit possible), autant lui dire de laisser ses armes à la maison, la NSA utilisant les backdoors de l’éditeur ou les bugs non publiés (cf Wannacry) pour pénétrer les systèmes ennemis. Pour ce qui concerne le second volet, les Etats conventionnels disposent d’armées conventionnelles, et vous ne trouverez pas un seul militaire pour vous affirmer qu’un Etat conventionnel est capable de gagner une guerre non conventionnelle de type guérilla ou justement terroriste. Le stratège américain Bernard Brodie affirmait d’ailleurs au sortir de la seconde guerre mondiale que le paradigme des états avait été jusque-là de gagner les guerres, l’objectif allait changer car il faudrait maintenant les éviter : ce paradigme n’a pas cours dans le monde cyber.</p>\n<p>Le point de vue suivant consiste à dire que les malwares exploitent des bugs, que les bugs sont le fait de l’incurie des éditeurs, il suffit donc de pénaliser les éditeurs et les contraindre à produire des logiciels propres. La belle affaire ! D’une part, les malfaçons d’un système (au sens large) sont une fonction directement croissante de la complexité dudit système, et Dijkstra a démontré il y a plusieurs décennies que les systèmes les plus complexes au monde étaient les logiciels. Ce n’est pas pour rien que le droit considère que le bug est inhérent au logiciel. D’autre part, cette théorie est infirmée et même très largement : Wannacry et Petya exploitent des failles connues depuis des mois, sur lesquels les éditeurs alertent leurs clients depuis des mois et pour lesquels les DSI ont été plus que légères. On revit le phénomène Conficker, qui exploitait une faille du SP1 de Windows XP, faille connue depuis des années et corrigée dans le SP2 que les DSI n’avaient pas déployé. A croire que tous les 7 à 8 ans il faut que le monde informatique se prenne une bonne fessée pour redescendre sur terre, et s’il fallait traîner au tribunal un éditeur pour avoir produit des bugs, c’est seulement après la fin du procès des DSI qui n’auraient pas appliqué les correctifs. La majorité des attaques sont d’ailleurs basiques au sens où elles exploitent des failles connues ou parient sur l’incompétence des utilisateurs fussent-ils informaticiens. Ainsi l’origine de Petya est le vol des données d’un administrateur système, qui a donné accès au processus de mise à jour d’un progiciel officiel, par lequel s’est déployé Petya (1).</p>\n<p>Le point de vue qui me semble le plus pertinent est celui de Bruce Schneier, expert connu dans le milieu de la sécurité informatique, qui pointe du doigt que l’on a surtout voulu faire rapide et pas cher. Traduisez : les utilisateurs et les entreprises, bref tout le modèle économique du secteur est basé sur la publication de produits et de versions toujours plus vite, toujours moins cher, parce qu’il y a un marché à prendre et qu’il vaut mieux déployer un produit bugué chez un client que de se faire chiper le client et question par un concurrent…plus rapide et moins cher. S’il fallait réglementer, c’est surtout sur les processus qualité (à la fois de production de code, de tests, mais aussi d’achat) parce qu’après tout on a l’informatique que l’on mérite. Quel responsable SI n’avouera pas d’ailleurs se battre autant contre les fournisseurs pour avoir les produits en temps et en heure, que contre ses propres utilisateurs qui veulent pour hier la prochaine version qui résoudra les problèmes fonctionnels (réels ou supposés) et dont il faut calmer les ardeurs car cela pousse à la non qualité ?</p>\n<p>Dans « La guerre éternelle », Joe Haldeman décrit un monde en guerre contre une force ennemie, guerre qui dure plus de mille ans tant et si bien que les combattants, de retour chez eux après des décennies de mobilisation, retrouvent un monde qui a tellement changé que ce pour quoi ils se battent n’existe plus. Il ne faudrait juste pas que la lutte contre la cybercriminalité sous toutes ses formes occupe tellement de ressources cela en devienne le trou noir entropique dans lequel disparaîtra l’informatique.</p>\n<hr/>\n<p>(1) <a href=\"http://www.lemonde.fr/pixels/article/2017/07/06/virus-petya-de-nouveaux-elements-eclairent-le-mecanisme-de-diffusion-du-logiciel_5156686_4408996.html\" target=\"_blank\">http://www.lemonde.fr/pixels/article/2017/07/06/virus-petya-de-nouveaux-elements-eclairent-le-mecanisme-de-diffusion-du-logiciel_5156686_4408996.html</a> </p>",
                "created_at": "2024-08-17T14:15:59.867729+02:00",
                "updated_at": "2024-08-17T14:15:59.874312+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 6690,
                    "name": "Terrorisme informatique",
                    "slug": "terrorisme-informatique",
                    "created_at": "2024-08-17T14:15:24.056781+02:00",
                    "updated_at": "2024-10-14T22:30:33.371931+02:00"
                },
                {
                    "id": 6514,
                    "name": "Bruce schneier",
                    "slug": "bruce-schneier",
                    "created_at": "2024-08-17T14:15:15.784910+02:00",
                    "updated_at": "2024-10-14T22:30:33.393139+02:00"
                },
                {
                    "id": 4962,
                    "name": "Malwares",
                    "slug": "malwares",
                    "created_at": "2024-08-17T14:14:30.651466+02:00",
                    "updated_at": "2024-10-14T22:30:33.534611+02:00"
                },
                {
                    "id": 954,
                    "name": "Cybercriminalité",
                    "slug": "cybercriminalite",
                    "created_at": "2024-08-17T14:12:47.856159+02:00",
                    "updated_at": "2024-10-14T22:30:33.956730+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-10T13:54:27+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-07-10T13:54:27+02:00",
            "updated_at": "2017-07-10T13:54:27+02:00"
        },
        {
            "id": 2572,
            "title": "APICEM S.A.R.L obtient l’agrément d’hébergeur de données de santé à caractère personnel",
            "slug": "apicem-sarl-obtient-lagrement-dhebergeur-de-donnees-de-sante-a-caractere-personnel",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "APICEM S.A.R.L qui développe et opère la solution de messagerie sécurisée en santé APICRYPT®, devient hébergeur agréé de données de santé à caractère personnel (HADS). Cet agrément a été délivré par le Ministère des Solidarités et de la Santé, en accord avec l’Agence gouvernementale ASIP Santé et la CNIL pour la version 2 d’APICRYPT®.",
            "body": {
                "id": 35529,
                "html_content": "<p>La fin d’un feuilleton au scénario improbable La décision fait suite au courrier transmis à la ministre, Madame Buzyn, le 21 mai dernier. L’APICEM espère que c’est l’intervention directe des plus hautes autorités qui a permis de débloquer le dossier déposé en février 2015. Il est important également de saluer l’appui inconditionnel, tenace et répété des représentants des professionnels de santé de terrain qui ont prêté main-forte à l’APICEM dans ses démarches.</p>\n<p>Après plus de deux ans d’attente, l’APICEM a donc enfin obtenu, le 29 juin 2017, l’agrément nécessaire à l’hébergement de données de santé et au déploiement d’APICRYPT version 2. Pour Me Pierre Desmarais**, avocat représentant l’APICEM  : «<em> Il est à espérer que l’imbroglio administrativo-réglementaire qui a duré des années ne se reproduise plus et que le dossier APICRYPT serve de leçon aux autorités compétentes. Faute de quoi, la e-santé française continuera de prendre du retard sur ses homologues européens et internationaux</em> ».</p>\n<p>L’APICEM se félicite de ses choix techniques, auxquels l’ASIP Santé et le Comité d’Agrément des Hébergeurs s’opposaient depuis des mois, contre l’avis de la CNIL elle-même. L’obtention de cet agrément la conforte dans sa position d’entreprise qui respecte le niveau d’exigence assurant sécurité, confidentialité et intégrité des données de santé qui lui sont confiées. Cet agrément vient en complément de la distinction « Label France Cybersecurity» reçue pour APICRYPT 2 en octobre 2015, démontrant déjà l’implication d’APICEM pour veiller à la pérennité du système.</p>\n<p><strong>APICRYPT Version 2 ® </strong></p>\n<p>APICRYPT®, leader français de la sécurisation des échanges de données médicales par internet, est la garantie d’un système fiable et efficient pour plus de 70 000 professionnels de santé depuis 1996.</p>\n<p>APICRYPT 2®, évolution logique de l’outil, proposera la signature systématique et obligatoire de tous les messages ainsi que la traçabilité de chaque étape de la transmission, aujourd'hui devenues indispensables dans les relations entre professionnels de santé.</p>\n<p><strong>Vers une intéropérabilité entre les messageries sécurisées de santé </strong></p>\n<p>Cette décision constitue une étape importante vers l’intégration de l’espace de confiance MSSanté encadré par la CNAMTS. Des échanges seront nécessaires pour finaliser les parties techniques liées à l’interopérabilité entre les deux systèmes.</p>\n<p>L’APICEM estime qu’il lui faut 3 à 6 mois (hors période estivale) pour finaliser les développements de la version 2 d’APICRYPT® et la rendre interopérable avec l’espace de confiance si l’ASIP Santé l’aide dans le franchissement de cette dernière étape comme elle semble le promettre (cf. Article TIC SANTE - 29 juin 2017). Il faudra également discuter de points de difficultés déjà connus comme la consolidation de l’annuaire MSS très peu fiable aujourd’hui et le modèle économique des opérateurs face à un webmail gratuit, sur un espace concurrentiel. <br/>Une démarche volontariste de l’ASIP Santé pour finaliser les travaux d’intéropérabilité sera assurément nécessaire et l’APICEM S.A.R.L n’hésitera pas, s’il le faut, à dénoncer à nouveau les retards qui ne seraient pas justifiés.</p>\n<p>« <em>Cette demande d’agrément d’hébergeur agréé a été entreprise suite à la promesse formelle et renouvelée à plusieurs reprises à la DSSIS (Délégation à la Stratégie des Systèmes d’Information de Santé). Elle a coûté énormément d’énergie et d’argent à l’APICEM qui tenait par ce geste à montrer que cette structure et ses utilisateurs étaient des hommes et des femmes de parole. Son aboutissement marque non seulement la victoire de l’APICEM mais symbolise la nécessité de fluidifier et décloisonner la gouvernance de la e-santé en France</em> » Docteur Alain Caron, Gérant d’APICEM.</p>\n<p>Plus d’informations : <a href=\"http://www.apicrypt.org\" target=\"_blank\">www.apicrypt.org</a> </p>\n<p>Les chiffres clés* : <br/>70 000 utilisateurs <br/>41 150 utilisateurs libéraux <br/>19 000 utilisateurs hospitaliers <br/>2 020 EHPAD <br/>3 675 laboratoires d’analyses de biologie médicale soit 95% des laboratoires de France</p>",
                "created_at": "2024-08-17T14:15:59.847497+02:00",
                "updated_at": "2024-08-17T14:15:59.854485+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 9560,
                    "name": "Apicrypt",
                    "slug": "apicrypt",
                    "created_at": "2024-08-17T14:17:26.440227+02:00",
                    "updated_at": "2024-10-14T22:30:33.173512+02:00"
                },
                {
                    "id": 5361,
                    "name": "Sécurisation des échanges de données médicales",
                    "slug": "securisation-des-echanges-de-donnees-medicales",
                    "created_at": "2024-08-17T14:14:42.826997+02:00",
                    "updated_at": "2024-10-14T22:30:33.495777+02:00"
                },
                {
                    "id": 5288,
                    "name": "Label france cybersecurity",
                    "slug": "label-france-cybersecurity",
                    "created_at": "2024-08-17T14:14:41.198060+02:00",
                    "updated_at": "2024-10-14T22:30:33.502770+02:00"
                },
                {
                    "id": 3567,
                    "name": "Cnil",
                    "slug": "cnil",
                    "created_at": "2024-08-17T14:13:54.836992+02:00",
                    "updated_at": "2024-10-14T22:30:33.665919+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1239,
                    "name": "Asip santé",
                    "slug": "asip-sante",
                    "created_at": "2024-08-17T14:12:50.666431+02:00",
                    "updated_at": "2024-10-14T22:30:33.915372+02:00"
                },
                {
                    "id": 614,
                    "name": "Agrément",
                    "slug": "agrement",
                    "created_at": "2024-08-17T14:12:43.171135+02:00",
                    "updated_at": "2024-10-14T22:30:33.998140+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-05T17:22:00+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "APICEM",
            "created_at": "2017-07-05T17:22:00+02:00",
            "updated_at": "2017-07-05T17:22:00+02:00"
        },
        {
            "id": 2571,
            "title": "Rapprochement d’Identité Patient : Le cap des 500 000 franchi en Ile-de-France !",
            "slug": "rapprochement-didentite-patient-le-cap-des-500-000-franchi-en-ile-de-france",
            "themes": [
                {
                    "id": 6,
                    "name": "Territoires",
                    "slug": "territoires",
                    "description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
                    "created_at": "2024-08-07T15:55:23.194947+02:00",
                    "updated_at": "2024-08-07T15:55:23.194954+02:00"
                },
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Cinq établissements franciliens ont déjà sauté le pas en intégrant le service régional de rapprochement d’identité proposé par le GCS SESAN à ses adhérents. Ce service fait partie du programme « Socle » de l’ARS Ile-de-France, inscrit dans le Schéma Directeur des Systèmes d’Information 2014-2018. Il s’étendra à toutes les structures de la région d’ici 2021.",
            "body": {
                "id": 35528,
                "html_content": "<p>Le Serveur de Rapprochement régional d’Identité (SRI) du GCS SESAN passe le cap des 500 000 identités patient référencées, ainsi que celui des 3 000 identités rapprochées entre plusieurs établissements sur lesquelles il est dès à présent possible d’échanger et de partager des données médicales. </p>\n<p><b>Qu’est qu’un Serveur de Rapprochement d’Identité ?</b></p>\n<p>Initié par le Schéma Directeur des Système d’Information 2014-2018, et issu d’une collaboration avec la Région Auvergne-Rhône Alpes, le « Serveur régional de Rapprochement d’Identités » (SRI) est un outil permettant d’améliorer la qualité de l’identification des patients, en cohérence avec la Charte Régionale ( <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=https://www.iledefrance.ars.sante.fr/index.php/charte-regionale-didentification-du-patient&amp;source=gmail&amp;ust=1499257515089000&amp;usg=AFQjCNEcpN1983hNxfz3iluyxDeasVV6Fg\" href=\"https://www.iledefrance.ars.sante.fr/index.php/charte-regionale-didentification-du-patient\" target=\"_blank\">https://www.iledefrance.ars.sante.fr/index.php/charte-regionale-didentification-du-patient</a> ). </p>\n<p>Le SRI fournit une solution afin de fiabiliser et rapprocher les identités des patients des partenaires du projet pour échanger ou partager des données médicales, notamment dans le cadre des coopérations entre établissements ou Groupements Hospitaliers de Territoire (GHT).</p>\n<p><em>« Selon le guide méthodologique de la DGOS concernant la convergence des Systèmes d’Information, le rapprochement des identités et la mise en place d’un identifiant unique doit s’opérer en amont de toute convergence fonctionnelle, et le SRI répond pleinement à ce besoin pour nos adhérents » indique Pierre</em> Boiron, <em>Directeur du GCS SESAN</em><em> </em></p>\n<p><b>Quels en sont les usages ?</b></p>\n<p>Le SRI s’adresse aussi bien aux cellules d’identito-vigilance en leur mettant à disposition un outil qui leur permet de détecter et de corriger en temps réel les problématiques liées à l’identification des patients, mais est également un outil permettant de contribuer à urbaniser le Système d’Information des établissements de santé avec lequel il s’intègre pleinement. Dans la pratique, ce sont pour exemple, le partage d’imagerie traités dans les solutions S-PRIM ou l’échange des résultats d’analyses de biologie avec la plateforme Terr-eSanté, qui sont rendus possibles par la mise en place d’un identifiant fédérateur au niveau régional. </p>\n<p>Conforme aux standards d’interopérabilité IHE-PAM, IHE-PIX et IHE-PDQ, il s’interface naturellement avec les outils métiers de tous nos partenaires, afin de faciliter la prise en charge transversale du patient.</p>\n<p><em>« La mise en place du SRI dans notre établissement nous permet de franchir encore une nouvelle étape dans les services que nous proposons, en simplifiant la coopération avec nos partenaires, au bénéfice du patient et de tous nos projets.»</em>  <em>Olivier Boussekey, Directeur des Systèmes d’Information, Groupe Hospitalier Paris Saint-Joseph</em>.  </p>\n<p>Le SRI entre désormais dans une nouvelle phase de déploiement de grande ampleur en Région Ile-de-France. Le GCS SESAN accompagne ses adhérents dans leurs projets d’urbanisation et de convergence de leur SI, en cohérence avec la stratégie nationale et le cadre réglementaire lié à la mise en œuvre de l’Identifiant National de Santé. </p>\n<p><b>A propos du GCS SESAN</b></p>\n<p><em>Le GCS SESAN, Service Numérique de Santé, est un organisme de droit privé à but non lucratif. Il est au service de ses membres que sont les établissements sanitaires et du secteur médico-social public ou privé, ainsi que l’ensemble des professionnels de santé en Île-de-France. SESAN est missionné par l’Agence Régionale de Santé d’Ile-de-France pour réaliser les projets du schéma directeur des systèmes d’information.</em></p>\n<p><em> La somme des expertises déployées par SESAN permet aux acteurs de santé de profiter de toutes les opportunités offertes par l’innovation numérique et d’être plus performant dans la qualité des soins proposés. Ainsi les équipes de SESAN construisent des solutions innovantes dans le respect des normes et des standards en adéquation avec les besoins des professionnels de santé.</em></p>\n<p> </p>",
                "created_at": "2024-08-17T14:15:59.829532+02:00",
                "updated_at": "2024-08-17T14:15:59.836825+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-04T16:27:41+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "GCS SESAN",
            "created_at": "2017-07-04T16:27:41+02:00",
            "updated_at": "2017-07-04T16:27:41+02:00"
        },
        {
            "id": 2570,
            "title": "Formation Cybersécurité Santé APSSIS, Dinard 2017 – 11, 12 et 13 septembre",
            "slug": "formation-cybersecurite-sante-apssis-dinard-2017-11-12-et-13-septembre",
            "themes": [
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Spécialement conçue pour les professionnels de santé – DA, DSI, RSI, RSSI, référents, médecins DIM et chefs de projets –, la nouvelle formation de l’APSSIS a été délivrée trois fois, à Paris, Nantes et Bordeaux, réunissant à chaque session une dizaine d’établissements publics et de structures de santé privées. Le taux de satisfaction global mesuré est supérieur à 19/20, chacun appréciant le contenu, la dynamique, la qualité des documents proposés et l’interaction entre les participants, dont le nombre est volontairement limité.",
            "body": {
                "id": 35527,
                "html_content": "<p><b>La formation sera délivrée à Dinard, en partenariat avec <em>DSIH Magazine</em>, comme ce fut le cas l’an dernier, les 11, 12 et 13 septembre 2017.</b></p>\n<p>Tour d’actualité internationale sur les principaux événements cyber liés aux systèmes de santé, analyse des dernières productions de la DGOS et de l’Asip Santé (1), nouvelle gouvernance SSI dans le contexte des GHT, instruction 309 « Plan d’action SSI » et lien avec la PSSI-MCAS, gestion des incidents et signalement des incidents de sécurité font partie du large programme de cette formation pensée et conçue pour les professionnels de santé.</p>\n<p>La séquence juridique permet aux participants d’échanger avec M<sup>e</sup> Omar Yahia et d’aborder les principaux sujets du moment : préfiguration du RGPD (2) et fonction DPO (3), conséquences des organisations GHT sur les RH, Achats et SI, place du RSSI…</p>\n<p>L’enjeu de la sensibilisation des personnels et de l’évolution de leurs pratiques numériques constitue un fil rouge de ces trois jours. Comment parler aux directions générales ? Comment faire adhérer les médecins et minimiser les contraintes induites par la SSI ? Comment s’intégrer aux instances de gouvernance des structures pour y porter la parole sécurité ? Méthodes, éléments de langage et exemples seront proposés et débattus. </p>\n<p>Le programme détaillé sur le site de l’APSSIS : <a href=\"https://www.apssis.com/formation/formation-rssi.html\" target=\"_blank\">https://www.apssis.com/formation/formation-rssi.html</a></p>\n<p>S’inscrire auprès du secrétariat de l’Association : <a href=\"mailto:[email protected]\" target=\"_blank\">[email protected]</a></p>\n<p>5 places disponibles</p>\n<hr/>\n<p>(1)   PGSSI-S de l’Asip Santé, <a href=\"http://www.esante.gouv.fr/services/politique-generale-de-securite-des-systemes-d-information-de-sante-pgssi-s/en-savoir-plus-0\" target=\"_blank\">http://www.esante.gouv.fr/services/politique-generale-de-securite-des-systemes-d-information-de-sante-pgssi-s/en-savoir-plus-0</a></p>\n<p>(2)   RGPD : Règlement général sur la protection des données, adopté le 14 avril 2016 par l’Union européenne.</p>\n<p>(3)  DPO : <em>Data Protection Officer</em>.</p>",
                "created_at": "2024-08-17T14:15:59.811520+02:00",
                "updated_at": "2024-08-17T14:15:59.817992+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "news",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-04T11:31:07+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH",
            "created_at": "2017-07-04T11:31:07+02:00",
            "updated_at": "2017-07-04T11:31:07+02:00"
        },
        {
            "id": 2569,
            "title": "Ma brosse à dents « m’a tuer »",
            "slug": "ma-brosse-a-dents-ma-tuer",
            "themes": [
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "L’imagination (ou le ridicule, à vous de choisir) en matière d’objets connectés de santé n’a pas de limites. La brosse à dents connectée, pas vraiment nouvelle dans le secteur de l’IOT, embarque parfois aussi peu de sécurité qu’elle peut présenter d’intérêt pour son utilisateur, à moins que celui-ci soit hyper dépendant de son smartphone, au point de lui trouver encore une nouvelle utilité au sein de sa salle de bain.",
            "body": {
                "id": 35526,
                "html_content": "<p>Plus sérieusement, aux Etats-Unis, certains assureurs en santé bucco-dentaire, y voient par contre un réel intérêt : adapter la prime d’assurance en fonction de l’efficacité du brossage de dents de leurs assurés !<br/>Même si en France, ce n’est pas encore possible, qui nous dit que cela ne pourrait pas arriver plus vite qu’on ne le pense ?</p>\n<p><img alt=\"\" src=\"https://dsih.fr/upld/articles/2017/07/l454_illustration.jpg\"/></p>\n<p>Le 9 juin dernier, lors du <a href=\"https://www.sstic.org/\" target=\"_blank\">SSTIC</a>, Madame <a href=\"https://twitter.com/cryptax\" target=\"_blank\">Axelle Apvrille</a>, chercheur chez Fortinet a réalisé une brillante démonstration de <a href=\"https://fr.wikipedia.org/wiki/R%C3%A9tro-ing%C3%A9nierie\" target=\"_blank\">reverse engineering</a> sur une brosse à dents connectée [1], montrant là encore, le profond désintérêt de nombreux fabricants d’objets connectés pour la sécurité numérique.</p>\n<p>Au cours de ce <a href=\"https://fr.wikipedia.org/wiki/Preuve_de_concept\" target=\"_blank\">POC</a> (disponible en vidéo), elle a notamment démontré que :</p>\n<ul>\n<li>Aucune authentification n’est faite que ce soit côté appareil, que côté application</li>\n<li>Il est donc tout à fait possible d’interroger ou de prendre le contrôle de la brosse à dent depuis un ordinateur disposant d’une connexion Bluetooth Low Energy</li>\n<li>Il est également possible de se faire passer pour la brosse à dent et renvoyer les valeurs que l’on souhaite à l’application afin d’obtenir un score élevé et par conséquent payer sa mutuelle moins chère</li>\n<li>Le fabricant est totalement désintéressé par la sécurité de son produit, puisqu’à la révélation des failles qu’elle a pu découvrir, il lui a répondu en fermant son compte utilisateur</li>\n<li>Il serait facilement envisageable de pister un utilisateur lors d’un déplacement (voyage d’affaire, vacances…) grâce à son <a href=\"https://fr.wikipedia.org/wiki/Adresse_MAC\" target=\"_blank\">adresse mac</a>, puisque la brosse à dent émet tant que les piles n’ont pas été retirées</li>\n</ul>\n<p>Nous sommes d’accord que dans ce cas précis, cela ne représente pas un grand danger pour l’utilisateur, mais c’est tout de même très représentatif de la réalité technique et de l’état d’esprit de nombreux acteurs de l’IOT, et pire, de la e-santé !</p>\n<hr/>\n<p>[1] Le <a href=\"https://www.sstic.org/media/SSTIC2017/SSTIC-actes/ingnierie_inverse_dune_brosse__dents_connecte/SSTIC2017-Article-ingnierie_inverse_dune_brosse__dents_connecte-apvrille.pdf\" target=\"_blank\">support de présentation</a> au format PDF </p>\n<p>La vidéo du POC : <a href=\"https://static.sstic.org/videos2017/SSTIC_2017-06-09_P08.mp4\" target=\"_blank\">https://static.sstic.org/videos2017/SSTIC_2017-06-09_P08.mp4</a></p>",
                "created_at": "2024-08-17T14:15:59.648754+02:00",
                "updated_at": "2024-08-17T14:15:59.737980+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38426,
                "name": "2569_6933__w800_illustration.jpg",
                "file": "http://dsih.fr/upld/articles/2017/07/2569_6933__w800_illustration.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/07/2569_6933__w800_illustration.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/07/2569_6933__w800_illustration.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1590,
                    "name": "07",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:59.432647+02:00",
                    "updated_at": "2024-08-17T14:15:59.432654+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:59.797457+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 8869,
                    "name": "Failles de sécurité",
                    "slug": "failles-de-securite",
                    "created_at": "2024-08-17T14:16:47.407522+02:00",
                    "updated_at": "2024-10-14T22:30:33.217713+02:00"
                },
                {
                    "id": 7610,
                    "name": "Reverse engineering",
                    "slug": "reverse-engineering",
                    "created_at": "2024-08-17T14:15:59.801668+02:00",
                    "updated_at": "2024-10-14T22:30:33.304223+02:00"
                },
                {
                    "id": 7027,
                    "name": "Iot",
                    "slug": "iot",
                    "created_at": "2024-08-17T14:15:36.533066+02:00",
                    "updated_at": "2024-10-14T22:30:33.345064+02:00"
                },
                {
                    "id": 6599,
                    "name": "Sécurité numérique",
                    "slug": "securite-numerique",
                    "created_at": "2024-08-17T14:15:20.216968+02:00",
                    "updated_at": "2024-10-14T22:30:33.383503+02:00"
                },
                {
                    "id": 3990,
                    "name": "Objets connectés",
                    "slug": "objets-connectes",
                    "created_at": "2024-08-17T14:14:04.237511+02:00",
                    "updated_at": "2024-10-14T22:30:33.624286+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1356,
                    "name": "Authentification",
                    "slug": "authentification",
                    "created_at": "2024-08-17T14:12:53.830864+02:00",
                    "updated_at": "2024-10-14T22:30:33.899412+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-04T11:14:44+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "CHarles Blanc-Rolin ",
            "created_at": "2017-07-04T11:14:44+02:00",
            "updated_at": "2017-07-04T11:14:44+02:00"
        },
        {
            "id": 2568,
            "title": "Compromission d’une DMZ, la théorie des missionnaires",
            "slug": "compromission-dune-dmz-la-theorie-des-missionnaires",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Dans un article (1) du 18 juin dernier, le magazine 01net détaille le mode opératoire de l’attaque contre TV5 Monde. Et je vous en conseille fortement la lecture, car cela donne à réfléchir, pour ceux qui ne se sont jamais frottés à ce sujet. Cet article m’interpelle d’autant plus que l’un des confrères RSSI de CHU a fait réaliser, sous contrôle bien entendu, une prestation d’intrusion à distance basée sur le même principe et que, dans mon CHU, nous avons aussi fait la même chose (sous un format un peu différent puisqu’il s’agissait d’un exercice d’intrusion interne).\r\n ",
            "body": {
                "id": 35525,
                "html_content": "<p>Le principe est simple, et nul besoin d’être une diva de l’octet pour jouer le film, côté attaquant s’entend. Le pirate commence tout d’abord par scanner la surface Web de l’entreprise afin de récupérer des informations basiques : nombre de machines, OS et versions, services ouverts, etc. À ce stade, la topographie des lieux est découverte. Il s’agit ensuite de récupérer a minima les logiciels tournant sur chaque serveur : Apache, IIS, MySQL, etc., et surtout leur version. À partir de là, tout devient plus simple : dès qu’un composant est identifié comme n’étant pas dans sa toute dernière version patchée, il suffit de rechercher les vulnérabilités connues de ce composant (pas difficile, elles sont toutes publiées et en libre accès) avant d’utiliser un kit d’attaque (très facile, ils sont en téléchargement libre sur le Net) pour exploiter la faille et mettre un pied dans la porte. Cela peut se matérialiser par un dépôt de fichiers, un détournement de service, un compte ouvert par défaut, etc. Puis, c’est la technique de l’ouverture : une fois mis le pied, on cherche à passer la tête et le bras pour prendre le contrôle de la machine ciblée, juste assez pour pouvoir rebondir sur la machine suivante, saut qui se fera en augmentant le niveau de privilèges. De proche en proche, le pirate finit par pénétrer tout le réseau jusqu’à obtenir les privilèges root. Dans le cas du CHU cité plus haut, sans aucuns moyens ni connaissances, le consultant a mis moins d’une semaine, depuis l’extérieur, pour devenir admin du domaine AD interne. Dans le cas d’une intrusion interne (accès au réseau LAN sans avoir à passer la barrière du pare-feu), il faut entre 24 et 48 heures, et encore sans se presser. </p>\n<p>La difficulté de l’exercice est de le faire de façon suffisamment silencieuse pour que cela ne se remarque pas. Les RSSI ont des montres, mais les pirates ont le temps. De plus, qui va chercher des signaux faibles d’attaque sur un parc de plusieurs dizaines ou centaines de machines ? Le cas du piratage de Sony Pictures, avec exfiltration de Go de données, est emblématique : avant l’exfiltration (qui a été la toute dernière étape de l’attaque), les pirates ont agi de façon silencieuse pendant des jours, voire des semaines.</p>\n<p>L’expérience montre que rien ne peut résister à un attaquant suffisamment motivé pour y passer le temps nécessaire. Alors que faire quand on est du côté des gendarmes ? Blinder suffisamment son système pour décourager l’adversaire, rien de plus. Parier sur le fait que l’attaquant est tout de même un humain, et qu’au bout d’un moment à tourner autour du quartier de viande il abandonnera et ira chercher une autre proie. Dérouler les fondamentaux du métier (systèmes à jour, mots de passe robustes, etc., cf. les mesures de l’Anssi) reste l’alpha et l’oméga du métier. Car ce qui compte, désolé d’écrire cela, ce n’est pas d’être inattaquable, c’est d’être juste un peu moins vulnérable que le voisin. </p>\n<p>Deux missionnaires dans la forêt se retrouvent nez à nez avec un lion et se mettent à courir à toutes jambes. Dans leur fuite, l’un demande à l’autre : « Tu crois que l’on court assez vite pour semer le lion ? » L’autre lui répond : « Je ne cherche pas à courir plus vite que le lion, seulement à courir plus vite que toi. »</p>\n<hr/>\n<p>(1)   <a href=\"http://www.01net.com/actualites/pirater-une-chaine-de-tv-internationale-mode-d-emploi-1187805.html\" target=\"_blank\">http://www.01net.com/actualites/pirater-une-chaine-de-tv-internationale-mode-d-emploi-1187805.html</a> </p>",
                "created_at": "2024-08-17T14:15:59.628266+02:00",
                "updated_at": "2024-08-17T14:15:59.634702+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 5834,
                    "name": "Attaques informatiques",
                    "slug": "attaques-informatiques",
                    "created_at": "2024-08-17T14:14:57.260729+02:00",
                    "updated_at": "2024-10-14T22:30:33.451592+02:00"
                },
                {
                    "id": 5561,
                    "name": "Mot de passe robuste",
                    "slug": "mot-de-passe-robuste",
                    "created_at": "2024-08-17T14:14:48.503116+02:00",
                    "updated_at": "2024-10-14T22:30:33.482209+02:00"
                },
                {
                    "id": 3667,
                    "name": "Piratage",
                    "slug": "piratage",
                    "created_at": "2024-08-17T14:13:57.260734+02:00",
                    "updated_at": "2024-10-14T22:30:33.655226+02:00"
                },
                {
                    "id": 3354,
                    "name": "Vulnérabilités",
                    "slug": "vulnerabilites",
                    "created_at": "2024-08-17T14:13:50.124887+02:00",
                    "updated_at": "2024-10-14T22:30:33.684398+02:00"
                },
                {
                    "id": 2561,
                    "name": "Réseau informatique",
                    "slug": "reseau-informatique",
                    "created_at": "2024-08-17T14:13:32.093193+02:00",
                    "updated_at": "2024-10-14T22:30:33.768256+02:00"
                },
                {
                    "id": 1744,
                    "name": "Protection des données",
                    "slug": "protection-des-donnees",
                    "created_at": "2024-08-17T14:13:04.093245+02:00",
                    "updated_at": "2024-10-14T22:30:33.855343+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-04T11:04:19+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-07-04T11:04:19+02:00",
            "updated_at": "2017-07-04T11:04:19+02:00"
        },
        {
            "id": 2567,
            "title": "Le dossier Datadock",
            "slug": "le-dossier-datadock",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Dans un souci d’amélioration continue de la démarche qualité chez Calystene, le dossier Datadock est en cours d’instruction.",
            "body": {
                "id": 35524,
                "html_content": "<p><em>Datadock est une base de données unique, un nouvel instrument permettant de recenser les organismes dispensateurs de formations. Devant répondre à 21 critères d’exigences méthodologiques, chacun de ces organismes doit garantir sa conformité au décret qualité de juillet 2017 et de la justifier par des éléments de preuves associés. Parmi ces critères de référence, l’organisme de formation doit être en mesure d’identifier précisément les objectifs de la formation et son adaptation au public formé ; d’adapter des dispositifs d’accueil, de suivi pédagogique et d’évaluation ; de mettre en adéquation les moyens pédagogiques, techniques et d’encadrement de l’offre ; d’informer le public sur les offres de formation ; de veiller à la qualification et à la formation professionnelle du personnel en charge de la formation.</em></p>\n<p><em>Cette inscription va devenir très rapidement obligatoire pour la prise en charge financière des formations par les organismes concernés.</em></p>\n<p><em>Ces méthodes et procédures s’intègrent dans la démarche qualité mise en œuvre chez <a href=\"http://www.calystene.com\" target=\"_blank\">Calystene</a> ces dernières années, et la validation de cette inscription devrait intervenir rapidement.</em></p>\n<p><em>Cependant, dans un souci d’amélioration constant de ses services, Calystene mène un réel travail de réflexion visant à redéfinir ses objectifs et à affiner son offre, afin de rester au plus près des exigences imposées par Datadock.</em></p>\n<p><em>L’équipe de formateurs de Calystene est composée d’intervenants professionnels avec à leur actif plusieurs années d’expérience dans le domaine de la santé. Leur implication est complète, tant dans la mise en place des formations que dans l’évolution de nos procédures qualité dans ce domaine. L’exigence Calystene passe aussi par la mise à niveau personnelle quasi permanente des formateurs, ce qui assure au public formé des résultats efficients et mesurables.</em></p>\n<p><em>Toute la gamme des logiciels Futura est concernée par cette mise en place : Futura Smart Design (Dossier patient informatisé), Futura City (pour les cabinets médicaux spécialisés), Futura Ehpad et Futura Facturation.</em></p>\n<p><em>Déjà reconnu organisme de formation à part entière, Calystene, en adhérant à Datadock, s’inscrit dans une démarche de référencement officiel, garantissant la qualité et la réussite de ses programmes.</em></p>",
                "created_at": "2024-08-17T14:15:59.606417+02:00",
                "updated_at": "2024-08-17T14:15:59.612913+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 1796,
                    "name": "Calystene",
                    "slug": "calystene",
                    "created_at": "2024-08-17T14:13:04.960814+02:00",
                    "updated_at": "2024-10-14T22:30:33.850019+02:00"
                },
                {
                    "id": 1230,
                    "name": "Formation professionnelle",
                    "slug": "formation-professionnelle",
                    "created_at": "2024-08-17T14:12:50.484631+02:00",
                    "updated_at": "2024-10-14T22:30:33.917049+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-04T11:01:12+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Calystene ",
            "created_at": "2017-07-04T11:01:12+02:00",
            "updated_at": "2017-07-04T11:01:12+02:00"
        },
        {
            "id": 2566,
            "title": "Le territoire, nouvel enjeu de la santé numérique",
            "slug": "le-territoire-nouvel-enjeu-de-la-sante-numerique",
            "themes": [
                {
                    "id": 6,
                    "name": "Territoires",
                    "slug": "territoires",
                    "description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
                    "created_at": "2024-08-07T15:55:23.194947+02:00",
                    "updated_at": "2024-08-07T15:55:23.194954+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "En ce début de quinquennat, l’exercice consistait pour l’ASIP Santé à définir les nouvelles modalités de collaborations territoriales. Chaque territoire de santé fait en effet face aux mêmes défis :",
            "body": {
                "id": 35523,
                "html_content": "<ul>\n<li>l’égalité d’accès aux soins pour lutter contre les déserts médicaux,</li>\n<li>la rationalisation et la complémentarité de l’offre de soin avec celle du privé,</li>\n<li>la mise en place de véritables parcours de santé avec une organisation plus fluide qui permettrait de décloisonner les différentes prises en charge…</li>\n</ul>\n<p>Animatrice de cette communauté, l’ASIP Santé, comme le rappelle son directeur Michel Gagneux, accompagne les acteurs, diffuse les bonnes pratiques et partage les expériences locales afin de construire une approche commune et cohérente.</p>\n<p>Les participants ont pris part à 7 ateliers autour de thèmes tels que la e-santé en 2022, la compréhension de l’individu numérique dans un contexte politique et culturel ou encore les modes de coopération intra et interterritoriaux. Ces ateliers ont permis aux différentes parties prenantes de lister les défis et les amibitions qui les attendent afin de construire une feuille de route commune.</p>\n<p>La première journée s’est terminée par l’intervention de Thierry Keller, prospectiviste et directeur de la rédaction d’Usbek &amp; Rica. Intitulée “Habiter ensemble la civilisation numérique”, cet exercice d’anticipation a été stimulant et a offert des perspectives de projections sans contraintes.</p>\n<p>A l’issue du séminaire, un constat a été partagé par tous : le numérique est un moyen formidable pour réduire les ruptures et accélérer les changements en matière de santé dans les territoires. Dans les cinq ans à venir, cette transformation numérique reste un défi commun qui continue de mobiliser toute la communauté. Le développement de la e-santé facilite l’accès aux soins dans les territoires et améliore le partage et l’echange de données de santé entre les acteurs d’un même bassin de santé. A terme, la santé numérique augmentera la connaissance du patient pour les professionnels de santé qui le prendront en charge, tout en garantissant un haut niveau de sécurité de ses données.</p>\n<p>L’ASIP Santé a fait de « l’appui et l’accompagnement des territoires » une de ses priorités. L’Agence propose depuis 2016 un cadre mais aussi un socle commun de services numériques qui doivent être assurés par chacun des territoires.</p>\n<p>« <em>Le prochain défi de la santé est d’abord territorial. L’échelle de l’action publique, comme celle de tous les autres acteurs du système de santé, doit désormais être celle du territoire, du bassin de santé. La transformation numérique peut être un levier performant de ce virage</em> » conclut Michel Gagneux</p>\n<p>Ces rencontres ont vocation à devenir des rendez-vous réguliers. Le prochain séminaire aura lieu en décembre 2017.</p>\n<p>Tous les témoignages des participants : <a href=\"http://www.dailymotion.com/asip-sante\" target=\"_blank\">www.dailymotion.com/asip-sante</a> </p>\n<p><b>A propos de l’ASIP Santé</b> <br/>L’ASIP Santé est l’agence française de la santé numérique. Elle assure trois missions complémentaires : créer les conditions de l’essor de la e-santé, conduire des projets d’envergure nationale et déployer les usages en soutenant l’innovation. Elle met notamment en oeuvre le système des cartes de professionnel de santé (CPS), le répertoire partagé des professionnels de santé (RPPS) et le système MSSanté des messageries sécurisées de santé. <a href=\"http://esante.gouv.fr\" target=\"_blank\">http://esante.gouv.fr</a> </p>",
                "created_at": "2024-08-17T14:15:59.584806+02:00",
                "updated_at": "2024-08-17T14:15:59.592329+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 6279,
                    "name": "Parcours de soins",
                    "slug": "parcours-de-soins",
                    "created_at": "2024-08-17T14:15:10.842379+02:00",
                    "updated_at": "2024-10-14T22:30:33.412611+02:00"
                },
                {
                    "id": 4150,
                    "name": "Territoires",
                    "slug": "territoires",
                    "created_at": "2024-08-17T14:14:06.923123+02:00",
                    "updated_at": "2024-10-14T22:30:33.610003+02:00"
                },
                {
                    "id": 3612,
                    "name": "Transformation numérique",
                    "slug": "transformation-numerique",
                    "created_at": "2024-08-17T14:13:56.149156+02:00",
                    "updated_at": "2024-10-14T22:30:33.660154+02:00"
                },
                {
                    "id": 2804,
                    "name": "Innovation en santé",
                    "slug": "innovation-en-sante",
                    "created_at": "2024-08-17T14:13:39.031777+02:00",
                    "updated_at": "2024-10-14T22:30:33.740640+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1239,
                    "name": "Asip santé",
                    "slug": "asip-sante",
                    "created_at": "2024-08-17T14:12:50.666431+02:00",
                    "updated_at": "2024-10-14T22:30:33.915372+02:00"
                },
                {
                    "id": 373,
                    "name": "Santé numérique",
                    "slug": "sante-numerique",
                    "created_at": "2024-08-17T14:12:40.956941+02:00",
                    "updated_at": "2024-10-14T22:30:34.028500+02:00"
                },
                {
                    "id": 157,
                    "name": "Déserts médicaux",
                    "slug": "deserts-medicaux",
                    "created_at": "2024-08-17T14:12:39.276101+02:00",
                    "updated_at": "2024-10-14T22:30:34.057458+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-07-03T21:15:14+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "ASIP Santé",
            "created_at": "2017-07-03T21:15:14+02:00",
            "updated_at": "2017-07-03T21:15:14+02:00"
        },
        {
            "id": 2565,
            "title": "Nomadeec® lance sa version« Check » et démocratise la télémédecine d’urgence",
            "slug": "nomadeec-lance-sa-version-check-et-democratise-la-telemedecine-durgence",
            "themes": [
                {
                    "id": 6,
                    "name": "Territoires",
                    "slug": "territoires",
                    "description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
                    "created_at": "2024-08-07T15:55:23.194947+02:00",
                    "updated_at": "2024-08-07T15:55:23.194954+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Parce que la transmission des bilans numériques au SAMU doit bénéficier au plus grand nombre, la société Exelus étend sa gamme avec « Nomadeec®Check » dès 90€ HT/mois*.",
            "body": {
                "id": 35522,
                "html_content": "<p><b>Vers une France à l’heure des bilans numériques</b><br/>Depuis sa création en 2014, l’équipe de la société Exelus, conceptrice de Nomadeec®, ambitionne de développer une plateforme de télémédecine pour l’Urgence et le Pré-hospitalier qui permettra de réduire les inégalités de prise en charge sur les territoires, principalement ruraux ou médicalement désertifiés.<br/>Certes, tous les ambulanciers n’ont pas vocation à se spécialiser dans l’urgence... <br/>Toutefois, nous constatons que certains sont freinés dans leur envie d’innover, soit pour des raisons financières, soit parce qu’ils sont déjà dotés de récents appareils multiparamétriques et ne souhaitent pas s’équiper de nouveaux dispositifs médicaux pourtant mieux adaptés à leur pratique.<br/>C’est pourquoi nous lançons la version Nomadeec ®Check, dès 90€ HT/mois sur 36 mois, matériel et service compris.</p>\n<p><b>Nomadeec®Check : une révolution au service de l’organisation des Urgences</b></p>\n<p>Nomadeec® Check est la première solution professionnelle permettant la réalisation de bilans numériques (avec scores, photos et vidéos) et leurs transmissions en temps réel au SAMU.<br/>Elle est livrée sur tablette durcie, et communicante en 4G.<br/>Les secouristes et les ambulanciers vont pouvoir professionnaliser encore davantage leur prise de bilans et accéder simplement à la transmission numérique. <br/>En quelques clics, ils saisissent très rapidement les paramètres et constantes relevés avec leurs équipements existants.</p>\n<p>Un utilisateur de Nomadeec®Check pourra très simplement évoluer vers les versions « Basic » ou « Advanced» et ajouter des dispositifs médicaux connectés.</p>\n<p>Pour en savoir plus : <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://nomadeec.us11.list-manage1.com/track/click?u%3Ddf171897a4b4c021bf12d0537%26id%3D41c6529f64%26e%3D554f275306&amp;source=gmail&amp;ust=1499187813395000&amp;usg=AFQjCNGRyjBltMkq1Sw_ZCrr507CKSsGJQ\" href=\"http://nomadeec.us11.list-manage1.com/track/click?u=df171897a4b4c021bf12d0537&amp;id=41c6529f64&amp;e=554f275306\" target=\"_blank\">http://www.nomadeec.com</a> </p>\n<p> </p>",
                "created_at": "2024-08-17T14:15:59.568465+02:00",
                "updated_at": "2024-08-17T14:15:59.574514+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-03T21:07:52+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Nomadeec",
            "created_at": "2017-07-03T21:07:52+02:00",
            "updated_at": "2017-07-03T21:07:52+02:00"
        },
        {
            "id": 2564,
            "title": "Être DSI de GHT, un nouveau métier ?",
            "slug": "etre-dsi-de-ght-un-nouveau-metier",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "À travers cette chronique faisant à la fois la synthèse des 5 précédents, Michaël De Block, directeur de l’information numérique des Hôpitaux de Champagne Sud, qui pilote le chantier SI pour le GHT de l’Aube et du Sézannais, met en relief une facette du métier de DSI qu’on connaît moins bien et qui fait partie intégrante de ses fonctions (surtout depuis la mise en place des GHT) : la recherche de financements.",
            "body": {
                "id": 35521,
                "html_content": "<p>Avec la mise en place des GHT, on a d’abord vu notre périmètre organisationnel évoluer. Il a fallu repenser un service informatique hospitalier à l’échelle d’un territoire, tant dans la valorisation des compétences humaines qui le composent que des articulations entre les acteurs, par métier ou site géographique (<a href=\"/article/2322/competences-necessaires-a-la-mise-en-place-du-volet-si-d-un-ght.html\" target=\"_blank\">/article/2322/competences-necessaires-a-la-mise-en-place-du-volet-si-d-un-ght.html</a> et <a href=\"/article/2365/mise-en-oeuvre-d-un-service-informatique-territorial.html\" target=\"_blank\">/article/2365/mise-en-oeuvre-d-un-service-informatique-territorial.html</a>).</p>\n<p>Puis il a fallu comprendre ce que l’on pouvait envisager en matière de convergence des systèmes d’information (<a href=\"/article/2425/la-convergence-des-systemes-d-information-du-ght-de-l-aube-et-du-sezannais.html\" target=\"_blank\">/article/2425/la-convergence-des-systemes-d-information-du-ght-de-l-aube-et-du-sezannais.html</a>), sans oublier la problématique de la sécurité, qui a durement frappé les hôpitaux ces derniers mois (<a href=\"/article/2472/objets-connectes-mobilite-telemedecine-et-robotique-en-ght.html\" target=\"_blank\">/article/2472/objets-connectes-mobilite-telemedecine-et-robotique-en-ght.html</a>).</p>\n<p>Il a fallu ensuite apprendre à explorer les pistes de collaboration avec les partenaires extérieurs aux établissements publics de santé, ceux avec qui on n’avait jusqu’ici pas ou peu travaillé, puisque la nouvelle loi de santé nous incite à rapprocher la ville et l’hôpital (<a href=\"/article/2528/developpement-agile-et-accompagnement-au-changement-en-ght.html\" target=\"_blank\">/article/2528/developpement-agile-et-accompagnement-au-changement-en-ght.html</a>).</p>\n<p>Mais, au final, le plus compliqué a été de trouver les moyens financiers de faire tout cela. Dans la pratique, en effet, la mise en place d’un système d’information et d’un service informatique de territoire – la mutualisation des compétences et des outils, comme on dit –, même si des économies devraient être générées à terme, coûte, à l’heure actuelle, très cher…</p>\n<p>Pour certains d’entre nous, la solution pouvait venir de plans ambitieux et visionnaires comme l’appel à projets Territoire de soins numérique. Et je me souviens, d’ailleurs, en 2014, en rédigeant les 80 pages du projet Optimistic de mon bassin de santé, avoir prévu de faire beaucoup de choses avec les 15 millions d’euros espérés…</p>\n<p>Malheureusement, en septembre 2014, j’ai dû me résigner : Optimistic n’avait pas été sélectionné par les pouvoirs publics, et il allait falloir trouver d’autres moyens de financer le territoire de soins numérique de mes rêves… </p>\n<p>De DSI, je suis alors devenu un « chercheur de fonds », à l’affût de la moindre subvention. Au lieu de penser « technique », j’ai commencé à raisonner « administratif et financier », à apprendre progressivement comment remplir un dossier de financement et comment trouver des partenaires (universitaires la plupart du temps) pour le valoriser toujours plus aux yeux des jurys qui le contrôlaient. Quoi qu’on en dise, c’est un métier qui ne s’apprend pas en école d’ingénieur. C’est un autre monde qui a ses codes et ses usages… </p>\n<p>Il y eut d’abord un premier échec au fonds Feder en 2014, qui me désola évidemment (trois mois de travail pour rien…), mais qui me permit d’échanger avec les interlocuteurs compétents de la préfecture de mon département… et de rebondir sur un dossier FNADT, le fameux Fonds national d’aménagement et de développement du territoire, qui accepta de financer une partie de nos projets : car, à défaut de construire des routes en bitume, nous mettions en place des autoroutes de l’information numérique ! C’est subtil, et il fallait y penser : faute de se déplacer physiquement, on voyage désormais virtuellement. </p>\n<p>Et puis ce fut l’aubaine du programme Hôpital numérique, certes très chronophage, mais ô combien structurant pour nos établissements ! Il permit à trois hôpitaux de mon GHT de rattraper leur retard technologique et de se moderniser.</p>\n<p>Suivirent ensuite les multiples dossiers d’innovation sociale ou industrielle (Innov’Action ou Fonds unique interministériel), qui permirent de sceller encore davantage les liens avec les universitaires qui nous accompagnaient et qui donnaient encore plus de sens aux projets technologiques menés, du fait de leur regard décalé et de leur méthodologie si différente de celle des informaticiens hospitaliers. J’ai d’ailleurs été récemment stupéfait par l’analyse de type « cas d’usage et personas » réalisé par un laboratoire de l’UTT dans le cadre de notre projet Gino (un véritable scénario de jeu vidéo en mode « Sims » !). </p>\n<p>Et puis enfin, à force de persévérance, le fonds Feder finit par payer (au sens propre et au sens figuré), par trois fois dans mon GHT. Et ce fut le début d’une belle aventure, qui non seulement nous permit d’innover en matière de convergence, de services et de lien sanitaire et médicosocial, mais surtout nous amena à valoriser notre travail auprès de nos collègues européens. </p>\n<p>De chercheur de fonds, on devient alors VRP, car les subventions données méritent publicité ! Et on découvre un autre monde, celui de la communication, qui de fil en aiguille nourrit ce cercle vertueux de l’appel à projets : mieux vous utilisez et valorisez les fonds donnés, plus vous gagnez en crédibilité et plus on accepte de vous donner encore…</p>\n<p>J’ai récemment évoqué le ROI d’un DSI de GHT avec mon DG en lui rappelant les 2,5 millions d’euros récoltés ces trois dernières années : avec une certaine fierté d’abord (j’ai tellement entendu dire depuis 20 ans qu’un informaticien coûte cher à l’hôpital…), mais avec une certaine tristesse aussi, dans la mesure où tout le temps passé à rédiger, contrôler, prouver et récolter, s’était passé au détriment du métier de directeur informatique que j’avais jadis été : eh oui, notre métier de DSI a bien changé !</p>\n<p> <b>L'auteur </b><br/><img alt=\"Michael_De_Block\" height=\"41\" src=\"https://dsih.fr/upld/articles/2017/07/l100_michael_de_block.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\" width=\"41\"/>Michaël De Block est directeur de l’information numérique des Hôpitaux de Champagne Sud et administrateur du groupement de coopération sanitaire Santé Numérique, GCS de moyens informatiques du GHT de l’Aube et du Sézannais.</p>",
                "created_at": "2024-08-17T14:15:59.423526+02:00",
                "updated_at": "2024-08-17T14:15:59.502188+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38424,
                "name": "2564_6932__h480_michael_de_block.jpg",
                "file": "http://dsih.fr/upld/articles/2017/07/2564_6932__h480_michael_de_block.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/07/2564_6932__h480_michael_de_block.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/07/2564_6932__h480_michael_de_block.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1590,
                    "name": "07",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:59.432647+02:00",
                    "updated_at": "2024-08-17T14:15:59.432654+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:59.557701+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [],
            "is_private": false,
            "published_at": "2017-07-03T12:56:07+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Michaël De Block ",
            "created_at": "2017-07-03T12:56:07+02:00",
            "updated_at": "2017-07-03T12:56:07+02:00"
        },
        {
            "id": 2563,
            "title": "Accès gratuit et permanent au Module de formation \"Introduction à la e-santé\"",
            "slug": "acces-gratuit-et-permanent-au-module-de-formation-introduction-a-la-e-sante",
            "themes": [],
            "authors": [],
            "introduction": "Suite au succès des 3 premières saisons du MOOC* « Initiation à la e-santé », l’association FORMATICSanté, pionnière dans le domaine de la e-formation et la e-santé, propose un accès permanent et gratuit au Module Introducation à la e-santé - \" Enjeux et domaines de la e-santé \"",
            "body": {
                "id": 35520,
                "html_content": "<p><b>Le MOOC Initiation à la e-santé</b></p>\n<p>Pour faire face à l’accélération du déploiement des solutions numériques dans les structures sanitaires et médico-sociales et à la carence de formation à la e-santé dans les programmes de formation initiale et continue des professionnels de santé, l’association FORMATICSanté propose depuis 2015 le MOOC Initiation à la e-santé  dont la finalité est d’enrichir la culture numérique des acteurs du système de santé : étudiants, professionnels de santé, représentants de patients, prestataires du secteur ….  </p>\n<p>Venez rejoindre les 5800 participants déjà inscrits à la plateforme de formation <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://mooc-esante.org&amp;source=gmail&amp;ust=1498890757097000&amp;usg=AFQjCNEyzWNOx1lQsBVMkdvNz-JyREppPA\" href=\"http://mooc-esante.org/\" target=\"_blank\">http://mooc-esante.org</a> en vous inscrivant à ce module proposé par <b>l’association en accès permanent et gratuit.</b></p>\n<p><b>Les objectifs du Module Introduction à la e-santé - Enjeux et domaines de la e-santé</b></p>\n<p>Ce module vous propose de <br/>• comprendre<b> <b>les enjeux</b> </b>du déploiement actuel de la e-santé<b><br/>•</b> définir le <b><b>concept de e-santé</b> <br/>• </b>identifier les principaux <b><b>domaines et applications de la e-santé</b><br/>• </b>comprendre la<b> <b>gouvernance du Système d'Information Santé (SIS)</b><br/>• </b>découvrir les <b><b>référentiels de compétences numériques</b><br/>• <b>échanger vos expériences dans les différents domaines de la e-santé</b></b></p>\n<p><a href=\"http://mooc-esante.org/pluginfile.php/18715/mod_label/intro/Formaticsante-depliantMod-intro.pdf\" target=\"_blank\"><b>Télécharger le dépliant de présentation de ce module ici </b></a></p>\n<p><b><b>L’inscription à ce module est libre et gratuite à l’adresse <a href=\"http://mooc-esante.org\" target=\"_blank\">http://mooc-esante.org</a> <br/></b></b>Durée de formation de ce module : 3 h à 4 hLes participants qui ont validé le module reçoivent un badge et une attestation de participation et de réussite.</p>\n<p><b>Démarrage de la prochaine saison du parcours approfondi du MOOC Initiation à la e-santé du 13 novembre au 19 décembre 2017</b></p>\n<p>Le parcours approfondi du MOOC sera accessible aux personnes ayant déjà validé le parcours découverte et/ou bénéficiant d'une expérience dans un des domaines de la e-santé. <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://mooc-esante.org/pluginfile.php/18715/mod_label/intro/depliantMOOCPApprofondiC.pdf&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNGqvwJ55kOQxFv-BhHK-J1Dqr6F_Q\" href=\"http://mooc-esante.org/pluginfile.php/18715/mod_label/intro/depliantMOOCPApprofondiC.pdf\" target=\"_blank\">Télécharger le support de présentation du parcours approfondi ici</a></p>\n<p>L'association partenaire de <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://www.universite-esante.com/&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNGKDOOSg725y2X792XSU4XNWwnjRw\" href=\"http://www.universite-esante.com/\" target=\"_blank\">l'Université de la e-santé à Castres du 4 au 6 juillet </a>présentera le 5 Juillet à 16 h dans la Salle digitale,  la plateforme et les différents parcours du MOOC Initiation à la e-santé  A l'occasion de l'évènement l'association animera aussi  le 4 juillet de 9 h 30 à 11 h sur le site du CHIC un atelier sur le thème :<em> </em><em><em>\"Intégrer des solutions numériques aux parcours de soins et de santé : quel accompagnement pour les usagers ? \"</em></em><a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://www.universite-esante.com/&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNGKDOOSg725y2X792XSU4XNWwnjRw\" href=\"http://www.universite-esante.com/\" target=\"_blank\">Consulter le programme complet de l'évènement et inscrivez vous gratuitement ici </a></p>\n<p><b>Pour tous renseignements complémentaires : <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://mooc-esante.org&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNF7OTgZnEjSYknOPEV-ZzxA-YynFg\" href=\"http://mooc-esante.org/\">http://mooc-esante.org</a>  </b><b>et <a href=\"mailto:[email protected]\">[email protected]</a> </b></p>\n<p><em>A propos de l’Association FORMATICSanté<br/>Fondée depuis 2003 l’association a pour mission de promouvoir et développer l'usage des TIC au service des soins, de la santé et de la formation des professionnels de santé.  Pionnière dans le secteur de la santé, elle anime un réseau d’échanges et un site portail d’informations sur les usages des TIC sur le site <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://formaticsante.fr&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNG0trdWUesziWMkUqmeDVVJZKQKWA\" href=\"http://formaticsante.fr/\" target=\"_blank\">formaticsante.fr</a>. Elle développe des actions pour promouvoir le développement des compétences numériques et anime le portail d’auto-formation <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://formation.formaticsante.fr/&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNH6h3thT4c2IEjKREje_aPFoGxVlw\" href=\"http://formation.formaticsante.fr/\" target=\"_blank\">« Compétences numériques »</a></em></p>\n<p> </p>\n<p>Pour tous contacts : <a href=\"mailto:[email protected]\" target=\"_blank\">[email protected]</a><br/>Tél : 06 86 17 08 72<br/>Nouvelle adresse de Association FORMATICSanté - Bâtiment L'Altis 165 rue Philippe Maupas - 30000 Nîmes<br/>N° SIRET : 450 592 811 00027 Code APE 8559A<br/>N° déclaration activité 91-30-02374-30 à la DIRECCTE Occitanie<br/>Site Web : <a data-saferedirecturl=\"https://www.google.com/url?hl=fr&amp;q=http://formaticsante.fr&amp;source=gmail&amp;ust=1498890757098000&amp;usg=AFQjCNG0trdWUesziWMkUqmeDVVJZKQKWA\" href=\"http://formaticsante.fr/\" target=\"_blank\">formaticsante.fr</a></p>",
                "created_at": "2024-08-17T14:15:59.404592+02:00",
                "updated_at": "2024-08-17T14:15:59.411618+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 9817,
                    "name": "Formation en ligne",
                    "slug": "formation-en-ligne",
                    "created_at": "2024-08-17T14:17:39.511646+02:00",
                    "updated_at": "2024-10-14T22:30:33.159886+02:00"
                },
                {
                    "id": 6803,
                    "name": "Gouvernance du sis",
                    "slug": "gouvernance-du-sis",
                    "created_at": "2024-08-17T14:15:28.292373+02:00",
                    "updated_at": "2024-10-14T22:30:33.364458+02:00"
                },
                {
                    "id": 5387,
                    "name": "Mooc",
                    "slug": "mooc",
                    "created_at": "2024-08-17T14:14:43.769524+02:00",
                    "updated_at": "2024-10-14T22:30:33.494541+02:00"
                },
                {
                    "id": 3879,
                    "name": "Formation continue",
                    "slug": "formation-continue",
                    "created_at": "2024-08-17T14:14:01.174295+02:00",
                    "updated_at": "2024-10-14T22:30:33.636121+02:00"
                },
                {
                    "id": 3621,
                    "name": "Soins de santé",
                    "slug": "soins-de-sante",
                    "created_at": "2024-08-17T14:13:56.862936+02:00",
                    "updated_at": "2024-10-14T22:30:33.659328+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1233,
                    "name": "Compétences numériques",
                    "slug": "competences-numeriques",
                    "created_at": "2024-08-17T14:12:50.486507+02:00",
                    "updated_at": "2024-10-14T22:30:33.916631+02:00"
                },
                {
                    "id": 1026,
                    "name": "Parcours de formation",
                    "slug": "parcours-de-formation",
                    "created_at": "2024-08-17T14:12:48.818219+02:00",
                    "updated_at": "2024-10-14T22:30:33.946429+02:00"
                },
                {
                    "id": 373,
                    "name": "Santé numérique",
                    "slug": "sante-numerique",
                    "created_at": "2024-08-17T14:12:40.956941+02:00",
                    "updated_at": "2024-10-14T22:30:34.028500+02:00"
                },
                {
                    "id": 135,
                    "name": "Tic",
                    "slug": "tic",
                    "created_at": "2024-08-17T14:12:39.230036+02:00",
                    "updated_at": "2024-10-14T22:30:34.060350+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-30T10:41:51+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "FORMATICSanté, ",
            "created_at": "2017-06-30T10:41:51+02:00",
            "updated_at": "2017-06-30T10:41:51+02:00"
        },
        {
            "id": 2562,
            "title": "Un nouveau ransomworm dans la lignée de WannaCry",
            "slug": "un-nouveau-ransomworm-dans-la-lignee-de-wannacry",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Nous étudions une nouvelle variante de ransomware, nommée Petya, qui se propage actuellement dans le monde. Cette menace cible de nombreux secteurs d’activité et organisations, et notamment les infrastructures critiques dans les domaines de l’énergie, de la banque et des transports.",
            "body": {
                "id": 35519,
                "html_content": "<p><img alt=\"Christophe Auberger\" src=\"https://dsih.fr/upld/articles/2017/06/l100_capture_dcuycran_2017-06-29_yz_08.png\"/>Par <em><span lang=\"EN-US\">Christophe Auberger, Directeur Technique France chez Fortinet</span></em></p>\n<p>Cette nouvelle génération de ransomware tire avantage de vulnérabilités récentes. La version actuelle capitalise d’ailleurs sur la même vulnérabilité que celle utilisée par Wannacry en mai dernier. Cette récente attaque, nommée Petya, est ce que nous appelons un « ransomworm ». Une telle variante ne se contente pas de cibler une seule organisation mais s’inscrit dans une attaque à périmètre large qui cible tous les dispositifs identifiés et susceptibles d’être infectés par le ver.</p>\n<p>Il semble que cette attaque ait été initiée à l’aide d’un fichier Excel qui tire parti d’une vulnérabilité connue de Microsoft Office. Dès qu’un dispositif est infecté par ce vecteur, Petya utilise alors la vulnérabilité associée à  pour se propager à d’autres équipements. Ce comportement typique d’un ver initie une analyse des serveurs SMB à la recherche de vulnérabilités. Le malware semble se propager via EternalBlue et WMIC. </p>\n<p>Lorsqu’une vulnérabilité est identifiée, Petya s’en prend au MBR (Master Boot Record ou zone amorce), puis affiche une demande de rançon à l’intention de l’utilisateur lui indiquant le chiffrement de ses données et exigeant une somme d’environ $300 à régler en Bitcoins. Il est également précisé que toute tentative de mise à l’arrêt du système infecté aboutira à une perte irréversible des données et fichiers qui y sont hébergés. </p>\n<p>Cette approche est quelque peu différente de celles d’autres ransomware qui utilisent un compte à rebours avant suppression des données ou la suppression progressive des fichiers de données. Le principal risque avec la majorité des attaques par ransomware est celui de la perte de données. Petya ne s’en contente pas et va jusqu’à altérer le MBR, avec comme risque, la perte du système dans son intégralité. De plus, ce ransomware initie un redémarrage du système sur un cycle d’une heure, ce qui associe un déni de service à l’attaque. </p>\n<p>Curieusement, au-delà des vulnérabilités de Microsoft Office, Petya utilise le même vecteur d’attaque que Wannacry et tire parti des vulnérabilités de Microsoft identifiées par le groupuscule Shadow Brokers plus tôt cette année. Cependant, ce malware utilise un vecteur d’attaque supplémentaire et le patching seul n’est pas suffisant pour stopper totalement l’infection : il s’agit donc d’associer le patching à des outils de sécurité et à des pratiques pertinentes. À titre d’exemple, les utilisateurs de Fortinet étaient protégés après détection et neutralisation des vecteurs d’attaques par nos solutions ATP, IPS et de pare-feu NGFW. Notre équipe dédiée aux antivirus a également mis à disposition une nouvelle signature quelques heures après identification de l’attaque, pour ainsi renforcer la ligne de défense.</p>\n<p>Cette attaque présente des spécificités particulièrement intéressantes. </p>\n<p>En premier lieu, en dépit de l’annonce des vulnérabilités de Microsoft et des patchs associés, et de la dimension mondiale de l’attaque Wannacry qui s’en est suivie, il y a cependant des milliers d’organisations, et parmi elles certaines en charge d’infrastructures critiques, qui n’ont toujours pas procédé au patching de leurs systèmes. D’autre part, il pourrait bien s’agir d’un test préalable à l’exécution d’attaques futures ciblant de nouvelles vulnérabilités identifiées. </p>\n<p>Dans un second temps, du point de vue financier, Wannacry n’a pas rapporté ce que ses concepteurs attendaient de ce malware, les chercheurs en sécurité ayant pu trouver une parade pour neutraliser l’attaque. Petya en revanche, est bien plus sophistiqué, même s’il est encore trop tôt pour savoir si ce malware sera plus rentable que son prédécesseur. </p>\n<p>A ce jour, nous sommes sûrs de deux choses : 1) Les organisations sont encore trop nombreuses à se contenter d’une sécurité déficiente. Lorsqu’un malware exploite une vulnérabilité connue et disposant d’un patch depuis plusieurs mois, les victimes sont les premiers coupables. Petya a su cibler des vulnérabilités dont les patchs étaient disponibles depuis un certain temps déjà. 2) Ces mêmes organisations ne disposent pas d’outils pertinents pour détecter ce type d’infection.</p>\n<p>Cette année, la famille des ransomware s’est donc enrichie de deux nouveaux venus de poids. Avec Wannacry, les concepteurs de malware ont su, pour la première fois, associer un ransomware à un ver, pour accélérer la propagation du malware et élargir le périmètre d’attaque. Aujourd’hui, avec Petya, nous sommes face à un malware capable de s’en prendre au Master Boot Record, avec des conséquences bien plus graves : en cas de rançon non réglée, ce ne sont plus que les fichiers, d’ailleurs souvent sauvegardés, qui sont perdus. Le risque supplémentaire est de perdre totalement le système infecté.</p>\n<p>Voici quelques recommandations à l’intention des organisations souhaitant se protéger contre ce nouveau malware : </p>\n<p>Directions informatiques</p>\n<ul>\n<li>Sauvegardez les fichiers de vos systèmes critiques, avec une copie de ces sauvegardes hors ligne.</li>\n<li>Assurez-vous de disposer d’un disque et de configurations de référence pour votre système d’exploitation, ce qui vous permettra de restaurer votre poste de travail en toute confiance.</li>\n<li>Déployez les patchs nécessaires.</li>\n<li>Assurez-vous de disposer des patchs les plus récents.</li>\n</ul>\n<p>Utilisateurs</p>\n<ul>\n<li>Ne pas exécuter les fichiers joints provenant de sources inconnues.</li>\n</ul>\n<p>Sécurité</p>\n<ul>\n<li>Mettez à disposition les signatures antivirales nécessaires.</li>\n<li>Utilisez une sandbox pour les fichiers joints.</li>\n<li>Utilisez un monitoring comportemental.</li>\n<li>Au niveau des pare-feux, tentez d’identifier les preuves de communications Command &amp; Control.</li>\n<li>Segmentez votre réseau, pour entraver la propagation du malware et sauvegardez les données qui sont chiffrées.</li>\n<li>Désactivez le protocole RDP (Remote Desktop Protocol) et/ou assurez-vous que l’authentification est configurée de manière appropriée. De manière générale, il s’agit de limiter la capacité du malware à se propager latéralement. </li>\n</ul>\n<p>Conseils généraux</p>\n<ul>\n<li>En cas d’infection, ne pas régler la rançon.</li>\n<li>Partagez vos données sur l’infection avec des organisations de confiance, pour aider l’univers de la sécurité à mener ses actions de diagnostic, de confinement et de restauration.</li>\n</ul>\n<p> </p>",
                "created_at": "2024-08-17T14:15:59.249558+02:00",
                "updated_at": "2024-08-17T14:15:59.340558+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38422,
                "name": "2562_6931__w-200_capture_dcuycran_2017-06-29_yz_08.png",
                "file": "http://dsih.fr/upld/articles/2017/06/2562_6931__w-200_capture_dcuycran_2017-06-29_yz_08.png",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2562_6931__w-200_capture_dcuycran_2017-06-29_yz_08.png",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2562_6931__w-200_capture_dcuycran_2017-06-29_yz_08.png.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:59.389772+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7594,
                    "name": "Patching",
                    "slug": "patching",
                    "created_at": "2024-08-17T14:15:59.394421+02:00",
                    "updated_at": "2024-10-14T22:30:33.304625+02:00"
                },
                {
                    "id": 7586,
                    "name": "Petya",
                    "slug": "petya",
                    "created_at": "2024-08-17T14:15:59.216306+02:00",
                    "updated_at": "2024-10-14T22:30:33.305827+02:00"
                },
                {
                    "id": 7428,
                    "name": "Wannacry",
                    "slug": "wannacry",
                    "created_at": "2024-08-17T14:15:54.107654+02:00",
                    "updated_at": "2024-10-14T22:30:33.315000+02:00"
                },
                {
                    "id": 7426,
                    "name": "Cybersecurite",
                    "slug": "cybersecurite",
                    "created_at": "2024-08-17T14:15:54.105898+02:00",
                    "updated_at": "2024-10-14T22:30:33.315399+02:00"
                },
                {
                    "id": 5833,
                    "name": "Ransomware",
                    "slug": "ransomware",
                    "created_at": "2024-08-17T14:14:57.259515+02:00",
                    "updated_at": "2024-10-14T22:30:33.452015+02:00"
                },
                {
                    "id": 3354,
                    "name": "Vulnérabilités",
                    "slug": "vulnerabilites",
                    "created_at": "2024-08-17T14:13:50.124887+02:00",
                    "updated_at": "2024-10-14T22:30:33.684398+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                },
                {
                    "id": 376,
                    "name": "Malware",
                    "slug": "malware",
                    "created_at": "2024-08-17T14:12:40.973976+02:00",
                    "updated_at": "2024-10-14T22:30:34.027269+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-29T10:37:14+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Christophe Auberger, ",
            "created_at": "2017-06-29T10:37:14+02:00",
            "updated_at": "2017-06-29T10:37:14+02:00"
        },
        {
            "id": 2561,
            "title": "Alerte virale en cours, le truc qui énerve",
            "slug": "alerte-virale-en-cours-le-truc-qui-enerve",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Une alerte virale est en cours – une de plus – et l’ensemble des RSSI hospitaliers (et des autres secteurs bien entendu) sont en alerte, échangent régulièrement sur l’état d’avancement, les points de vigilance (1), les patches et vulnérabilité, etc.\r\n ",
            "body": {
                "id": 35518,
                "html_content": "<p>Et tous autant qu’on est, avons besoin de communiquer avec les copains : c’est bien connu, appeler un ami c’est ce qui y a de mieux. </p>\n<p>Alors je vous laisse imaginer l’énervement quand on doit rechercher dans le carnet d’adresse qui est qui et où : quel est le nom du RSSI de tel établissement, son mail, etc. Et plus encore, certains ont eu la riche idée de mettre du MailInBlack en entrée de leurs messagerie : super pour eux, mais cela ne facilite pas la vie des confrères et, j’imagine encore moins celle des équipes FSSI qui essayent d’alerter l’ensemble des établissements, à devoir cliquer sur des tests captcha, on a clairement mieux à faire en période de crise que de lire des caractères tordus ou écrits vert pomme sur vert vomi ou d’apprendre avec ravissement qu’untel ou untel fait certainement de la SSI mais sur une plage bien au soleil et qu’il prendra connaissance du message dès son retour..</p>\n<p>Alors je suggère trois mesures de bon sens :</p>\n<ul>\n<li>Créer des boites aux lettres fonctionnelles : par exemple [email protected], charge au système de messagerie interne de rerouter si besoin (il serait judicieux de mettre en accès à cette boîte RSSI DSI, certains cadres d’astreinte et de direction); à communiquer au FSSI, aux ARS, etc. ;</li>\n<li>Retirer les messages d’absence de ces BAL fonctionnelles (le burn-out guète notre FSSI, qui envoie des messages à des milliers de personnes et doit cliquer comme un fou furieux pour supprimer les messages d’absence en retour) ;</li>\n<li>Pour ceux qui ont du MailInBlack, par pitié merci de positionner les noms de domaine des confrères dans les sites de confiance ;</li>\n</ul>\n<p>En réalisant cela, vous :</p>\n<ul>\n<li>avancez de trois cases dans e plan d’action sécurité demandé par le ministère,</li>\n<li>limitez l’extinction des pandas : pour rappel un panda meurt à chaque fois qu’un message n’est pas utile</li>\n<li>contribuez à la bonne santé mentale de tous et particulièrement à celle du FSSI</li>\n</ul>\n<p>(1) <a href=\"http://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/\" target=\"_blank\">http://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/</a> </p>",
                "created_at": "2024-08-17T14:15:59.226568+02:00",
                "updated_at": "2024-08-17T14:15:59.232924+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7589,
                    "name": "Gestion des contacts",
                    "slug": "gestion-des-contacts",
                    "created_at": "2024-08-17T14:15:59.236105+02:00",
                    "updated_at": "2024-10-14T22:30:33.305028+02:00"
                },
                {
                    "id": 2880,
                    "name": "Communication",
                    "slug": "communication",
                    "created_at": "2024-08-17T14:13:41.387522+02:00",
                    "updated_at": "2024-10-14T22:30:33.729671+02:00"
                },
                {
                    "id": 1082,
                    "name": "Rssi",
                    "slug": "rssi",
                    "created_at": "2024-08-17T14:12:49.169366+02:00",
                    "updated_at": "2024-10-14T22:30:33.938649+02:00"
                },
                {
                    "id": 603,
                    "name": "Santé mentale",
                    "slug": "sante-mentale",
                    "created_at": "2024-08-17T14:12:43.141775+02:00",
                    "updated_at": "2024-10-14T22:30:33.999390+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-29T10:31:58+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-06-29T10:31:58+02:00",
            "updated_at": "2017-06-29T10:31:58+02:00"
        },
        {
            "id": 2560,
            "title": "Nouvelle alerte : Petya revient en force, empruntant les traces de Wannacry",
            "slug": "nouvelle-alerte-petya-revient-en-force-empruntant-les-traces-de-wannacry",
            "themes": [
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Si le département du cantal est en alerte à cause des orages, c’est une bonne partie des RSSI et DSI de la planète qui retiennent leur souffle à l’heure qu’il est.",
            "body": {
                "id": 35517,
                "html_content": "<p>En effet depuis le milieu d’après-midi ce mardi, la presse mondiale parle de cette nouvelle attaque numérique planétaire ! </p>\n<p>En France <a href=\"http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012/CERTFR-2017-ALE-012.html\" target=\"_blank\">l’ANSSI a lancé une alerte mardi 27 juin à 16H30 </a>! Aux Etats-Unis, le <a href=\"https://www.us-cert.gov/ncas/current-activity/2017/06/27/Multiple-Petya-Ransomware-Infections-Reported\" target=\"_blank\">CERT-US</a> a suivi le mouvement quelques heures après.</p>\n<p>Comme pour <b>Wannacry</b>, cette nouvelle version du <b>rançongiciel</b> <b>Petya</b> (aussi appelée <b>Petwrap, </b>ou encore <b>GoldenEye</b>) a rapidement fait le tour de la planète, Russie, Ukraine, Espagne, Grande Bretagne, Etats-Unis…<br/>Et de nombreux ordinateurs et serveurs Windows affichent d’ores et déjà ce message sur leurs écrans :</p>\n<p><img alt=\"petya boot\" src=\"https://dsih.fr/upld/articles/2017/06/l454_petya_boot.jpg\"/></p>\n<p>En France, plusieurs entreprises ont été touchées dont Auchan et le groupe Saint-Gobain comme le précise <a href=\"http://www.zataz.com/goldeneye-nouvelle-attaque-mondiale-massive-dun-ransomware/\" target=\"_blank\">Damien Bancal sur Zataz</a>. A noter que les filiales britannique et hollandaise de Saint-Gobain ont aussi été impactées.</p>\n<p><b>Alors comment ce nouveau rançongiciel a-t-il pu se propager aussi rapidement ?</b> </p>\n<p>Même si personne ne s’est encore prononcé sur le vecteur d’infection initial (il semblerait qu’il y en ait plusieurs), de nombreux chercheurs et éditeurs d’antivirus ont annoncé que, comme Wannacry ce rançongiciel utilise la <b>vulnérabilité SMB V1 de Windows (MS17-010)</b>.<br/>Selon le chercheur <a href=\"https://twitter.com/hackerfantastic/status/879719012929875968\" target=\"_blank\">@hackerfantastic</a> elle serait également combinée à la <b>vulnérabilité Office / Wordpad (CVE-2017-0199)</b> récemment utilisée dans un « <a href=\"https://fr.wikipedia.org/wiki/Injecteur_(informatique)\">dropper</a> » au format RTF <a href=\"https://www.forum-sih.fr/viewtopic.php?f=5&amp;t=873&amp;p=2549\" target=\"_blank\">détecté par Fortinet</a>.<br/>Ce qui laisse donc deux voies d’infection possibles, des ports SMB ouverts depuis l’extérieur et un bon vieux mail de phishing avec une pièce jointe malicieuse. </p>\n<p>Ces vulnérabilités ont été corrigées par Microsoft, alors il est nécessaire de patcher !</p>\n<p><b>Si j’ai patché, je ne risque rien ?</b></p>\n<p>Apparemment ça ne serait pas le cas. Ce logiciel malveillant en a encore sous le coude.<br/>En effet, <b>il serait capable d’infecter des machines à jours des correctifs de sécurité</b> en s’appuyant sur l’utilitaire <a href=\"https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx\" target=\"_blank\">PSEXEC</a> de Sysinternals et l’outil <a href=\"https://fr.wikipedia.org/wiki/Windows_Management_Instrumentation\" target=\"_blank\">WMIC</a> de Windows.</p>\n<p><b>Quelles sont les conséquences de l’infection ?</b></p>\n<p>Une fois la charge utile exécutée, il chiffre les fichiers, chiffre les tables MFT des partitions NTFS, écrase la MBR avec un « <a href=\"https://fr.wikipedia.org/wiki/Chargeur_d'amor%C3%A7age\" target=\"_blank\">boot loader </a>» personnalisé et redémarre la machine 1 heure après l’infection.<br/>Pour le coup la machine est totalement inutilisable, plus d’accès au système d’exploitation Windows, il faut donc utiliser un autre terminal pour pouvoir prétendre acheter la clé de déchiffrement pour la modique somme de 300$.</p>\n<p>Si, aux dernières nouvelles une trentaine de victimes auraient déjà payé la rançon, il vaut mieux désormais s’abstenir définitivement, car en effet le fournisseur de messagerie Allemand, Posteo a désormais bloqué l’accès à la messagerie <b>[email protected]</b> utilisée par le « ravisseur ». Ce qui rend toute communication impossible avec ce dernier, et donc aucun espoir d’obtenir la clé de déchiffrement de se part.</p>\n<p><b>Comment se protéger alors ?</b></p>\n<p>En ayant des systèmes à jour pour commencer, éviter d’avoir le port SMB accessible depuis Internet et désactiver WMIC sur les machines qui n’en n’ont pas besoin.</p>",
                "created_at": "2024-08-17T14:15:59.067054+02:00",
                "updated_at": "2024-08-17T14:15:59.154943+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38420,
                "name": "2560_6930__h480_petya_boot.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2560_6930__h480_petya_boot.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2560_6930__h480_petya_boot.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2560_6930__h480_petya_boot.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:59.213747+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7587,
                    "name": "Patch",
                    "slug": "patch",
                    "created_at": "2024-08-17T14:15:59.218110+02:00",
                    "updated_at": "2024-10-14T22:30:33.305428+02:00"
                },
                {
                    "id": 7586,
                    "name": "Petya",
                    "slug": "petya",
                    "created_at": "2024-08-17T14:15:59.216306+02:00",
                    "updated_at": "2024-10-14T22:30:33.305827+02:00"
                },
                {
                    "id": 7428,
                    "name": "Wannacry",
                    "slug": "wannacry",
                    "created_at": "2024-08-17T14:15:54.107654+02:00",
                    "updated_at": "2024-10-14T22:30:33.315000+02:00"
                },
                {
                    "id": 7426,
                    "name": "Cybersecurite",
                    "slug": "cybersecurite",
                    "created_at": "2024-08-17T14:15:54.105898+02:00",
                    "updated_at": "2024-10-14T22:30:33.315399+02:00"
                },
                {
                    "id": 6448,
                    "name": "Rançongiciel",
                    "slug": "rancongiciel",
                    "created_at": "2024-08-17T14:15:13.344356+02:00",
                    "updated_at": "2024-10-14T22:30:33.400160+02:00"
                },
                {
                    "id": 5836,
                    "name": "Phishing",
                    "slug": "phishing",
                    "created_at": "2024-08-17T14:14:57.262171+02:00",
                    "updated_at": "2024-10-14T22:30:33.451190+02:00"
                },
                {
                    "id": 5834,
                    "name": "Attaques informatiques",
                    "slug": "attaques-informatiques",
                    "created_at": "2024-08-17T14:14:57.260729+02:00",
                    "updated_at": "2024-10-14T22:30:33.451592+02:00"
                },
                {
                    "id": 3354,
                    "name": "Vulnérabilités",
                    "slug": "vulnerabilites",
                    "created_at": "2024-08-17T14:13:50.124887+02:00",
                    "updated_at": "2024-10-14T22:30:33.684398+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-28T10:30:54+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-06-28T10:30:54+02:00",
            "updated_at": "2017-06-28T10:30:54+02:00"
        },
        {
            "id": 2559,
            "title": "Des repères pour l’utilisation des robots sociaux en gériatrie",
            "slug": "des-reperes-pour-lutilisation-des-robots-sociaux-en-geriatrie",
            "themes": [
                {
                    "id": 4,
                    "name": "Intelligence artificielle",
                    "slug": "intelligence-artificielle",
                    "description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
                    "created_at": "2024-08-07T15:54:37.547413+02:00",
                    "updated_at": "2024-08-07T15:54:37.547420+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Plus de 100 établissements gériatriques français ont adopté des robots sociaux qui contribuent à limiter la perte d’autonomie et l’isolement des personnes âgées, mais les professionnels manquent de repères et de références de bonnes pratiques pour les utiliser à bon escient.",
            "body": {
                "id": 35516,
                "html_content": "<p>D’où l’intérêt du projet Rosie (Robots sociaux et expérimentations en gériatrie) qui vient d’être lancé par Gérond’if (le gérontopôle d’Île-de-France) et prévoit, d’ici à deux ans, de produire des guides de bonnes pratiques professionnelles et d’évaluation médico-économique ainsi qu’une charte éthique.</p>\n<p><strong>Créativité stimulée</strong></p>\n<p>Le robot social le plus connu actuellement s’appelle Paro. Ce phoque en peluche doté de sept moteurs, une douzaine de capteurs et trois micros s’est installé, il y a trois ans, dans un premier Ehpad (1) à la recherche de stratégies non médicamenteuses pour améliorer le bien-être de ses résidents. Il a, depuis, séduit 70 établissements de plus. D’autres automates capables d’interactions, comme Kompaï, Nao ou Pepper, feront aussi l’objet de l’étude Rosie car ils jouent déjà un rôle dans certains Ehpad où ils facilitent les activités collaboratives et l’animation.</p>\n<p>Ces robots sont actuellement en plein développement tant le marché de la perte d’autonomie stimule la créativité des roboticiens et des start-up. Le salon Innorobo, qui se tenait du 16 au 18 mai à Paris, a ainsi permis de découvrir les Leenby, Cutti et autres Ubbo qui ont l’ambition d’accompagner les seniors en maison de retraite, voire à domicile.</p>\n<p><strong>Explorer toutes les dimensions</strong></p>\n<p><img alt=\"Anne Sophie Rigaud\" src=\"https://dsih.fr/upld/articles/2017/06/l100_rigaud.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\"/>L’équipe projet de l’expérimentation Rosie est dirigée par le P<sup>r</sup> Anne-Sophie Rigaud, chef du pôle Gériatrie à Broca (GH Paris Centre) et bien connue pour ses travaux et publications dans ce domaine. Elle a en effet mis en place le laboratoire LUSAGE (2), spécialisé dans la coconception et l’évaluation des technologies de santé pour les personnes âgées en perte d’autonomie, qui a déjà quelques tests de robots sociaux à son actif. Avec Rosie, l’évaluation présente l’intérêt d’explorer toutes les dimensions de la robotique sociale.</p>\n<p> </p>\n<p> </p>\n<hr/>\n<p>(1)  La <em>Villa du Tertre</em>, dans l’Aube.</p>\n<p>(2)  <a href=\"http://www.lusage.org/\" target=\"_blank\">http://www.lusage.org/</a></p>",
                "created_at": "2024-08-17T14:15:58.919558+02:00",
                "updated_at": "2024-08-17T14:15:58.993646+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38418,
                "name": "2559_6929__h480_rigaud.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2559_6929__h480_rigaud.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2559_6929__h480_rigaud.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2559_6929__h480_rigaud.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:59.049210+02:00",
                "description": ""
            },
            "article_type": "news",
            "tags": [
                {
                    "id": 13672,
                    "name": "Éhpad",
                    "slug": "ehpad",
                    "created_at": "2024-09-14T12:57:42.778979+02:00",
                    "updated_at": "2024-10-14T22:30:32.638435+02:00"
                },
                {
                    "id": 6166,
                    "name": "Gériatrie",
                    "slug": "geriatrie",
                    "created_at": "2024-08-17T14:15:07.578553+02:00",
                    "updated_at": "2024-10-14T22:30:33.420896+02:00"
                },
                {
                    "id": 2282,
                    "name": "Technologies de santé",
                    "slug": "technologies-de-sante",
                    "created_at": "2024-08-17T14:13:22.251045+02:00",
                    "updated_at": "2024-10-14T22:30:33.794194+02:00"
                },
                {
                    "id": 1982,
                    "name": "Personnes âgées",
                    "slug": "personnes-agees",
                    "created_at": "2024-08-17T14:13:12.545801+02:00",
                    "updated_at": "2024-10-14T22:30:33.828152+02:00"
                },
                {
                    "id": 1248,
                    "name": "Autonomie",
                    "slug": "autonomie",
                    "created_at": "2024-08-17T14:12:50.837320+02:00",
                    "updated_at": "2024-10-14T22:30:33.912920+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-27T11:14:00+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, @lehalle",
            "created_at": "2017-06-27T11:14:00+02:00",
            "updated_at": "2017-06-27T11:14:00+02:00"
        },
        {
            "id": 2558,
            "title": "Allier les compétences de deux éditeurs pour une télémédecine évolutive",
            "slug": "allier-les-competences-de-deux-editeurs-pour-une-telemedecine-evolutive",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 6,
                    "name": "Territoires",
                    "slug": "territoires",
                    "description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
                    "created_at": "2024-08-07T15:55:23.194947+02:00",
                    "updated_at": "2024-08-07T15:55:23.194954+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "En fusionnant ETIAM et ACCELIS sous l’acronyme Acetiam, le groupe MNH a allié l’expertise de deux éditeurs de solutions de santé pour en faire une structure majeure de la télémédecine multispécialité en Europe. Stéphane Laurent, le directeur marketing d’ACETIAM, revient sur la stratégie du groupe qui couvre déjà la moitié du territoire français en services de télémédecine, télé-expertise et téléconsultation.",
            "body": {
                "id": 35515,
                "html_content": "<p>Afin de répondre aux contraintes liées à la diminution de la démographie médicale et à l’inégalité d’accès aux soins, MNH Group, après avoir intégré dans sa structure l’éditeur <a href=\"http://www.etiam.com/fr/\" target=\"_blank\">ETIAM</a>, a fait l’acquisition récemment de l’expert de coopération médicale <a href=\"http://accelis-hit.fr\" target=\"_blank\">ACCELIS</a>, les deux entités étant regroupées désormais sous l’acronyme <a href=\"http://www.acetiam.eu\" target=\"_blank\">ACETIAM</a>.</p>\n<p>La société propose des services de production (RIS, Pacs, Macs), de collaboration (télémédecine), d’interprétation (via le réseau indépendant de téléradiologues TMF) et de diffusion (gravure, impression et diffusion Web d’examens).</p>\n<p><strong>Faciliter les relations entre les médecins et les établissements de santé</strong></p>\n<p><img alt=\"stephane Laurent\" src=\"https://dsih.fr/upld/articles/2017/06/l100_styphane_laurent.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\"/>L’objectif est de proposer aux acteurs sanitaires les compétences alliées de ces deux structures. <em>« Il s’agit de l’un des grands enjeux sanitaires de notre époque,</em> annonce Stéphane Laurent. <em>La télémédecine se développe depuis 2010, de façon inéluctable. Elle apporte aux patients plus de qualité et de décloisonnement dans les processus de soins et améliore leur suivi tout en réduisant les dépenses liées à leur prise en charge. »</em> ACETIAM se place ainsi comme un facilitateur des relations entre les médecins et les établissements de santé, via des services de télé-expertise en radiologie, dans le domaine de l’AVC, de la dermatologie ou de la mammographie, notamment en milieu sous-doté et en Ehpad, où les besoins sont les plus prégnants.</p>\n<p><strong>Une présence significative sur tout le territoire français</strong></p>\n<p>La nouvelle entité a développé toute une gamme de solutions intégrées de production médicale, parmi lesquelles un RIS, un Pacs, des services de publication de résultats d’examens ou de télémédecine. <em>« Ces services peuvent avoir une portée régionale, nationale, couvrir un GHT ou intégrer les médecins libéraux afin d’améliorer le parcours de soins des patients,</em> poursuit-il. <em>Aujourd’hui, ACETIAM concerne quelque 500 établissements de santé, dont des CHU et des CLCC dans sept régions de l’Hexagone, soit 50 % des structures de ce type sur le territoire. 4 000 médecins y sont connectés, et nous sommes présents dans cinq bureaux à Rennes, Nice, Bordeaux, Lille et Paris. »</em></p>\n<p><strong>Une évolution technologique en douceur pour les clients déjà utilisateurs de la plateforme</strong></p>\n<p>Le groupe MNH propose quant à lui un soutien pour aider les clients à couvrir différentes strates de distribution et les accompagner dans le domaine juridique et marketing. <em>« Nous sommes à même, aujourd’hui, d’améliorer les plateformes de base de nos clients en y ajoutant différentes briques technologiques sans les modifier, </em>assure Stéphane Laurent. <em>Nous menons auprès d’eux une politique de continuité, en leur proposant des évolutions progressives afin que, à terme et en coconstruction, nous leur proposions une nouvelle plateforme standard. »</em> De plus, ACETIAM fait valoir aujourd’hui un réseau médical très structuré sur l’ensemble du territoire comprenant des PU-PH, avec un conseil scientifique de qualité.</p>\n<p>Les évolutions en termes de croissance ont lieu non seulement sur le territoire français, mais aussi à l’international, avec une prospection ciblée en Amérique du Nord (avec un bureau ACETIAM à Boston), en Afrique et dans quelques pays d’Asie.</p>\n<p> </p>",
                "created_at": "2024-08-17T14:15:58.780490+02:00",
                "updated_at": "2024-08-17T14:15:58.856966+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38416,
                "name": "2558_6928__h270_styphane_laurent.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2558_6928__h270_styphane_laurent.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2558_6928__h270_styphane_laurent.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2558_6928__h270_styphane_laurent.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:58.905561+02:00",
                "description": ""
            },
            "article_type": "news",
            "tags": [
                {
                    "id": 7376,
                    "name": "Acetiam",
                    "slug": "acetiam",
                    "created_at": "2024-08-17T14:15:51.919794+02:00",
                    "updated_at": "2024-10-14T22:30:33.321171+02:00"
                },
                {
                    "id": 4867,
                    "name": "Télé expertise",
                    "slug": "tele-expertise",
                    "created_at": "2024-08-17T14:14:26.867261+02:00",
                    "updated_at": "2024-10-14T22:30:33.544522+02:00"
                },
                {
                    "id": 2389,
                    "name": "Croissance",
                    "slug": "croissance",
                    "created_at": "2024-08-17T14:13:26.021176+02:00",
                    "updated_at": "2024-10-14T22:30:33.785245+02:00"
                },
                {
                    "id": 1165,
                    "name": "Établissements de santé",
                    "slug": "etablissements-de-sante",
                    "created_at": "2024-08-17T14:12:49.596650+02:00",
                    "updated_at": "2024-10-14T22:30:33.930488+02:00"
                },
                {
                    "id": 543,
                    "name": "International",
                    "slug": "international",
                    "created_at": "2024-08-17T14:12:42.201457+02:00",
                    "updated_at": "2024-10-14T22:30:34.006868+02:00"
                },
                {
                    "id": 374,
                    "name": "Coopération médicale",
                    "slug": "cooperation-medicale",
                    "created_at": "2024-08-17T14:12:40.957467+02:00",
                    "updated_at": "2024-10-14T22:30:34.028090+02:00"
                },
                {
                    "id": 331,
                    "name": "Évolution technologique",
                    "slug": "evolution-technologique",
                    "created_at": "2024-08-17T14:12:40.305661+02:00",
                    "updated_at": "2024-10-14T22:30:34.035197+02:00"
                },
                {
                    "id": 311,
                    "name": "Santé",
                    "slug": "sante",
                    "created_at": "2024-08-17T14:12:40.103895+02:00",
                    "updated_at": "2024-10-14T22:30:34.036849+02:00"
                },
                {
                    "id": 2,
                    "name": "Télémédecine",
                    "slug": "telemedecine",
                    "created_at": "2024-08-17T14:12:38.796124+02:00",
                    "updated_at": "2024-10-14T22:30:34.081417+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-27T11:04:56+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, Par Bruno Benque",
            "created_at": "2017-06-27T11:04:56+02:00",
            "updated_at": "2017-06-27T11:04:56+02:00"
        },
        {
            "id": 2557,
            "title": "Licencing Oracle et virtualisation : cauchemar de la DSI ou légende urbaine ?",
            "slug": "licencing-oracle-et-virtualisation-cauchemar-de-la-dsi-ou-legende-urbaine",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                }
            ],
            "authors": [],
            "introduction": "Le système de licencing d’Oracle est perçu comme un véritable cauchemar pour une majorité de nos DSI. Avec la généralisation de la virtualisation de machines, Oracle a su trouver un système de licencing lucratif et souvent considéré comme inaccessible pour la plupart de nos établissements de santé.",
            "body": {
                "id": 35514,
                "html_content": "<p>Comme beaucoup d’entre vous sûrement, j’ai entendu énormément de choses de la part de commerciaux ou d’intégrateurs sur ce mécanisme de facturation qui se serait soi-disant, encore durcit ses dernières années.</p>\n<p><b>#LÉGENDEURBAINE</b></p>\n<p>Pour une infrastructure VMWare par exemple, on m’a encore récemment soutenu qu’il fallait désormais payer des licences pour chaque serveur ESXi hôte connecté au serveur de gestion vSphere, même si un cluster avec seulement une partie des hôtes avait été paramétré pour héberger les machines virtuelles Oracle.</p>\n<p><img alt=\"oracle\" src=\"https://dsih.fr/upld/articles/2017/06/l454_oracle.jpg\"/></p>\n<p>J’ai également vu passer sur des forums, qu’il était nécessaire de payer des licences pour chaque site distant qui se connecte au site principal hébergeant l’infrastructure.<br/>Si c’était vraiment le cas, les hébergeurs « cloud » n’auraient plus qu’à mettre la clé sous la porte.</p>\n<p>Ces mythes sont entretenus par quelques commerciaux affamés et une grande partie de la communauté IT qui, bernée, continue de faire vivre cette légende urbaine.</p>\n<p>Le document à l’origine de nombreuses confusions et souvent mentionné par les « semeurs de trouble » est intitulé . Mais contrairement à ce que certains peuvent laisser entendre, <b>ce document n’a pas de valeur contractuelle</b> ! Il est juste censé apporter les « best practices » aux clients, et non les contraindre obligatoirement à des restrictions de mémoire, de stockage, de vCenter ou de réseau.</p>\n<p>Alors, comment ça fonctionne réellement ce système de facturation ? </p>\n<p>Si l’on se penche sur le , on constate qu’il y a deux méthodes de facturation : Le nombre d’utilisateurs ou le nombre de processeur. Dans une infrastructure virtualisée comme de nombreux établissements disposent, c’est le licencing au nombre de processeurs qui est généralement retenu.<br/>Il faut donc se référer à , pour effectuer le calcul.</p>\n<p>La plupart des processeurs équipant les serveurs qu’un établissement moyen est en mesure de s’offrir a une valeur de 0,5 par cœur.<br/>Donc pour un cluster vSphere de 2 serveurs (comme sur le schéma vu plus haut) disposant chacun de 2 processeurs 10 cœurs, le calcul doit être le suivant :</p>\n<p>2 serveurs X 2 processeurs X 10 cœurs par socket = 40<br/>40 X 0,5 = 20</p>\n<p>Il faudra payer pour 20 cœurs effectifs utilisés pour Oracle.</p>\n<p>On est d’accord, c’est loin d’être donné, mais on est quand même loin des différents mythes véhiculés !</p>",
                "created_at": "2024-08-17T14:15:58.604885+02:00",
                "updated_at": "2024-08-17T14:15:58.713705+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38414,
                "name": "2557_6927__w800_oracle.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2557_6927__w800_oracle.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2557_6927__w800_oracle.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2557_6927__w800_oracle.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:58.764383+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7578,
                    "name": "Infrastructures virtualisées",
                    "slug": "infrastructures-virtualisees",
                    "created_at": "2024-08-17T14:15:58.770801+02:00",
                    "updated_at": "2024-10-14T22:30:33.306237+02:00"
                },
                {
                    "id": 7577,
                    "name": "Processeurs",
                    "slug": "processeurs",
                    "created_at": "2024-08-17T14:15:58.770294+02:00",
                    "updated_at": "2024-10-14T22:30:33.306642+02:00"
                },
                {
                    "id": 6346,
                    "name": "Facturation",
                    "slug": "facturation",
                    "created_at": "2024-08-17T14:15:12.143161+02:00",
                    "updated_at": "2024-10-14T22:30:33.407608+02:00"
                },
                {
                    "id": 4748,
                    "name": "Virtualisation",
                    "slug": "virtualisation",
                    "created_at": "2024-08-17T14:14:21.968368+02:00",
                    "updated_at": "2024-10-14T22:30:33.554942+02:00"
                },
                {
                    "id": 2296,
                    "name": "Cloud",
                    "slug": "cloud",
                    "created_at": "2024-08-17T14:13:22.297581+02:00",
                    "updated_at": "2024-10-14T22:30:33.792574+02:00"
                },
                {
                    "id": 333,
                    "name": "Dsi",
                    "slug": "dsi",
                    "created_at": "2024-08-17T14:12:40.322054+02:00",
                    "updated_at": "2024-10-14T22:30:34.034774+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-27T10:53:51+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-06-27T10:53:51+02:00",
            "updated_at": "2017-06-27T10:53:51+02:00"
        },
        {
            "id": 2556,
            "title": "Accès au SNDS, quelques bizarreries",
            "slug": "acces-au-snds-quelques-bizarreries",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Le 20 juin dernier s’est tenue à Paris, dans les locaux de la Cnam et organisée par la Drees (Direction de la recherche, des études, de l’évaluation et des statistiques), une présentation du récent SNDS (Système national des données de santé) et plus particulièrement des conditions d’accès à ce dernier par les organismes disposant d’un accès de droit (les CHU, les organismes de recherche, etc.). Côté hôpitaux, une partie des CHU étaient bien entendu représentés, mais, plus étonnant, parmi leurs ambassadeurs, seuls les RSSI étaient présents. Je sais que certains CHU avaient convié leur direction de recherche interne à venir assister à la présentation, mais en vain : que les principaux utilisateurs dudit système ne participent pas à une réunion qui traite des contraintes d’accès au SNDS interroge un peu…",
            "body": {
                "id": 35513,
                "html_content": "<p>En substance, le SNDS est une base nationale centralisée, qui agrège les données de l’assurance maladie, des établissements de santé et (à partir de septembre) des causes médicales de décès. Nul doute que le nombre de sources va s’étendre à terme, et si les données sont protégées par des systèmes d’anonymisation pointus, tous les spécialistes du secteur s’accordent à penser qu’il est impossible de garantir qu’un jeu de données extrait du SNDS ne permettra jamais de remonter à quelque patient que ce soit : cet entrepôt de données est donc sensible, d’où la présentation en question supposée expliquer aux parties prenantes les conditions d’accès, assez draconiennes du reste.</p>\n<p>Il existe deux façons d’accéder au SNDS : soit un accès à la base centrale, soit un export vers un système local à l’établissement usager (système fils), les utilisateurs travaillant ensuite sur cet export. Les conditions d’accès au système central sont complexes, celles qui permettent un export vers un système fils plus encore, ce qui est logique.</p>\n<p>Pour l’accès au SNDS central, il faut en substance :</p>\n<ul>\n<li>Garantir l’accès au système par un processus formalisé de gestion des identités et des habilitations : circuit administratif comprenant une autorité d’enregistrement et une instance de certification, signature des documents contractuels internes, etc. ;</li>\n<li>Garantir la sensibilisation des utilisateurs : formation obligatoire, signature d’une charte, etc.</li>\n</ul>\n<p>Pour l’utilisation d’un système fils, les conditions sont les mêmes que celles imposées à l’hébergeur du SNDS central, à savoir en plus des contraintes ci-dessus : audits réguliers, traçabilité des accès et exploitation des traces.</p>\n<p>Dans les deux cas, le recours à un CIL est obligatoire, de même que le respect des principaux référentiels en vigueur (PSSI-MCAS, etc.).</p>\n<p>Ce qui étonne le plus, dans toute cette armada de précautions, c’est que l’accès au SNDS central par les utilisateurs des organismes disposant d’un accès de droit se fait… par une simple authentification login/password, donc faible. Alors que le SNDS exige que le poste de travail soit conforme aux exigences de la PSSI-MCAS (en gros, PC maîtrisé par l’organisme), un simple login/password suffit à l’accès. D’une part, il est évident que les mots de passe vont se prêter (et celui qui prétend le contraire n’a clairement pas mis les pieds sur le terrain depuis la guerre du Péloponnèse) ; d’autre part, il est au moins aussi évident que les utilisateurs… vont accéder au système depuis chez eux (exit la maîtrise du PC). Sans parler des risques de fuite de données puisque les établissements ne maîtriseront pas ces accès non tracés.</p>\n<p>L’ensemble des confrères RSSI présents à la réunion (le CHU Bouillabaisse, le CHU Canari, le CHU Promenade des Anglais, le CHU Crêpe normande et j’en oublie) ont unanimement fait part à la Drees, en séance, de leur inquiétude à ce sujet. Il leur a été promis de « remonter la question ». </p>\n<p>Ça rassure drôlement.</p>",
                "created_at": "2024-08-17T14:15:58.583825+02:00",
                "updated_at": "2024-08-17T14:15:58.591245+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 14447,
                    "name": "Snds",
                    "slug": "snds",
                    "created_at": "2024-09-14T12:57:42.362999+02:00",
                    "updated_at": "2024-10-14T22:30:32.937491+02:00"
                },
                {
                    "id": 12149,
                    "name": "Anonymisation des données",
                    "slug": "anonymisation-des-donnees",
                    "created_at": "2024-08-17T14:19:51.409537+02:00",
                    "updated_at": "2024-10-14T22:30:33.024842+02:00"
                },
                {
                    "id": 5837,
                    "name": "Sensibilisation des utilisateurs",
                    "slug": "sensibilisation-des-utilisateurs",
                    "created_at": "2024-08-17T14:14:57.262736+02:00",
                    "updated_at": "2024-10-14T22:30:33.450783+02:00"
                },
                {
                    "id": 2737,
                    "name": "Gestion des accès",
                    "slug": "gestion-des-acces",
                    "created_at": "2024-08-17T14:13:37.013067+02:00",
                    "updated_at": "2024-10-14T22:30:33.746820+02:00"
                },
                {
                    "id": 1744,
                    "name": "Protection des données",
                    "slug": "protection-des-donnees",
                    "created_at": "2024-08-17T14:13:04.093245+02:00",
                    "updated_at": "2024-10-14T22:30:33.855343+02:00"
                },
                {
                    "id": 587,
                    "name": "Confidentialité des données",
                    "slug": "confidentialite-des-donnees",
                    "created_at": "2024-08-17T14:12:42.965635+02:00",
                    "updated_at": "2024-10-14T22:30:34.001084+02:00"
                },
                {
                    "id": 161,
                    "name": "Sécurité des données",
                    "slug": "securite-des-donnees",
                    "created_at": "2024-08-17T14:12:39.310142+02:00",
                    "updated_at": "2024-10-14T22:30:34.055790+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-27T10:33:30+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-06-27T10:33:30+02:00",
            "updated_at": "2017-06-27T10:33:30+02:00"
        },
        {
            "id": 2555,
            "title": "Cyberattaques : organiser la résistance !",
            "slug": "cyberattaques-organiser-la-resistance",
            "themes": [
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Les prédictions se réalisent. 2017 est une année noire. Du simple vol de base de données à la demande de rançon organisée, toutes les structures sont des cibles potentielles pour les pirates. Les virus, chevaux de Troie et autres vers font régulièrement la une des journaux. L’un des derniers en date : WannaCry, une attaque d’ampleur internationale. Ce ransomware a frappé 150 pays (la France serait le quatrième le plus touché) et plus de 300 000 postes, paralysant le service de santé britannique, alors que les failles de sécurité étaient connues depuis mars. Quelques jours plus tard, une « deuxième vague » de ransomwares a fait un passage plus discret, mais tout autant de victimes.",
            "body": {
                "id": 35512,
                "html_content": "<p>En réaction, des industriels, des associations, des clusters, des cyberjournalistes s’organisent autour d’un mouvement « Résistance Cyber ». Né sous l’impulsion de Jean-Nicolas Piotrowski, PDG d’ITrust, ce collectif, qui regroupe déjà plus de 500 signataires,est né d’un constat : les nouvelles menaces se sont professionnalisées et structurées, mais pas les techniques de protection. Les dispositifs défensifs actuels sont dépassés, les outils de détection obsolètes, les budgets alloués trop faibles et les compétences insuffisantes. Une analyse de Cybersecurity Ventures (1) avance même qu’<em>« il</em> <em>manquera 3,5 millions d’experts en cybersécurité dans cinq ans »</em> ! La voie est donc libre pour les hackers…</p>\n<p><em>« Sur le deuxième trimestre 2016, […] près de 90 % des attaques par ransomware ont visé des établissements de santé »</em> dans le monde (2). Pire<b>, </b>selon les résultats du rapport trimestriel d’analyses post-intrusion de Vectra Networks,<em>« la santé a été le secteur le plus ciblé par les cyberattaques au premier trimestre 2017 »</em> (3). Cryptolockage, mais aussi vol de données sensibles, et revente lucrative sur le Dark Web<b>,</b>la Data Santé est devenue un nouvel or noir. L’essor des objets connectés de santé peu sécurisés (cf. les 8 600 failles de vulnérabilité détectées sur un pacemaker) risque de donner de nouvelles idées aux maîtres-chanteurs. Qui refuserait de payer quelques bitcoins pour éviter l’arrêt de son stimulateur cardiaque piraté et donc la crise cardiaque ?</p>\n<p>Pourtant des mesures concrètes permettraient d’éviter bon nombre d’attaques.</p>\n<p><b>Sensibiliser son personnel et patcher ses systèmes : </b>L’hygiène informatique et la formation aux bonnes pratiques constituent le socle d’une politique de sécurité. Verrouiller son ordinateur, choisir des mots de passe complexes et les modifier régulièrement, se méfier des pièces jointes et des clés USB, mettre à jour les correctifs : autant de gestes simples et peu coûteux à mettre en place.</p>\n<p><b>Anticiper : </b>L’utilisation de solutions innovantes et faciles à installer, de type analyse comportementale comme Reveelium, qui détectent les APT et identifient en amont les comportements déviants, ou encore la mise en place d’un SOC permettent d’anticiper et de réagir immédiatement.</p>\n<p>Pour en savoir plus sur le collectif et ses actions, contactez : Godefroy Marion, <em>Marketing and Communication Manager,</em> <a href=\"mailto:[email protected]\">[email protected]</a></p>\n<hr/>\n<p>(1)   <a href=\"http://www.silicon.fr/manquera-35-millions-experts-cybersecurite-2022-177201.html?inf_by=562c8a3d462aa1790d98c96f\" target=\"_blank\">http://www.silicon.fr/manquera-35-millions-experts-cybersecurite-2022-177201.html?inf_by=562c8a3d462aa1790d98c96f</a></p>\n<p>(2)   <a href=\"https://www.lexsi.com/securityhub/ransomware-a-bonne-sante/\" target=\"_blank\">https://www.lexsi.com/securityhub/ransomware-a-bonne-sante/</a> Voir aussi l’étude : <a href=\"https://www.helpnetsecurity.com/2016/07/27/ransomware-healthcare-industry/\" target=\"_blank\">https://www.helpnetsecurity.com/2016/07/27/ransomware-healthcare-industry/</a></p>\n<p>(3)   <a href=\"http://globbsecurity.fr/sante-tete-industries-plus-ciblees-cyberattaques-41767/\" target=\"_blank\">http://globbsecurity.fr/sante-tete-industries-plus-ciblees-cyberattaques-41767/</a></p>",
                "created_at": "2024-08-17T14:15:58.561684+02:00",
                "updated_at": "2024-08-17T14:15:58.569945+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "news",
            "tags": [
                {
                    "id": 7569,
                    "name": "Collectif",
                    "slug": "collectif",
                    "created_at": "2024-08-17T14:15:58.573109+02:00",
                    "updated_at": "2024-10-14T22:30:33.307042+02:00"
                },
                {
                    "id": 7426,
                    "name": "Cybersecurite",
                    "slug": "cybersecurite",
                    "created_at": "2024-08-17T14:15:54.105898+02:00",
                    "updated_at": "2024-10-14T22:30:33.315399+02:00"
                },
                {
                    "id": 6355,
                    "name": "Sensibilisation",
                    "slug": "sensibilisation",
                    "created_at": "2024-08-17T14:15:12.368430+02:00",
                    "updated_at": "2024-10-14T22:30:33.406800+02:00"
                },
                {
                    "id": 5833,
                    "name": "Ransomware",
                    "slug": "ransomware",
                    "created_at": "2024-08-17T14:14:57.259515+02:00",
                    "updated_at": "2024-10-14T22:30:33.452015+02:00"
                },
                {
                    "id": 4960,
                    "name": "Analyse comportementale",
                    "slug": "analyse-comportementale",
                    "created_at": "2024-08-17T14:14:30.629059+02:00",
                    "updated_at": "2024-10-14T22:30:33.535025+02:00"
                },
                {
                    "id": 3990,
                    "name": "Objets connectés",
                    "slug": "objets-connectes",
                    "created_at": "2024-08-17T14:14:04.237511+02:00",
                    "updated_at": "2024-10-14T22:30:33.624286+02:00"
                },
                {
                    "id": 1744,
                    "name": "Protection des données",
                    "slug": "protection-des-donnees",
                    "created_at": "2024-08-17T14:13:04.093245+02:00",
                    "updated_at": "2024-10-14T22:30:33.855343+02:00"
                },
                {
                    "id": 1533,
                    "name": "Cyberattaques",
                    "slug": "cyberattaques",
                    "created_at": "2024-08-17T14:12:57.451490+02:00",
                    "updated_at": "2024-10-14T22:30:33.880492+02:00"
                },
                {
                    "id": 377,
                    "name": "Sécurité informatique",
                    "slug": "securite-informatique",
                    "created_at": "2024-08-17T14:12:40.974692+02:00",
                    "updated_at": "2024-10-14T22:30:34.026867+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-26T14:51:22+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, Par Marie-Valentine Bellanger",
            "created_at": "2017-06-26T14:51:22+02:00",
            "updated_at": "2017-06-26T14:51:22+02:00"
        },
        {
            "id": 2554,
            "title": "Contentieux éditeurs/hôpitaux : la forme n’affaiblit pas toujours le fond",
            "slug": "contentieux-editeurshopitaux-la-forme-naffaiblit-pas-toujours-le-fond",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                }
            ],
            "authors": [],
            "introduction": "Le 14 juin 2016, la Cour administrative de Bordeaux a rejeté la requête formée par un éditeur de logiciels, par laquelle il sollicitait l’annulation d’un jugement ayant refusé de faire droit à sa demande d’annulation du titre exécutoire émis à son encontre par le directeur général du CHU de Limoges.",
            "body": {
                "id": 35511,
                "html_content": "<p>Un marché avait été conclu entre le CHU de Limoges et la société pour la mise en place d’un logiciel de gestion du dossier médical de spécialité propre au service d’ophtalmologie, avant d’être résilié aux torts exclusifs de l’éditeur par une décision de l’établissement de santé.</p>\n<p>L’établissement a émis un titre exécutoire à l’encontre de son prestataire, d’un montant de 39.351,80 €, correspondant à des versements qu’il considérait comme étant indus au titre de l’exécution du marché.</p>\n<p>Les juges d’appel ont rappelé le principe selon lequel : «<em> <b>l'annulation par une décision juridictionnelle d'un titre exécutoire pour un motif de régularité en la forme n'implique pas nécessairement, compte tenu de la possibilité d'une régularisation éventuelle par l'administration et même si le débiteur est déchargé de l'obligation de payer les sommes faisant l'objet du titre ainsi dépourvu de base légale, que la créance de l'administration soit, elle-même, privée de base légale</b>. </em>» (CE, 11 décembre 2006, Mme M., n° 280696).</p>\n<p>Cette décision ajoute que « <em>Dès lors cette annulation n'implique pas, lorsque les sommes faisant l'objet du titre exécutoire sont représentées par celles dont le titulaire d'un marché résilié à ses torts reste redevable, que le pouvoir adjudicateur établisse un nouveau décompte général de résiliation du marché. ».</em></p>\n<p>Si, au plan juridique, il n’encourt aucun reproche, le raisonnement de la Cour administrative d’appel de Bordeaux témoigne également de la volonté de ménager les établissements publics malgré leurs erreurs, et ce, en dépit des droits des prestataires privés relégués au second plan. </p>\n<p><b>Par Me Omar Yahia &amp; Me Luiza Gabour</b></p>\n<p><a href=\"mailto:[email protected]\" target=\"_blank\">[email protected]</a></p>",
                "created_at": "2024-08-17T14:15:58.545060+02:00",
                "updated_at": "2024-08-17T14:15:58.551282+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [],
            "is_private": false,
            "published_at": "2017-06-26T14:06:47+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Par Me Omar Yahia & Me Luiza Gabour",
            "created_at": "2017-06-26T14:06:47+02:00",
            "updated_at": "2017-06-26T14:06:47+02:00"
        },
        {
            "id": 2553,
            "title": "Libérer le potentiel d’archives d’images médicales pour la recherche",
            "slug": "liberer-le-potentiel-darchives-dimages-medicales-pour-la-recherche",
            "themes": [
                {
                    "id": 4,
                    "name": "Intelligence artificielle",
                    "slug": "intelligence-artificielle",
                    "description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
                    "created_at": "2024-08-07T15:54:37.547413+02:00",
                    "updated_at": "2024-08-07T15:54:37.547420+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Interview de Karine Seymour, fondatrice de Medexprim",
            "body": {
                "id": 35510,
                "html_content": "<p><b><img alt=\"concept_Medexprim\" src=\"https://dsih.fr/upld/articles/2017/06/l454_illustration_concept_medexprim.jpg\"/></b></p>\n<p><b>Pouvez-vous présenter Medexprim ?</b></p>\n<p><b><img alt=\"Karine Seymour\" src=\"https://dsih.fr/upld/articles/2017/06/l100_ks_rognye.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\"/>K.S. :</b>  J’ai créé Medexprim fin 2015. Sa mission est de faciliter l’exploitation d’archives d’images biomédicales pour la recherche. Les hôpitaux disposent de millions d’examens d’imagerie archivés dans leurs PACS (Picture Archiving and Communication System). Ces données représentent une mine d’or pour la recherche, l’identification de biomarqueurs ou le développement d’outils d’aide à la décision, basé notamment sur des techniques deep-learning.</p>\n<p>La difficulté est d’identifier les examens pertinents parmi l’ensemble des examens archivés, les extraire, les anonymiser, puis les traiter. Le processus d’extraction et d’anonymisation est traditionnellement extrêmement chronophage, puisqu’il est fait patient par patient avec les outils du PACS.</p>\n<p>Notre solution Radiomics Enabler® permet d’automatiser ce processus. Ainsi, alors qu’il prenait jusque- de 4 à 6 mois, l’extraction et la mise à disposition des données pour traitement sont réalisés en quelques heures. Les chercheurs peuvent ainsi se consacrer à leur cœur de métier : l’analyse de données et la recherche.</p>\n<p><b>Où en est votre développement produit ?</b></p>\n<p><b>K.S. :</b> Un premier prototype a été développé en 2015 en collaboration avec le CHU de Toulouse. Il a depuis été utilisé dans 4 études pilotes. Sur la base des retours utilisateurs, nous avons développé la version actuelle, livrée au CHU de Toulouse en mai, et qui a reçu un accueil très favorable des utilisateurs. Elle est désormais prête à être déployée. Le déploiement et paramétrage peuvent être réalisés à distance dans le monde entier.</p>\n<p><b>Quel est votre modèle économique ?</b></p>\n<p><b>K.S. :</b> Radiomics Enabler® sera prochainement diffusé en open source pour promouvoir une adoption large et mondiale. Medexprim vend des services de déploiement, de paramétrage et de construction de requêtes spécifiques. Notre solution est également disponible en mode hébergé en association avec des hébergeurs PACS. Nous vendons pour l’instant en direct, mais cherchons à développer un réseau de partenaires : fournisseurs de services PACS, d’outils de post-traitements, de réseaux d’échanges d’images, d’entrepôts de données cliniques. Radiomics Enabler® est en effet très complémentaire des fonctionnalités actuellement proposées par ces acteurs.</p>\n<p><b>Quel est le positionnement de votre solution dans le système d’information hospitalier ?</b></p>\n<p><b>K.S. :</b> Radiomics Enabler® est connecté au PACS via des requêtes DICOM, et vient naturellement compléter les fonctionnalités des entrepôts de données cliniques. Les chercheurs utilisent l’entrepôt pour identifier des cohortes de patients, et sur la base de leurs sélections, Radiomics Enabler® extrait les séquences pertinentes de ces patients. Les données quantitatives et autres descripteurs en sortie des pipelines de post-traitement sont ensuite réinjectés dans l’entrepôt, pour être croisées avec données cliniques et biologiques et identifier des corrélations.</p>\n<p>Radiomics Enabler® sera prochainement diffusé en open source pour promouvoir une adoption large et mondiale. Medexprim vend des services de déploiement, de paramétrage et de construction de requêtes spécifiques. Notre solution est également disponible en mode hébergé en association avec des hébergeurs PACS. Nous vendons pour l’instant en direct, mais cherchons à développer un réseau de partenaires : fournisseurs de services PACS, d’outils de post-traitements, de réseaux d’échanges d’images, d’entrepôts de données cliniques. Radiomics Enabler® est en effet très complémentaire des fonctionnalités actuellement proposées par ces acteurs.</p>\n<p><b>Vous avez gagné un prix à Boston. Pouvez-vous nous en parler ?</b></p>\n<p><b>K.S. :</b> Il s’agit du President’s startup challenge de la Pistoia Alliance, remporté en octobre dernier. La Pistoia Alliance est une organisation internationale regroupant de grands industriels de la santé et des académiques, et dont la mission est de lever les verrous existants pour le développement des sciences de la vie. Le prix était assorti d’une dotation de 20 000$US. Avant cela, Medexprim avait remporté le prix de l’Université d’été e-santé dans la catégorie Big Data (Castres, juillet 2016) et le Reverse Challenge e-santé organisé par M-Capital (Toulouse, octobre 2016).</p>\n<p><img alt=\"MEDEXPRIM\" src=\"https://dsih.fr/upld/articles/2017/06/l100_medexprim.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\"/>Pour plus d’informations : .</p>",
                "created_at": "2024-08-17T14:15:58.245734+02:00",
                "updated_at": "2024-08-17T14:15:58.488822+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38412,
                "name": "2553_6924__w800_illustration_concept_medexprim.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2553_6924__w800_illustration_concept_medexprim.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2553_6924__w800_illustration_concept_medexprim.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2553_6924__w800_illustration_concept_medexprim.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:58.531775+02:00",
                "description": ""
            },
            "article_type": "news",
            "tags": [],
            "is_private": false,
            "published_at": "2017-06-26T13:58:49+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH",
            "created_at": "2017-06-26T13:58:49+02:00",
            "updated_at": "2017-06-26T13:58:49+02:00"
        },
        {
            "id": 2552,
            "title": "La Société Française d’Informatique de Laboratoire (SFIL) se mobilise au service d’un projet règlementaire de protection des données de biologie médicale",
            "slug": "la-societe-francaise-dinformatique-de-laboratoire-sfil-se-mobilise-au-service-dun-projet-reglementaire-de-protection-des-donnees-de-biologie-medicale",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Le Règlement Européen sur la Protection des Données Personnelles (RGPD) est paru au journal officiel de l’Union européenne le 4 mai 2016. Il entrera en application le 25 mai 2018 dans toute l’Union européenne, pour toutes les organisations et entreprises, pour tous les traitements de données à caractère personnel localisés en Europe ou concernant des citoyens européens. Il définit de nouvelles responsabilités pour les acteurs, tant concepteurs qu’utilisateurs de systèmes d’information. Pour une mise en conformité des systèmes d’information des laboratoires de biologie médicale, la SFIL répond favorablement à l’appel de la Commission Nationale Informatique et Libertés (CNIL).",
            "body": {
                "id": 35509,
                "html_content": "<p>La prochaine entrée en vigueur du RGPD impose à la France de prendre de nouvelles dispositions règlementaires en matière de sécurité des systèmes d’information. Dans ce cadre, la CNIL a pour mission de fournir les outils de la conformité au RGPD. La SFIL, accompagnée par la société Provadys, spécialiste des techniques de protection de données, et du cabinet Lexing Alain Bensoussan, spécialisé en droit du numérique, a décidé de se porter candidate à la rédaction d’un projet de PIA (Privacy Impact Assesment) adapté à la biologie médicale. Les travaux ont commencé et l’objectif est la livraison à la CNIL d’une première version dès l’automne.</p>\n<p><b>Qu’est-ce qu’un PIA ? </b></p>\n<p>Au coeur du dispositif règlementaire constitué par le RGPD, il s’agit d’un document opposable, personnalisé par domaine d’activité, qui comporte deux éléments essentiels : d’une part, les principes et droits fondamentaux fixés par la loi, à respecter sans modulation possible, et d’autre part, l’analyse des risques sur la vie privée des personnes concernées dans le domaine d’activité ciblé, en l’occurrence la biologie médicale. Le PIA permet de déterminer les mesures techniques et d’organisation appropriées à la protection des données. Il constitue pour le laboratoire de biologie médicale le moyen de se mettre en conformité et de le démontrer.</p>\n<p><b>La SFIL au rendez-vous </b></p>\n<p>« <em>La SFIL occupe une place unique dans le monde de la biologie médicale par le recrutement de ses membres. Concepteurs et utilisateurs des systèmes d’information contribuent en commun à l’ensemble de ses travaux. Cette situation confère à la SFIL toute la légitimité et l’expertise nécessaires à réaliser un projet de PIA au bénéfice de l’ensemble des acteurs de notre profession</em> » déclare Eric Lainé, biologiste médical, Président de la SFIL. « <em>La SFIL doit être au rendez-vous. La date d’entrée en vigueur du RGPD est le 25 mai 2018. Il nous reste peu de temps pour mettre en place les documents nécessaires. Mais au-delà, nous devons aussi prévoir les mesures d’accompagnement des professionnels qui devront se mettre en conformité avec les nouvelles exigences règlementaires</em> » précise Bruno Gauthier, biologiste médical, Trésorier de la SFIL et coordinateur des travaux sur le PIA pour la biologie médicale.</p>\n<p><b>A propos de la SFIL</b> <br/>Créée en 1985 à l’initiative d’un groupe de biologistes férus de micro-informatique, la Société Française d’Informatique de Laboratoire (SFIL) est une association loi 1901, à caractère scientifique, qui regroupe des représentants des laboratoires de biologie médicale privés et publics et des industriels du secteur. Elle a pour objectif de promouvoir le développement et l’évolution des systèmes d’information des laboratoires de biologie médicale, en adéquation avec les textes réglementaires, normatifs et les avancées technologiques. Elle favorise les échanges d’idées entre tous les partenaires concernés (laboratoires, fournisseurs, organismes publics) par divers moyens d’action : la conduite de groupes de travail sur des sujets importants pour l’évolution des systèmes d’information, la mise à disposition d’outils destinés à venir en aide aux laboratoires et aux fournisseurs de systèmes d’information, l’organisation de congrès et de journées de formation.</p>\n<p>En savoir plus sur la SFIL : <a href=\"http://www.sfil.asso.fr\" target=\"_blank\">www.sfil.asso.fr</a> </p>",
                "created_at": "2024-08-17T14:15:58.229117+02:00",
                "updated_at": "2024-08-17T14:15:58.234994+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [],
            "is_private": false,
            "published_at": "2017-06-26T13:13:41+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "SFIL",
            "created_at": "2017-06-26T13:13:41+02:00",
            "updated_at": "2017-06-26T13:13:41+02:00"
        },
        {
            "id": 2551,
            "title": "Bluelinea en ligne avec l’hôpital",
            "slug": "bluelinea-en-ligne-avec-lhopital",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Des bracelets de protection pour nourrissons en maternité aux bracelets anti-fugue pour patients atteints d’Alzheimer, en passant par une série d’objets connectés dédiés au bien-être et à la préservation de l’autonomie, la société Bluelinea s’est imposée depuis 2006 comme l’un des leaders, en France, de la silver économie. Pour se différencier d’une concurrence forte, elle mise sur le service apporté aux usagers, à leur entourage et aux établissements.",
            "body": {
                "id": 35508,
                "html_content": "<p>« Les solutions connectées sont peu utiles si elles se limitent à l’envoi de messages sur des smartphones », souligne Gaëtan Bourrée, Responsable Pôle Système chez <a href=\"https://bluelinea.com\" target=\"_blank\">Bluelinea</a> qui joue la carte de l’accompagnement. Concrètement, celui-ci prend la forme d’un télé-suivi et d’une téléassistance, via une plateforme ouverte 24/24 H. Ainsi, lorsque le porteur d’un bracelet d’autonomie s’éloigne d’un périmètre prédéfini par exemple, une alerte est transmise à la plateforme. Des agents peuvent alors localiser le patient, prévenir son entourage et déclencher des secours, si besoin.</p>\n<p><b>Vers plus de mobilité</b></p>\n<p><img alt=\"Bluelinea\" src=\"https://dsih.fr/upld/articles/2017/06/l200_bluelinea.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\"/>Pour asseoir son approche « services », Bluelinea construit son écosystème autour d’offres d’abonnements. « Dans un univers où la technologie évolue très vite alors que les ressources des établissements se raréfient, cela permet aux utilisateurs de bénéficier des dernières évolutions technologiques, sans avoir à renouveler le matériel », indique Gaëtan Bourrée. Illustration avec Lora (pour Long Range, soit longue portée). Bluelinea est en train d’intégrer dans sa gamme de produits ce réseau bas débit sans fil qui permet de rendre les technologies plus mobiles, en réduisant l’infrastructure propre à une solution de détection, le nombre de bornes communicantes dans les établissements et la consommation de bande passante, tout en augmentant l’autonomie des batteries. Autre avantage, un équipement pourra se voir assigner plusieurs fonctions (appel infirmière, détecteur de chute, etc.).</p>\n<p><b>Valoriser les données</b></p>\n<p>Bluelinea, qui plus de 10 après son lancement a conservé son esprit de start-up, entend innover sur un autre secteur, celui des données agrégées par ses systèmes mis en place dans les établissements de santé. « L’analyse de l’information collectée pourrait permettre de dégager des tendances comportementales et aider les établissements à améliorer leur prise en charge », explique Gaëtan Bourrée qui envisage déjà l’étape d’après. « En intégrant ces données dans le dossier patient informatisé, nous contribuerons à l’amélioration du parcours de soins des patients ». La boucle est bouclée pour Bluelinea qui place les usagers au cœur de son écosystème.</p>",
                "created_at": "2024-08-17T14:15:58.085100+02:00",
                "updated_at": "2024-08-17T14:15:58.162001+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38408,
                "name": "2551_6923__w1200_bluelinea.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2551_6923__w1200_bluelinea.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2551_6923__w1200_bluelinea.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2551_6923__w1200_bluelinea.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:58.215720+02:00",
                "description": ""
            },
            "article_type": "news",
            "tags": [
                {
                    "id": 2038,
                    "name": "Bluelinea",
                    "slug": "bluelinea",
                    "created_at": "2024-08-17T14:13:15.142046+02:00",
                    "updated_at": "2024-10-14T22:30:33.819940+02:00"
                },
                {
                    "id": 1688,
                    "name": "Téléassistance",
                    "slug": "teleassistance",
                    "created_at": "2024-08-17T14:13:01.867029+02:00",
                    "updated_at": "2024-10-14T22:30:33.862766+02:00"
                },
                {
                    "id": 1358,
                    "name": "Mobilité",
                    "slug": "mobilite",
                    "created_at": "2024-08-17T14:12:53.831735+02:00",
                    "updated_at": "2024-10-14T22:30:33.898592+02:00"
                },
                {
                    "id": 1200,
                    "name": "Technologie",
                    "slug": "technologie",
                    "created_at": "2024-08-17T14:12:50.331692+02:00",
                    "updated_at": "2024-10-14T22:30:33.922775+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                },
                {
                    "id": 311,
                    "name": "Santé",
                    "slug": "sante",
                    "created_at": "2024-08-17T14:12:40.103895+02:00",
                    "updated_at": "2024-10-14T22:30:34.036849+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-26T13:06:33+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, Par Pierre Derrouch",
            "created_at": "2017-06-26T13:06:33+02:00",
            "updated_at": "2017-06-26T13:06:33+02:00"
        },
        {
            "id": 2550,
            "title": "E-santé : DOCAPOST et TACTIO annoncent un partenariat stratégique pour accélérer le développement de la e-Santé en France",
            "slug": "e-sante-docapost-et-tactio-annoncent-un-partenariat-strategique-pour-accelerer-le-developpement-de-la-e-sante-en-france",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "DOCAPOST, filiale du Groupe La Poste, et le Groupe Tactio, leader mondial en solutions de santé mobile, s’associent pour accélérer le développement de la e-Santé en France.",
            "body": {
                "id": 35507,
                "html_content": "<p>Ce partenariat s’appuie sur les capacités industrielles de DOCAPOST dans les domaines de la prévention santé et du télésuivi médical en France. Tactio apporte sa haute expertise en santé mobile et connectée, développée sur le marché canadien et américain pour développer des nouveaux usages innovants dans ces secteurs sur le marché français.</p>\n<p>Les synergies développées permettront de fournir une offre complète de numérique en santé sous 2 axes :</p>\n<ul>\n<li>un partenariat technologique qui amène une collaboration entre les 2 sociétés sur les nouveaux projets de e-santé en France afin de promouvoir le développement à large échelle des solutions d’e-santé dans l’Hexagone,</li>\n<li>un partenariat business qui fait que DOCAPOST intègrera les solutions Tactio à son portefeuille d’offres en France, nativement combinées avec les solutions de DOCAPOST dans le domaine de la santé et de l’internet des objets.</li>\n</ul>\n<p>Le Groupe Santé Tactio propose des solutions de santé mobile, de télésuivi et de télésurveillance médicale des patients à distance, qui combinent applications mobiles, appareils médicaux connectés (A&amp;D, Roche, Nonin, Omron, Welch Allyn, Medisana, Garmin, etc.), questionnaires patients et programmes de coaching santé.</p>\n<p>Ces solutions, classées parmi les meilleures de l’industrie selon différentes études (1), sont utilisées par un grand nombre d’acteurs de la santé (assureurs et mutuelles santé, groupes hospitaliers, prestataires de santé à domicile, chaînes de pharmacies, industriels pharmaceutiques, laboratoires de recherche) et adressent de nombreux projets tels que : programmes de prévention santé, programmes de dépistage, télésuivi et télésurveillance de maladies chroniques, gestion de la santé et du bien-être de personnes âgées, recherche clinique et autres programmes de soins ambulatoires ou de suivi pré/post opératoires.<br/>Ces solutions sont enregistrées comme solutions médicales de classe 1 FDA aux Etats-Unis, Anvisa au Brésil et CE en Europe.</p>\n<p>DOCAPOST, filiale du Groupe La Poste, est particulièrement active dans le secteur de la e-Santé : 1er hébergeur de données de santé avec plus de 45 millions de dossier santé hébergés et gérés au quotidien, opérateur du Dossier Médical Personnel (DMP) et du Dossier Pharmaceutique (DP) pour respectivement l’Assurance Maladie et l’Ordre national des pharmaciens, opérateur de plateformes de prévention santé (programme Vigisanté de Malakoff Médéric, programme Vivoptim de MGEN, Carte Blanche Partenaires), opérateur de plateformes IoT Santé et Silver (Hub numérique de La Poste). DOCAPOST se positionne sur l’ensemble de la chaine de valeur de services technologiques, comme éditeur, intégrateur, opérateur, hébergeur dans les domaines de la prévention et de la santé. DOCAPOST a fait du secteur de la Santé un axe de développement stratégique de son activité.</p>\n<p>«<em> Ce partenariat stratégique avec Tactio vise à accélérer le développement de la e-Santé en France, en proposant à nos clients (institutionnels de la santé, assureurs et mutuelles, hôpitaux, établissements de santé, …) des solutions fonctionnelles riches, largement éprouvées par le marché international et respectant parfaitement notre cadre réglementaire</em> » déclare Olivier Vallet, PDG de DOCAPOST.</p>\n<p>Du côté de Tactio, « i<em>l s’agit de décupler le potentiel de nos idées, produits et savoir-faire en s’appuyant sur les savoir-faire et les expertises santé de DOCAPOST, ses solutions numériques de Santé et ses capacités industrielles pour déployer largement en France des solutions à même de préserver le capital santé des individus et de les aider à mieux gérer et suivre leur état de santé au quotidien »</em> précise Michel Nadeau, PDG du groupe Tactio.</p>\n<hr/>\n<p>(1) Dernière étude: Frost &amp; Sullivan : Growth Opportunites in the US Telehealth Market, Forecast to 2021.</p>\n<p> </p>",
                "created_at": "2024-08-17T14:15:58.064562+02:00",
                "updated_at": "2024-08-17T14:15:58.070993+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 10025,
                    "name": "Partenariat stratégique",
                    "slug": "partenariat-strategique",
                    "created_at": "2024-08-17T14:17:50.533386+02:00",
                    "updated_at": "2024-10-14T22:30:33.147389+02:00"
                },
                {
                    "id": 6740,
                    "name": "Télésuivi médical",
                    "slug": "telesuivi-medical",
                    "created_at": "2024-08-17T14:15:25.970081+02:00",
                    "updated_at": "2024-10-14T22:30:33.369874+02:00"
                },
                {
                    "id": 5875,
                    "name": "Prévention santé",
                    "slug": "prevention-sante",
                    "created_at": "2024-08-17T14:14:58.135400+02:00",
                    "updated_at": "2024-10-14T22:30:33.446633+02:00"
                },
                {
                    "id": 3990,
                    "name": "Objets connectés",
                    "slug": "objets-connectes",
                    "created_at": "2024-08-17T14:14:04.237511+02:00",
                    "updated_at": "2024-10-14T22:30:33.624286+02:00"
                },
                {
                    "id": 3716,
                    "name": "Télésurveillance médicale",
                    "slug": "telesurveillance-medicale",
                    "created_at": "2024-08-17T14:13:58.058808+02:00",
                    "updated_at": "2024-10-14T22:30:33.649136+02:00"
                },
                {
                    "id": 2804,
                    "name": "Innovation en santé",
                    "slug": "innovation-en-sante",
                    "created_at": "2024-08-17T14:13:39.031777+02:00",
                    "updated_at": "2024-10-14T22:30:33.740640+02:00"
                },
                {
                    "id": 2437,
                    "name": "Dossier médical personnel",
                    "slug": "dossier-medical-personnel",
                    "created_at": "2024-08-17T14:13:27.227178+02:00",
                    "updated_at": "2024-10-14T22:30:33.779877+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 565,
                    "name": "Numérique en santé",
                    "slug": "numerique-en-sante",
                    "created_at": "2024-08-17T14:12:42.419032+02:00",
                    "updated_at": "2024-10-14T22:30:34.001920+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-21T17:39:32+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DOCAPOST",
            "created_at": "2017-06-21T17:39:32+02:00",
            "updated_at": "2017-06-21T17:39:32+02:00"
        },
        {
            "id": 2549,
            "title": "Automesure tensionnelle, congrès de l’ESH (Milan) : les utilisateurs de l’application web Hy-Result® l’adoptent facilement et lui font confiance",
            "slug": "automesure-tensionnelle-congres-de-lesh-milan-les-utilisateurs-de-lapplication-web-hy-result-ladoptent-facilement-et-lui-font-confiance",
            "themes": [
                {
                    "id": 4,
                    "name": "Intelligence artificielle",
                    "slug": "intelligence-artificielle",
                    "description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
                    "created_at": "2024-08-07T15:54:37.547413+02:00",
                    "updated_at": "2024-08-07T15:54:37.547420+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Pour la troisième année consécutive, les médecins concepteurs de l’algorithme Hy-Result® présentent de nouveaux résultats de leurs recherches au Congrès de l’European Society of Hypertension (ESH), à Milan, le 19 juin. Les dernières données portent sur l’avis des utilisateurs de l’application Hy-Result® en mode web (1).",
            "body": {
                "id": 35506,
                "html_content": "<p><b>L’algorithme Hy-Result® d’interprétation automatique des résultats de mesure de pression artérielle</b> est un système original permettant aux patients qui pratiquent l’automesure tensionnelle au domicile (soit 50 à 60 % des patients hypertendus en Europe) de respecter le protocole d’automesure et de mieux comprendre leurs résultats. C’est un système d’aide à la décision conforme aux recommandations scientifiques. L’algorithme combine les résultats d’automesure du patient, ses données de profil clinique et les recommandations (informatisées) de l’ESH (2). Le résultat est restitué sous la forme d’un compte rendu PDF comprenant un graphique qui récapitule les mesures, avec calcul des moyennes, et des messages textes rédigés pour le grand public par un comité d’experts internationaux de l’hypertension artérielle (3). Sa validité scientifique a fait l’objet d’une étude clinique publiée dans <em>Blood Pressure Monitoring Journal</em> (4). Depuis son lancement, début 2015, la web application Hy-Result® a généré 24 000 comptes rendus (16 000 en 2016 et 8 000 en 2017 de Janvier à Mai).</p>\n<p><b>Les résultats présentés le 19 juin 2017 au congrès de l’ESH</b> à Milan portent sur les avis de 194 utilisateurs répartis en deux groupes : -87 patients vus dans deux centres d’excellence ESH d’hypertension artérielle (Hôpital européen Georges Pompidou à Paris, en France, et Clinique Universitaire Saint-Luc à Bruxelles, en Belgique) -107 internautes utilisateurs de l’application en langue française sur le site http://www.monhypertension.com.</p>\n<p>Ces deux groupes ont des caractéristiques différentes : le premier est composé de patients hypertendus utilisateurs de Hy-Result® sur recommandation du médecin hospitalier ; le second, d’internautes qui ont pu découvrir l’enquête en dehors d’un contexte médical et dont seuls 20 % environ ont déclaré prendre un traitement anti-hypertenseur. De plus, les médecins traitants du groupe des internautes recommandaient moins l’automesure que ceux du groupe hospitalier de référence (43 % vs 86 % respectivement; p&lt;0,001). Les réponses analysées sont issues d’un auto-questionnaire en ligne de 24 questions fermées, indépendantes, auxquelles les utilisateurs répondaient de façon anonyme (et en aveugle des médecins recommandant l’applicatif pour ce qui concerne les patients recrutés en milieu hospitalier). Plusieurs dimensions ont été étudiées.</p>\n<p><b>Ergonomie du système </b>Les avis sur la facilité d’utilisation (ergonomie informatique et compréhension des messages édités dans les comptes rendus) sont nettement favorables dans les deux groupes (99 % et 97 % respectivement, sans différence significative). Ce résultat très positif s’explique par le fait que la mise en place de la solution a tenu compte de l’opinion des utilisateurs dès sa conception.</p>\n<p><b>Confiance dans le système </b>Seuls 3 % des internautes ont déclaré ne pas avoir confiance dans le système (versus 1 % dans le « groupe hôpital », différence non significative). Ce très faible pourcentage de défiance dans le groupe des internautes surprend. « Je ne m’attendais pas à ce que le degré de confiance de la part du groupe internautes s’avère comparable, et si élevé, à celui du groupe de patients suivis à l’hôpital qui fait référence. En effet, dans notre étude, l’incitation à utiliser le logiciel ne provenait pas d’un médecin traitant, du moins à notre connaissance, pour le groupe des internautes. Beaucoup d’applications e-santé dans le domaine de l’hypertension sont de qualité médiocre et on peut craindre que les internautes utilisent des systèmes insuffisamment fiables. Idéalement, l’utilisation des nouvelles technologies devrait se faire suivant le conseil des professionnels de santé et non pas via les publicités ou les moteurs de recherche. Nous devrons analyser plus finement ce type de résultat », déclare le Dr Nicolas Postel-Vinay, investigateur principal de l’étude.</p>\n<p><b>Relations avec les médecins traitants </b>Concernant le lien médecin/patient, l’enquête apporte des données nouvelles et plutôt rassurantes : 44 % des hypertendus vus en milieu hospitalier ont communiqué leur compte rendu à leur médecin généraliste (tous ont également communiqué avec le spécialiste selon le protocole appliqué à ce groupe) ; la proportion est comparable (36 %, non différemment significative p = 0,24) dans le groupe internautes. En outre, 92 % des médecins généralistes à qui ce groupe a transmis le compte rendu Hy-Result® l’ont jugé utile (versus 7 % qui ne l’ont pas regardé et 1 % qui ont déconseillé au patient l’usage de Hy-Result®).   Or il est essentiel de concevoir des outils rapprochant patients et médecins.</p>\n<p><b>Taux de réutilisation</b> 78 % des patients vus à l’hôpital et 55 % des internautes déclarent qu’ils vont continuer à utiliser Hy-Result®. Le moindre pourcentage dans le groupe internaute (différence significative p &lt; 0,001) s’explique probablement par la différence de composition des groupes : les internautes sont un peu plus jeunes, moins hypertendus et prennent moins de médicaments anti-hypertenseurs ; ils ont donc, logiquement, moins besoin d’inscrire Hy-Result® dans leur quotidien.</p>\n<p> </p>\n<p>Pour connaître la composition du conseil scientifique, voir <a href=\"http://www.hy-result.com\" target=\"_blank\">www.hy-result.com</a> </p>",
                "created_at": "2024-08-17T14:15:58.041947+02:00",
                "updated_at": "2024-08-17T14:15:58.049048+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 2971,
                    "name": "Médecine connectée",
                    "slug": "medecine-connectee",
                    "created_at": "2024-08-17T14:13:42.765522+02:00",
                    "updated_at": "2024-10-14T22:30:33.720262+02:00"
                },
                {
                    "id": 2923,
                    "name": "Automédication",
                    "slug": "automedication",
                    "created_at": "2024-08-17T14:13:42.081043+02:00",
                    "updated_at": "2024-10-14T22:30:33.724729+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1274,
                    "name": "Relation médecin-patient",
                    "slug": "relation-medecin-patient",
                    "created_at": "2024-08-17T14:12:51.813580+02:00",
                    "updated_at": "2024-10-14T22:30:33.909638+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-21T17:33:59+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Hy-Result",
            "created_at": "2017-06-21T17:33:59+02:00",
            "updated_at": "2017-06-21T17:33:59+02:00"
        },
        {
            "id": 2548,
            "title": "Emmanuel Macron, commandant en chef de la bataille du numérique",
            "slug": "emmanuel-macron-commandant-en-chef-de-la-bataille-du-numerique",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Emmanuel Macron a profité de l’événement VivaTech (1), dont la deuxième édition était organisée mi-juin à Paris, pour rencontrer les entrepreneurs de l’innovation et, surtout, pour délivrer quelques messages éclairant les orientations qu’il compte prendre dans le domaine du numérique (2).\r\n ",
            "body": {
                "id": 35505,
                "html_content": "<p><strong><em>« La convergence entre le numérique et le healthcare »</em></strong></p>\n<p>Le président de la République a esquissé ce que représente à ses yeux un État numérique et a identifié les « combats de demain », ceux dans lesquels il voit la France s’engager, avec l’ambition de prendre le leadership. La santé y a toute sa place, au même titre que les secteurs qui faciliteront la transition énergétique, par exemple. Il cite donc « l’Internet des objets, l’intelligence artificielle, la convergence entre le numérique, les <em>cleantech</em> et toutes les technologies du <em>greentech</em>, la convergence entre le numérique et le healthcare. <br/>Ces batailles, ce sont les nouvelles frontières technologiques ».Doit-on comprendre qu’il les désigne en anglais pour mieux souligner le caractère international de cette ambition ?!</p>\n<p><strong><em>Dix milliards d’euros pour l’innovation</em></strong></p>\n<p>Il promet en tout cas que « l’État y investira massivement ». De fait, il a marqué sa présence à VivaTech par l’annonce d’un fonds pour l’innovation doté de dix milliards d’euros. Il a aussi promis un « État qui facilite et qui accompagne […] qui va davantage tester, apprendre ».</p>\n<p>La Silver Économie apparaît également dans les radars du chef de l’État (même si l’on peut noter l’absence dans ce gouvernement d’un secrétariat d’État aux Personnes âgées, comme l’ont regretté les observateurs). Ce secteur émergent fait, pour lui, partie des acteurs d’une « transformation sociale qui est aussi une transformation démocratique ». Car, s’il est venu chanter les louanges de l’innovation, de l’entreprenariat et de la « tech », le chef de l’État veut rappeler que « la démocratie du XXIe siècle repose aussi sur la solidarité. Les entreprises qui développent de l’assistance, le diagnostic à distance, qui détectent les chutes, qui anticipent les troubles cognitifs vont dans ce sens ».</p>\n<p><strong><em>Pas le droit d’être cyniques</em></strong></p>\n<p>Retenons enfin qu’Emmanuel Macron adresse à ces troupes de la « start-up nation » un véritable appel à la responsabilité : « Cette liberté qui est la vôtre, […] elle impose aussi une responsabilité immense. Ce monde que nous sommes en train d’inventer, que je veux avec vous porter, dont je veux que la France soit la nation étendard, c’est un monde qui ne peut pas avoir les valeurs de celui d’hier. C’est un monde dans lequel je veux que vous réussissiez, mais dans lequel vous n’aurez pas le droit d’être cyniques. » <br/>A-t-il alors en tête les dérives de la Silicon Valley ? L’ancien banquier choisit en tout cas l’analogie avec la City… <br/>« Pourquoi les Britanniques ont-ils choisi le Brexit ? Parce que pendant des années et des années, des gens ont pensé que tout pourrait se faire au calme dans la City, entre des milliardaires tranquilles et des gouvernants qui serviraient leurs intérêts », analyse-t-il.</p>\n<p>Si l’innovation mérite une messe – VivaTech –, l’évangile de la transformation numérique ne doit pas pour autant s’affranchir de certaines valeurs.</p>\n<hr/>\n<p>(1) <a href=\"https://vivatechnology.com/\" target=\"_blank\">https://vivatechnology.com/</a> </p>\n<p>(2) L’écouter ici : <a href=\"https://www.youtube.com/watch?v=wHfY9xI_4lA\" target=\"_blank\">https://www.youtube.com/watch?v=wHfY9xI_4lA</a> </p>",
                "created_at": "2024-08-17T14:15:58.019336+02:00",
                "updated_at": "2024-08-17T14:15:58.025730+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "news",
            "tags": [
                {
                    "id": 9937,
                    "name": "Responsabilité",
                    "slug": "responsabilite",
                    "created_at": "2024-08-17T14:17:46.509482+02:00",
                    "updated_at": "2024-10-14T22:30:33.151525+02:00"
                },
                {
                    "id": 5268,
                    "name": "Emmanuel macron",
                    "slug": "emmanuel-macron",
                    "created_at": "2024-08-17T14:14:40.619541+02:00",
                    "updated_at": "2024-10-14T22:30:33.504801+02:00"
                },
                {
                    "id": 2766,
                    "name": "Numérique",
                    "slug": "numerique",
                    "created_at": "2024-08-17T14:13:38.006150+02:00",
                    "updated_at": "2024-10-14T22:30:33.743103+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-20T11:25:06+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, @lehalle",
            "created_at": "2017-06-20T11:25:06+02:00",
            "updated_at": "2017-06-20T11:25:06+02:00"
        },
        {
            "id": 2547,
            "title": "Quand un acteur historique des SIH se lance dans l’innovation disruptive",
            "slug": "quand-un-acteur-historique-des-sih-se-lance-dans-linnovation-disruptive",
            "themes": [
                {
                    "id": 4,
                    "name": "Intelligence artificielle",
                    "slug": "intelligence-artificielle",
                    "description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
                    "created_at": "2024-08-07T15:54:37.547413+02:00",
                    "updated_at": "2024-08-07T15:54:37.547420+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Evolucare se lance dans l’innovation disruptive en mettant en œuvre des projets d’élaboration d’outils d’aide à la décision médicale ou organisationnelle. Alexandre Le Guilcher, directeur de l’innovation R&D pour cet éditeur, nous présente la philosophie qui a conduit cette évolution et revient sur les projets en cours.\r\n ",
            "body": {
                "id": 35504,
                "html_content": "<p><img alt=\"Evolucare Labs\" src=\"https://dsih.fr/upld/articles/2017/06/l200_labs-fondclair.jpg\" style=\"float: left; margin: 0px 10px 0px 0px;\"/>Fort de ses 20 ans d’expérience,  s’engage, avec sa nouvelle entité Evolucare Labs, dans l’innovation disruptive.</p>\n<p><b>Exploiter les données médicales pour créer des services d’aide à la décision</b></p>\n<p>Depuis le début de l’année 2017 en effet, l’éditeur a lancé des projets collaboratifs d’aide à la décision, tant dans le domaine de l’interprétation de la donnée médicale que dans celui de l’organisation des soins. <em>« Les nouvelles technologies, comme les objets connectés, le Big Data ou l’intelligence artificielle notamment, nous permettent non seulement d’utiliser la valeur de la donnée médicale en tant que telle, comme le font l’ensemble des éditeurs aujourd’hui, mais également de l’exploiter afin de créer des services d’aide à la décision en santé</em>, annonce Alexandre Le Guilcher. <em>Ainsi, au lieu de nous contenter de recueillir et de restituer cette information, nous allons créer des algorithmes pour identifier des scénarios à faire remonter aux professionnels de santé pour les aider à les interpréter. »</em></p>\n<p><b>Des projets collaboratifs impliquant des professionnels de santé et des chercheurs</b></p>\n<p>Pour arriver à élaborer ces outils, Evolucare a mené une politique de collaboration avec des créateurs de technologies émergentes. <em>« Les principaux éditeurs de solutions de santé n’ont pas de culture ni de savoir-faire sur ce secteur</em>, poursuit-il. <em>Nous avons donc choisi de travailler de manière collaborative avec des start-up, des laboratoires de recherche, des écoles d’ingénieurs, qui cherchent à faire valoir leur travail sur des thématiques que l’on ne maîtrise pas bien, mais aussi avec des professionnels de santé qui ont des besoins d’assistance pour leurs pratiques et dont on peut obtenir la validation clinique des outils que nous mettons en place. »</em> Cette politique permet, de plus, dans le cadre d’appels à projets, de faire financer partiellement ces innovations par des entités régionales ou nationales comme la BPI. Les risques inhérents à la sortie de la zone de confort de l’entreprise sont ainsi en partie couverts.</p>\n<p><b>Un premier projet mis en production en fin d’année 2017</b></p>\n<p>Evolucare Labs a lancé cinq projets dans ce cadre. Le premier d’entre eux, et le plus abouti aujourd’hui, s’appelle RetinOpTic. Il s’agit d’un dispositif d’automatisation massive de la détection des maladies de la rétine, notamment de la rétinopathie diabétique. <em>« Le diabète est en forte progression depuis quelques années, alors que le nombre d’ophtalmologistes est en forte diminution du fait des départs à la retraite</em>, remarque Alexandre Le Guilcher. <em>RetinOpTic, qui devrait être mis en production en fin d’année 2017, proposera de faire un prédiagnostic des pathologies rétiniennes dans le but de trier les patients qui seront envoyés ou non en consultation d’ophtalmologie et de désengorger ainsi les cabinets médicaux. Dans le même ordre d’idées, le projet Smart Angel, qui a débuté en avril 2017, proposera un suivi des patients qui fera remonter les informations les concernant vers le corps médical lorsque cela s’avérera nécessaire. »</em> Ce dispositif fera d’ailleurs l’objet d’une étude clinique à grande échelle, puisqu’elle impliquera quelque 10 000 patients au sein de 30 hôpitaux en 2019. </p>\n<p>En parallèle de sa gamme historique d’outils de gestion des hospitalisations, des images médicales et de télémédecine, Evolucare se projette donc dans l’avenir avec une nouvelle offre agile qui sera promue par un fort réseau de clients et une reconnaissance indiscutée dans le milieu des systèmes d’information en santé.</p>",
                "created_at": "2024-08-17T14:15:57.869547+02:00",
                "updated_at": "2024-08-17T14:15:57.965065+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38406,
                "name": "2547_6922__w270_labs-fondclair.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2547_6922__w270_labs-fondclair.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2547_6922__w270_labs-fondclair.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2547_6922__w270_labs-fondclair.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:58.005494+02:00",
                "description": ""
            },
            "article_type": "news",
            "tags": [
                {
                    "id": 6400,
                    "name": "Innovation disruptive",
                    "slug": "innovation-disruptive",
                    "created_at": "2024-08-17T14:15:13.053496+02:00",
                    "updated_at": "2024-10-14T22:30:33.404322+02:00"
                },
                {
                    "id": 715,
                    "name": "Données médicales",
                    "slug": "donnees-medicales",
                    "created_at": "2024-08-17T14:12:44.580949+02:00",
                    "updated_at": "2024-10-14T22:30:33.989570+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-20T11:20:29+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, Par Bruno Benque",
            "created_at": "2017-06-20T11:20:29+02:00",
            "updated_at": "2017-06-20T11:20:29+02:00"
        },
        {
            "id": 2546,
            "title": "On ne nous dit pas tout !",
            "slug": "on-ne-nous-dit-pas-tout",
            "themes": [
                {
                    "id": 3,
                    "name": "Décryptage",
                    "slug": "decryptage",
                    "description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
                    "created_at": "2024-08-07T15:54:18.981476+02:00",
                    "updated_at": "2024-08-07T15:54:18.981483+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Comme tout un chacun, les éditeurs de logiciels ont eux aussi leur petit jardin secret.",
            "body": {
                "id": 35503,
                "html_content": "<p>Mauvaises pratiques, collecte d’informations sans consentement,  laissées volontairement, éventuels accords avec des états… Sans vouloir jouer les « complotistes », il ne faut pas non plus être trop Candide. </p>\n<p>Dans le domaine de la sécurité des systèmes d’information, nombreux sont les éditeurs qui tentent au maximum de mettre la poussière sous le tapis.</p>\n<p>#FERMEZLESVOLETSDEVOSWINDOWS</p>\n<p>Microsoft n’est pas le dernier dans ce domaine, tout le monde se souvient de la propagation massive du rançongiciel Wannacry, exploitant la vulnérabilité MS17-010 sur le protocole SMB V1 de Windows corrigée en mars et pour laquelle Microsoft a sorti en urgence de ses tiroirs des mises à jour de sécurité pour plusieurs systèmes qui n’étaient plus supportés depuis plusieurs années, dont Windows XP et 2003 Server.<br/>Avec les publications qui « vont bon train » en ce moment, par le (ou les) mystérieux , d’outils d’espionnage de la NSA exploitant de nombreuses vulnérabilités logiciels. Le géant américain a publié dans son dernier « patch Tuesday » des rustines pour par moins de <b>96 vulnérabilités</b> dont <b>3 qui étaient exploitées par la NSA</b>.</p>\n<p><img alt=\"exploits\" src=\"https://dsih.fr/upld/articles/2017/06/l454_exploits.jpg\"/></p>\n<p>Après EternalBlue (MS17-010), je suppose que Microsoft a jugé ses 3 « exploits » (EsteemAudit qui cible RDP, ExplodingCan visant IIS 6.0 et EnglishmanDentist qui s’infiltre dans Exchange) et certaines autres vulnérabilités assez importants pour publier là encore <b>des mises à jour pour XP et 2003</b>…<br/>Vous pouvez retrouver les détails ces différents patchs dans .</p>\n<p>Si on regarde de plus près, comme pour les patchs sortis en urgence lors de la vague « Wannacry », certains patchs que l’on vient tout juste de nous servir, sont en fait sortis du four au mois de février dernier.</p>\n<p><img alt=\"patch sign\" src=\"https://dsih.fr/upld/articles/2017/06/l454_patch_sign.jpg\"/></p>\n<p>Le grand chef Microsoft va-t-il continuer longtemps à conserver dans son garde-manger des patchs pour les « exploits » qui ne sont pas encore annoncés publiquement et nous les servir au fur et à mesure que les vulnérabilités vont être annoncées publiquement ? </p>\n<p>Ces « patchs » servis sur un plateau, nous n’avons plus qu’à aller les picorer pour colmater les fuites sur nos vieux serveurs. Je pense vraiment que si un éditeur comme Microsoft a pris la peine de publier une nouvelle fois des patchs pour XP et 2003, c’est que ça ne sent vraiment pas très bon…<br/>Nous apprendrons sans doute l’année prochaine que ces vulnérabilités sont déjà exploitées depuis un bon moment par d’autres personnes que les membres de la NSA…</p>\n<p>Les nombreux dispositifs médicaux s’appuyant sur Windows XP seront-ils eux aussi patchés ? C’est moins sûr… Le niveau de criticité de ces appareils ne fait qu’accroitre.</p>\n<p>#LACNILSANCTIONNEDANSLASANTÉ</p>\n<p>Dans le secteur de la santé, on ne nous dit pas toujours tout non plus, et le secret médical, n’est pas toujours un argument recevable. Un cabinet dentaire a reçu de la CNIL, une sanction pécuniaire de 10 000€ pour non-respect du droit d’accès et non coopération avec la CNIL. Le cabinet a tout simplement refusé à un patient, l’accès à son dossier. Après réception d’une plainte en novembre 2015 et une mise en demeure pour laquelle elle n’a reçu aucune réponse, la CNIL a décidée de sanctionner le responsable du traitement. Dans un  sur le sujet, la Commission rappelle les obligations des professionnels de santé. Elle en a par ailleurs profité pour publier une .</p>\n<p>#LASANTÉ1ERSECTEURATTAQUÉ</p>\n<p><img alt=\"vectra\" src=\"https://dsih.fr/upld/articles/2017/06/l454_vectra.jpg\"/></p>\n<p>Selon un , <b>la santé arriverait en tête des secteurs les plus ciblés par les attaques cyber sur le premier trimestre 2017</b>, avec 164 menaces constatés pour 1000 périphériques, comme le souligne l’éditeur de cette plateforme de détection automatisée des menaces dans son . </p>\n<p>#NOUVELLEGLISSADESURLABANQUISE</p>\n<p>Après une  au début du mois, le pingouin est victime d’une nouvelle glissade. La société Qualys a annoncée le 19 juin, une nouvelle vulnérabilité baptisée <b> </b>()affectant Linux, OpenBSD, NetBSD, FreeBSD et Solaris. Les chercheurs ont trouvé sept façons d’exploiter cette faille avant d’aider les différents éditeurs à la corriger.<br/>Là encore la bonne pratique est évidemment de patcher rapidement. Mais combien d’objets connectés, de matériels « réseau » ou de dispositifs médicaux avec une distribution embarquée ne verront jamais de correctifs de sécurité ?</p>\n<p>Au boulot, il y a des mises à jour qui nous attendent !</p>",
                "created_at": "2024-08-17T14:15:57.570911+02:00",
                "updated_at": "2024-08-17T14:15:57.819356+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38404,
                "name": "2546_6921__w800_vectra.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2546_6921__w800_vectra.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2546_6921__w800_vectra.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2546_6921__w800_vectra.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:57.859274+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [],
            "is_private": false,
            "published_at": "2017-06-20T11:12:35+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-06-20T11:12:35+02:00",
            "updated_at": "2017-06-20T11:12:35+02:00"
        },
        {
            "id": 2545,
            "title": "La santé prend cher en ce moment",
            "slug": "la-sante-prend-cher-en-ce-moment",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Dans le monde de la santé, en matière de sécurité des SI – au sens très large du terme –, il s’est passé plus de choses durant les deux dernières années que dans les 20 qui ont précédé.",
            "body": {
                "id": 35502,
                "html_content": "<p>Jusqu’en 2015, le boulot d’un RSSI s’articulait autour des trois sempiternels mantras : la SSI n’est pas prise en compte par la DG/je n’ai pas de moyens/un jour on aura un gros pépin/jevouslavaisbienditfallaitmécouterhein. Et en janvier 2015, changement radical d’ambiance : <em>Je suis Charlie</em> et les premiers cryptolockers nous ont propulsés dans la 69<sup>e</sup> dimension, à tel point que l’on ne sait plus où donner de la tête. Que l’on en juge. </p>\n<p>Certification des comptes : la première année, c’était assez drôle (pour le RSSI s’entend, pour la DSI et les MOA un peu moins), et personnellement j’avais beaucoup aimé. Le commissaire aux comptes (CAC) était devenu un vrai pote ; avec ses revues de comptes admin (oh oui !) obligatoires, sa politique de mots de passe (oh ouiiii !) imposée, c’était Noël tous les jours. </p>\n<p>Puis on a vu arriver la modification de l’agrément Hébergeur de données de santé (HDS). Après moult avatars, ce sera une accréditation à la sauce ISO. J’ai commencé les travaux la semaine dernière, la note (jour-homme et pépettes) va être salée.</p>\n<p>Ensuite, le ministère nous a pondu des instructions – au demeurant tout à fait logiques – sur la protection des SI de santé : décret du 12 septembre 2016 sur le signalement des incidents SI, instruction du 4 novembre 2016 (les mesures à 6, 12 et 18 mois), plan de sécurité d’établissement (SSI impactée à la marge, mais impactée quand même). Je passe sur les PSSI sectorielles : celle de l’État, celle du ministère, celle dédiée à la santé, etc.</p>\n<p>Pour ne pas nous ennuyer, nous (CIL/RSSI/futurs DPO) sommes en train de marner pour la prise en compte du RGPD en mai 2018, qui justement introduit un changement de paradigme majeur dans la prise en compte des traitements nominatifs. Suite aux premières réunions, on n’aura pas trop d’une année pour s’y préparer. Dans le même registre, la Cnamts et la Cnil viennent d’éditer un guide de contraintes SSI à respecter pour que les établissements éligibles accèdent au SNDS. En première lecture, le processus ressemble trait pour trait au nouveau règlement RGPD, mais tout de même.</p>\n<p>Ah oui ! j’allais oublier : les CAC semblent avoir allongé la liste des points de contrôle pour fin 2017. Il va falloir analyser les logs des applications métiers, pour bien vérifier que si l’on a paramétré que M. Bidule n’avait pas accès à la modification des RIB des agents, il n’y avait vraiment pas accès (du fait d’un bug dans le progiciel, par exemple).</p>\n<p>On a pris cher, je vous l’avais bien dit.</p>",
                "created_at": "2024-08-17T14:15:57.550138+02:00",
                "updated_at": "2024-08-17T14:15:57.556681+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "opinion",
            "tags": [
                {
                    "id": 14403,
                    "name": "Rgpd",
                    "slug": "rgpd",
                    "created_at": "2024-09-03T09:05:05.965760+02:00",
                    "updated_at": "2024-10-14T22:30:32.954893+02:00"
                },
                {
                    "id": 8334,
                    "name": "Solutions pour la santé",
                    "slug": "solutions-pour-la-sante",
                    "created_at": "2024-08-17T14:16:24.200944+02:00",
                    "updated_at": "2024-10-14T22:30:33.258305+02:00"
                },
                {
                    "id": 5942,
                    "name": "Incidents si",
                    "slug": "incidents-si",
                    "created_at": "2024-08-17T14:15:00.268405+02:00",
                    "updated_at": "2024-10-14T22:30:33.439973+02:00"
                },
                {
                    "id": 3567,
                    "name": "Cnil",
                    "slug": "cnil",
                    "created_at": "2024-08-17T14:13:54.836992+02:00",
                    "updated_at": "2024-10-14T22:30:33.665919+02:00"
                },
                {
                    "id": 3371,
                    "name": "Certification des comptes",
                    "slug": "certification-des-comptes",
                    "created_at": "2024-08-17T14:13:50.284886+02:00",
                    "updated_at": "2024-10-14T22:30:33.682068+02:00"
                },
                {
                    "id": 3361,
                    "name": "Sécurité des si",
                    "slug": "securite-des-si",
                    "created_at": "2024-08-17T14:13:50.144733+02:00",
                    "updated_at": "2024-10-14T22:30:33.683684+02:00"
                },
                {
                    "id": 1744,
                    "name": "Protection des données",
                    "slug": "protection-des-donnees",
                    "created_at": "2024-08-17T14:13:04.093245+02:00",
                    "updated_at": "2024-10-14T22:30:33.855343+02:00"
                },
                {
                    "id": 1082,
                    "name": "Rssi",
                    "slug": "rssi",
                    "created_at": "2024-08-17T14:12:49.169366+02:00",
                    "updated_at": "2024-10-14T22:30:33.938649+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-20T11:03:15+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Cédric Cartau",
            "created_at": "2017-06-20T11:03:15+02:00",
            "updated_at": "2017-06-20T11:03:15+02:00"
        },
        {
            "id": 2544,
            "title": "Quand les chiffres vous parlent de la messagerie sécurisée en santé APICRYPT…",
            "slug": "quand-les-chiffres-vous-parlent-de-la-messagerie-securisee-en-sante-apicrypt",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "APICRYPT vient de passer la barre des 70 000 utilisateurs.",
            "body": {
                "id": 35501,
                "html_content": "<p>Sans démarchage commercial de grande envergure ou télémarketing et sans financement public ou recours à l’emprunt à contrario d’autres solutions, le plus grand réseau de professionnels de santé poursuit sa croissance à deux chiffres chaque année (10% à 15%).</p>\n<p>Alors que deux méthodes de calcul sont possibles, l’APICEM SARL a fait le choix de comptabiliser uniquement ses utilisateurs hospitaliers actifs et non le nombre total de praticiens des établissements disposant de l’outil. Avec cette deuxième méthode de calcul, le réseau APICRYPT représente près de 206 000 utilisateurs potentiels !</p>\n<p>Pour exemple, bien que les établissements de soins soient régulièrement incités à communiquer davantage, seuls 19 000 apicrypteurs hospitaliers sont actifs sur les 3 derniers mois alors que 157 000 pourraient l’être…</p>\n<p><b>Il ne suffit pas de créer des boîtes de messageries sécurisées, il faut surtout qu’elles soient utilisées ! </b></p>\n<p>Le nombre d’adresses mail créées n’est donc pas le critère de référence. Les flux qu’engendrent leurs utilisateurs sont un chiffre significatif d’autant que le Ministère de la Santé a souhaité soutenir financièrement les 500 premiers établissements attestant de l’usage d’une messagerie sécurisée.</p>\n<p>APICRYPT a permis l’échange de 76 millions de messages en un an, ce qui la place là aussi sur la première marche du podium puisque le défaut de communication des autres gestionnaires de réseaux sur le sujet ne laisse que peu de possibilités de comparer.</p>\n<p>À l’heure où les pouvoirs publics exigent toujours plus de transparence des réseaux, en imposant des « boites noires » surveillant les emails, en s’élevant contre le chiffrement des données, l’APICEM SARL s’est vue même demander de dévoiler le fonctionnement précis de son mécanisme de chiffrement.</p>\n<p><b>Hébergeur de données de santé, maintien d’un statu quo incompréhensible… </b></p>\n<p>Le dossier est en cours d’instruction depuis 27 mois déjà, au lieu des 8 mois réglementaires et alors même que les experts de l’ASIP et de la CNIL se sont déjà prononcés. Néanmoins, l’instruction se prolonge et il est demandé à l’APICEM SARL de réaliser des formalités supplémentaires, non prévues par les textes, telles qu’un audit de sécurité par un prestataire tiers (audit PASSI). Malgré le caractère discriminatoire de ces demandes et le fait qu’aucun autre candidat à l’hébergement ne les ait subies, l’APICEM SARL a répondu favorablement à cette demande afin de faciliter les discussions et tenter de faire avancer ce dossier. <br/>Puis, l’APICEM SARL s’est vue indiquer, le 9 mai 2017, qu’une « ultime question » allait lui être adressée. <br/>Cette ultime question ne lui est toujours pas parvenue…</p>\n<p>L’obtention de cet agrément serait la première étape pour entreprendre les travaux d’interopérabilité avec l’espace de confiance MSS encadré par la CNAMTS.</p>\n<p>Après plus de deux ans d’attente et un investissement couteux en démarches administratives sans avancement significatif ou décision sur la demande, le dossier est au statu quo alors que l’APICEM SARL a démontré son implication à diverses reprises. Cette rétention du dossier au niveau du comité hébergeur n’est pas conforme au code de la santé publique.</p>\n<p>Quand l’ASIP Santé communique sur le travail que doit faire l’APICEM, il semble important de rétablir la vérité sur l’implication de chacun dans l’intérêt des praticiens utilisateurs de messageries et surtout dans l’intérêt des patients.</p>\n<p><b>Le changement est en marche… </b></p>\n<p>Suite au changement annoncé au sein du Ministère, l’APICEM SARL qui n’a jamais souhaité rester inactive et impuissante a pris l’initiative de transmettre le 21 mai dernier un courrier à la nouvelle ministre, le Pr Agnès Buzyn, qui semble résolue à rétablir le dialogue avec les professionnels de santé. <br/>Dans ce courrier, il est question du détail des différents retards injustifiés pris sur l’instruction du dossier en question. L’APICEM espère qu’une intervention du ministère puisse permettre une issue favorable et la levée des blocages dans les meilleurs délais.</p>\n<p>*Chiffres APICRYPT juin 2017 <br/> </p>",
                "created_at": "2024-08-17T14:15:57.529805+02:00",
                "updated_at": "2024-08-17T14:15:57.536882+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 11865,
                    "name": "Interoperabilité",
                    "slug": "interoperabilite",
                    "created_at": "2024-08-17T14:19:34.544294+02:00",
                    "updated_at": "2024-10-14T22:30:33.035376+02:00"
                },
                {
                    "id": 10227,
                    "name": "Ministère de la santé",
                    "slug": "ministere-de-la-sante",
                    "created_at": "2024-08-17T14:17:59.499798+02:00",
                    "updated_at": "2024-10-14T22:30:33.134580+02:00"
                },
                {
                    "id": 2880,
                    "name": "Communication",
                    "slug": "communication",
                    "created_at": "2024-08-17T14:13:41.387522+02:00",
                    "updated_at": "2024-10-14T22:30:33.729671+02:00"
                },
                {
                    "id": 1357,
                    "name": "Messagerie sécurisée",
                    "slug": "messagerie-securisee",
                    "created_at": "2024-08-17T14:12:53.831293+02:00",
                    "updated_at": "2024-10-14T22:30:33.899002+02:00"
                },
                {
                    "id": 1239,
                    "name": "Asip santé",
                    "slug": "asip-sante",
                    "created_at": "2024-08-17T14:12:50.666431+02:00",
                    "updated_at": "2024-10-14T22:30:33.915372+02:00"
                },
                {
                    "id": 738,
                    "name": "Professionnels de santé",
                    "slug": "professionnels-de-sante",
                    "created_at": "2024-08-17T14:12:44.667765+02:00",
                    "updated_at": "2024-10-14T22:30:33.983787+02:00"
                },
                {
                    "id": 311,
                    "name": "Santé",
                    "slug": "sante",
                    "created_at": "2024-08-17T14:12:40.103895+02:00",
                    "updated_at": "2024-10-14T22:30:34.036849+02:00"
                },
                {
                    "id": 161,
                    "name": "Sécurité des données",
                    "slug": "securite-des-donnees",
                    "created_at": "2024-08-17T14:12:39.310142+02:00",
                    "updated_at": "2024-10-14T22:30:34.055790+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-20T11:01:18+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "APICEM",
            "created_at": "2017-06-20T11:01:18+02:00",
            "updated_at": "2017-06-20T11:01:18+02:00"
        },
        {
            "id": 2543,
            "title": "Accessibilité des soins, coopération interrégionale et e-santé : les nouveaux défis des acteurs de santé dans les Antilles-Guyane",
            "slug": "accessibilite-des-soins-cooperation-interregionale-et-e-sante-les-nouveaux-defis-des-acteurs-de-sante-dans-les-antilles-guyane",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 6,
                    "name": "Territoires",
                    "slug": "territoires",
                    "description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
                    "created_at": "2024-08-07T15:55:23.194947+02:00",
                    "updated_at": "2024-08-07T15:55:23.194954+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "A l’occasion des 36 Heures Chrono Antilles-Guyane qui auront lieu le 21 juin prochain à Schoelcher (Martinique), les acteurs de l’innovation en santé se sont donnés rendez-vous pour échanger sur les nouveaux projets e-santé en cours de déploiement et réfléchir aux nouvelles formes de coordination et de coopération sanitaire qui redéfiniront l’offre de soins sur le territoire.",
            "body": {
                "id": 35500,
                "html_content": "<p>De nombreux sujets stratégiques seront abordés dans le cadre de conférences et d’ateliers de travail organisés en matinée. Après le mot d’ouverture d’Olivier Coudin, Directeur général adjoint de l’Agence Régionale de Santé de Martinique, les acteurs institutionnels de la Guadeloupe, de la Martinique et de la Guyane expliqueront en quoi le numérique peut-il être un outil de refondation du système de santé et donneront leurs différentes visions sur le développement de la filière e-santé dans les Antilles-Guyane. Ils présenteront également, à travers l’intervention des 3 ARS, les spécificités territoriales de la coopération interrégionale et les initiatives qui la rendent de plus en plus effective et qui profitent à la population.</p>\n<p>Cinq thématiques, importantes pour le territoire, seront ensuite débattues en atelier par des acteurs de terrain : « Hôpital numérique », « numérique et coordinations des soins », « télémédecine », « imagerie médicale et plateforme e-santé » et « numérique et parcours de santé des personnes âgées ». Ainsi à titre d’exemple, un retour d’expérience sur le déploiement du dossier patient informatisé en Guyane sera donné par Bertrand Spenle, Directeur du GCS Guyasis. Le docteur Mona Hedreville, Cardiologue au CHU de Guadeloupe, présentera le dispositif de télé-échographie cardiaque entre le CHU et le Centre hospitalier de Marie-Galante. Le docteur Mathilde Pircher, Praticien hospitalier au CHU de Martinique, expliquera quant à elle comment est pratiquée la télémédecine en milieu carcéral. Le secteur médico-social sera également traité, notamment à travers l’intervention du docteur Jean-Luc Fanon, Chef de Pôle au CHU de Martinique, sur le numérique dans les relations entre le CHU et les EHPAD de Martinique.</p>\n<p>L’après-midi sera consacré à promouvoir les solutions innovantes développées par les startups ultramarines ainsi que par les structures sanitaires et médico-sociales du territoire.</p>\n<p>5 startups seront ainsi amenées à pitcher devant l’ensemble de l’écosystème e-santé réuni pour l’occasion. La startup Mon-Dom présentera sa plateforme de mise en relation entre professionnels de santé et patients nécessitant une prise en charge à domicile. Clikodoc dévoilera son application web et mobile, qui permet aux patients de prendre un rendez-vous médical en quelques secondes. Pawoka mettra en avant son application mobile dédiée au public et aux professionnels de santé, pour faciliter la compatibilité entre la biomédecine et l'ethnomédecine traditionnelle autour des plantes médicinales de la Caraïbe. Martinique Medical Care fera une présentation de son service d'accompagnement aux patients étrangers dans leurs démarches de soins. Il s’agit d’un service de conciergerie médicale à destination des étrangers qui souhaitent venir en Martinique pour toute procédure médicale. Enfin, le Dr Huidi Tchero reviendra sur le programme CATEPLAIES (Caraïbes, télémédecine et plaies) et mettra en lumière l'application mobile \"Courbaril-plaie\" qui vise à améliorer la qualité des soins préventifs et curatifs des malades à risque ou affectés de plaies à cicatrisation difficile, en facilitant la prise en charge par les professionnels.</p>\n<p>Les Minutes de l’Innovation concluront cette journée e-santé en offrant la possibilité à des porteurs de projets de santé innovants et structurants sur le plan organisationnel de prendre la parole et de présenter en avant-première leurs initiatives. Ces dernières ont été sélectionnées par un comité d’experts composé du Dr Mona Hedreville (CHU Guadeloupe), du Dr Henri Wind (GCS e-Santé Archipel 97-1), de Yvon Marie-Sainte (GCS SIS Martinique) et de Jeanne-Emérante Defoi (CISS Martinique).</p>\n<p>Parmi les projets retenus, le programme de coopération interrégionale européenne « E-Santé et Coopération Caribéenne » vise à proposer une offre de soins Caraïbes dotée d'un parcours coordonné du patient étranger. Le projet « Télémédecine Saint-Martin », quant à lui, ouvre la téléconsultation au CH de Saint-Martin, notamment pour permettre aux patients de bénéficier de l’expertise de spécialistes et médecins de ville des territoires limitrophes, notamment de Guadeloupe. Le projet « Innovative e-Health and e-Learning Platform in Cell Therapy », porté par le CHU de Martinique, se définit comme une innovation organisationnelle cohérente et développe la coopération interrégionale pour la surveillance des hémopathies malignes, au bénéfice des Département français d'Amérique et de la Caraïbe dans le cadre de la continuité territoriale. L’IREPS Martinique présentera l’Outil de Suivi Cartographique des Actions Régionales de Santé (OSCARS), qui offre une base de données cartographique des actions, des programmes et des acteurs dans le domaine de la prévention et de la santé publique. Enfin, un projet de télé-échographie en Guyane doit permettre d’assister les professionnels des centres de santé dans la réalisation d’échographies afin de rationaliser les transferts de patients.</p>\n<p><a href=\"http://www.faireavancerlasantenumerique.com/programme-des-36-heures-chrono-antilles-guyane/\" target=\"_blank\">Accéder au programme</a> </p>\n<p><b>A propos de #FASN</b> <br/>La campagne « Faire avancer la santé numérique » (#FASN) a été lancée en janvier 2015, initialement sur une durée de 2 ans, par le cabinet de stratégie Care Insight. Elle a vocation à inciter les acteurs concernés, du patient au professionnel de santé, de l’élu à l’industriel, du financeur à l’ingénieur, à s’engager dans un mouvement de masse en faveur du développement de la filière e-santé et de l’innovation en santé.</p>\n<p>Elle offre un espace ouvert au dialogue et aux partages d’expériences en matière de santé numérique afin de permettre aux acteurs d’accéder au mieux à son écosystème. Elle vise également à rapprocher des acteurs parfois trop dispersés dans un contexte où les régions se mobilisent et consacrent d’importants moyens autour de projets numériques dans le domaine sanitaire et médico-social (Territoire de Soins Numériques, Hôpital Numérique, GHT, PAERPA, etc.).</p>\n<p>Soutenue par l’ASIP Santé, la FHF, la Fehap et les fédérations Syntec Numérique, Snitem, Asinhpa et Lesiss, la campagne #FASN mobilise à chaque rendez-vous en région des acteurs tels que la Direction Générale de l’Offre de Soins (DGOS), les Agences régionales de santé (ARS), la Délégation à la stratégie des systèmes d’information de santé (DSSIS) et de nombreux acteurs de santé locaux impliqués dans la e-santé (GCS, URPS, associations de patients, fédérations et établissements hospitaliers, établissements médico-sociaux, CRSA, industriels et prestataires de services, etc.).</p>\n<p>Après Bordeaux, Strasbourg, Lille, Lyon, Nantes, La Réunion, Montpellier et Marseille, la campagne #FASN continue son tour des régions françaises et prévoit de nouvelles rencontres à Fort-de-France le 21 juin (Antilles-Guyane), à Dijon le 17 octobre (Bourgogne-Franche-Comté) et terminera l’année en apothéose à Paris le 14 décembre 2017 (Île-de-France).</p>",
                "created_at": "2024-08-17T14:15:57.508447+02:00",
                "updated_at": "2024-08-17T14:15:57.516161+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 12467,
                    "name": "Coopération européenne",
                    "slug": "cooperation-europeenne",
                    "created_at": "2024-08-17T14:20:10.010678+02:00",
                    "updated_at": "2024-10-14T22:30:33.012727+02:00"
                },
                {
                    "id": 7436,
                    "name": "Coopération interrégionale",
                    "slug": "cooperation-interregionale",
                    "created_at": "2024-08-17T14:15:54.164628+02:00",
                    "updated_at": "2024-10-14T22:30:33.313773+02:00"
                },
                {
                    "id": 7435,
                    "name": "Antilles-guyane",
                    "slug": "antilles-guyane",
                    "created_at": "2024-08-17T14:15:54.163480+02:00",
                    "updated_at": "2024-10-14T22:30:33.314180+02:00"
                },
                {
                    "id": 3621,
                    "name": "Soins de santé",
                    "slug": "soins-de-sante",
                    "created_at": "2024-08-17T14:13:56.862936+02:00",
                    "updated_at": "2024-10-14T22:30:33.659328+02:00"
                },
                {
                    "id": 2766,
                    "name": "Numérique",
                    "slug": "numerique",
                    "created_at": "2024-08-17T14:13:38.006150+02:00",
                    "updated_at": "2024-10-14T22:30:33.743103+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1869,
                    "name": "Start-up",
                    "slug": "start-up",
                    "created_at": "2024-08-17T14:13:08.017771+02:00",
                    "updated_at": "2024-10-14T22:30:33.840498+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                },
                {
                    "id": 733,
                    "name": "Santé publique",
                    "slug": "sante-publique",
                    "created_at": "2024-08-17T14:12:44.664629+02:00",
                    "updated_at": "2024-10-14T22:30:33.985860+02:00"
                },
                {
                    "id": 2,
                    "name": "Télémédecine",
                    "slug": "telemedecine",
                    "created_at": "2024-08-17T14:12:38.796124+02:00",
                    "updated_at": "2024-10-14T22:30:34.081417+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-15T18:12:06+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Care Insight ",
            "created_at": "2017-06-15T18:12:06+02:00",
            "updated_at": "2017-06-15T18:12:06+02:00"
        },
        {
            "id": 2542,
            "title": "Au CHU de Montpellier, une campagne de notation 2017 zéro papier avec le portail RH de Maincare solutions",
            "slug": "au-chu-de-montpellier-une-campagne-de-notation-2017-zero-papier-avec-le-portail-rh-de-maincare-solutions",
            "themes": [
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Déjà utilisateur du portail RH de Maincare Solutions depuis avril 2014, notamment pour l’accès aux dossiers des agents, les bulletins de paie, la mobilité avec la publication des postes vacants, le CHU de Montpellier élargit l’offre des services proposés à ses agents avec la dématérialisation des notations. Ce déploiement confirme la volonté du CHU de Montpellier de moderniser et simplifier la relation entre la DRH et les agents et de recentrer les ressources humaines sur les activités à valeur ajoutée.",
            "body": {
                "id": 35499,
                "html_content": "<p>L’évaluation et l’entretien professionnel des agents publics sont des actes de management importants. La notation qui les accompagne est en revanche une tâche administrative assez consommatrice de temps, concernant de très nombreux acteurs et exigeant de nombreux niveaux de validation. Le CHU de Montpellier a décidé de dématérialiser le processus de notation via le portail RH de Maincare Solutions, utilisé par l’établissement depuis 2014 pour faciliter et raccourcir ce circuit.</p>\n<p>La mise en place de la notation dématérialisée s’est déroulée en étroite collaboration entre les directions particulièrement impliquées dans le projet, à savoir la Direction des Ressources Humaines et celle du Système d’Information. Les équipes du CHU ont bénéficié d’un accompagnement renforcé d’experts fonctionnels et techniques de Maincare Solutions. Une phase d’expérimentation s’est effectuée de juin à août 2016 sur quatre pôles médicaux et quatre directions fonctionnelles représentant plus de 2600 fiches de notation. Cette expérimentation a démontré de nombreux avantages du « zéro papier » pour fluidifier, simplifier et fiabiliser le circuit des notations.</p>\n<p>Le nouveau workflow des notations dématérialisées s’appuie sur les fonctionnalités robustes du portail RH, nativement intégré à la suite M-RH, qui répond aux besoins de différents profils d’utilisateurs (agents, cadres, DRH…) tout en respectant les règles de confidentialité et de sécurité.</p>\n<p><b>Suite au succès de l’expérimentation conduite en 2016, le CHU de Montpellier généralise les notations « zéro papier » au cours de la campagne 2017 qui sera lancée courant juin</b>. Cette campagne sera ouverte au personnel non médical (titulaires, titulaires-stagiaires, stagiaires) du CHU ce qui se traduira par l’économie de près 7000 feuilles de papier. Sans parler du gain de temps pour les cadres et les agents qui auront un accès plus rapide à leur notation lorsque celle-ci a été validé par la Direction Générale !</p>\n<p>«<em> La dématérialisation des notations était notre priorité. Le workflow est articulé à partir de la hiérarchie de la gestion des postes avec trois niveaux d’acteurs : une proposition du cadre de proximité complétée par le supérieur hiérarchique et une validation du Directeur Général délégué au Directeur des Ressources Humaines et de la Formation. A la suite de l’expérimentation, nous avons eu de très bons retours d’expérience des pôles pilotes. Ils ont notamment mis en avant l’accès rapide pour l’agent à sa fiche avec une meilleure visibilité sur les étapes du processus. Une saisie simple et intuitive pour le cadre de proximité avec une validation rapide du responsable de pôle ou du directeur a également été très appréciée. Cette optimisation permet à la DRH de simplifier le suivi de la gestion de la notation occasionnant un gain de temps non négligeable</em> », déclare Mme Emilie Barde, DRH Adjointe au CHU de Montpellier.</p>\n<p>« <em>Le portail RH de Maincare Solutions nous accompagne dans la modernisation des services proposés aux agents et l’amélioration des performances de l’établissement, grâce à une gestion simplifiée et automatisée », poursuit Mme Emilie Barde. L’extension de son usage à nos établissements partenaires pourrait ainsi être un atout à réfléchir dans le cadre de la mise en place du GHT Est-Hérault et Sud-Aveyron notamment sur les publications de poste par exemple</em>. »</p>\n<p><b>À propos du CHU de Montpellier</b><br/> Avec 2 030 lits et 585 places, le CHU de Montpellier est aujourd’hui 7ème rang des CRU de France pour son budget et se classe parmi les 5 meilleurs, selon tous les sondages de ces dernières années. Il est composé de huit sites regroupés au nord de la ville qui abritent les pôles d’activités en fonction de leurs spécialités pour une meilleure efficacité. Le CHU de Montpellier dispose de structures capables de traiter des pathologies rares ou difficiles : diagnostic pré implantatoire, néonatologie, prise en charge de la polyarthrite rhumatoïde, chirurgie de la main, greffe cardiaque, greffe hépatique, neurochirurgie, implants cochléaires, radiothérapie stéréotaxique, thérapie cellulaire, implant de pace maker compatible IRM... Le CHU de Montpellier a été classé par le ministère de la santé dans le groupe des \"forts chercheurs\".</p>\n<p><b>A propos de Maincare Solutions</b> <br/>Située à Canéjan (près de Bordeaux), Grenoble, Poitiers et Saint-Malo, Maincare Solutions édite des solutions informatiques dédiées aux établissements de santé français depuis plus de 15 ans. Ces solutions permettent la gestion du parcours du patient (admission, transfert, planification des ressources, dossier de soins, dossier médical, prescriptions…) dans tout l’hôpital (blocs, urgences, unité de soins), la gestion des images de radiologie, la gestion administrative et le pilotage de l’activité médico-économique. Près de 310 hôpitaux, dont 80 % des CHU/CHR français, font déjà confiance à Maincare Solutions au travers de ses différentes lignes de produits. <br/><br/>Situé à Dijon, Lyon, Besançon, Montpellier et en Martinique, le Groupe IDO-in, leader français des plateformes régionales, est un éditeur et intégrateur des solutions spécialisées dans la production de soins, l’échange et le partage des données de santé, la télémédecine et la télésurveillance et le case management. Ces solutions, dédiées aux GCS, GHT et établissements de santé depuis plus de 10 ans, permettent la digitalisation des processus de parcours patient depuis la prise en charge à l’hôpital vers la médecine de ville en passant par les processus de prévention, de repérage, de coordination pour les pathologies complexes. Près de 100 clients font déjà confiance au groupe IDO-in. Le rapprochement des sociétés Maincare Solutions et IDO-in annoncé en février 2016 permet de constituer le nouveau leader de la e-Santé en France avec un portefeuille de solutions interopérables pour la mise en place des GHT et des programmes régionaux. Pour plus d’informations : <a href=\"http://www.maincare.com\" target=\"_blank\">www.maincare.com</a> </p>",
                "created_at": "2024-08-17T14:15:57.483134+02:00",
                "updated_at": "2024-08-17T14:15:57.491102+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 5887,
                    "name": "Efficacité",
                    "slug": "efficacite",
                    "created_at": "2024-08-17T14:14:58.338582+02:00",
                    "updated_at": "2024-10-14T22:30:33.445386+02:00"
                },
                {
                    "id": 5686,
                    "name": "Chu de montpellier",
                    "slug": "chu-de-montpellier",
                    "created_at": "2024-08-17T14:14:53.464566+02:00",
                    "updated_at": "2024-10-14T22:30:33.468545+02:00"
                },
                {
                    "id": 3739,
                    "name": "Maincare solutions",
                    "slug": "maincare-solutions",
                    "created_at": "2024-08-17T14:13:58.568118+02:00",
                    "updated_at": "2024-10-14T22:30:33.647482+02:00"
                },
                {
                    "id": 2078,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "created_at": "2024-08-17T14:13:16.541360+02:00",
                    "updated_at": "2024-10-14T22:30:33.815872+02:00"
                },
                {
                    "id": 1524,
                    "name": "Dématérialisation",
                    "slug": "dematerialisation",
                    "created_at": "2024-08-17T14:12:56.902669+02:00",
                    "updated_at": "2024-10-14T22:30:33.881312+02:00"
                },
                {
                    "id": 494,
                    "name": "Gestion des ressources humaines",
                    "slug": "gestion-des-ressources-humaines",
                    "created_at": "2024-08-17T14:12:41.708245+02:00",
                    "updated_at": "2024-10-14T22:30:34.011664+02:00"
                },
                {
                    "id": 311,
                    "name": "Santé",
                    "slug": "sante",
                    "created_at": "2024-08-17T14:12:40.103895+02:00",
                    "updated_at": "2024-10-14T22:30:34.036849+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-13T13:11:30+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Maincare Solutions",
            "created_at": "2017-06-13T13:11:30+02:00",
            "updated_at": "2017-06-13T13:11:30+02:00"
        },
        {
            "id": 2541,
            "title": "Enovacom enrichit son offre avec l’acquisition d’Optiflows, éditeur de la plateforme de connectivité Surycat",
            "slug": "enovacom-enrichit-son-offre-avec-lacquisition-doptiflows-editeur-de-la-plateforme-de-connectivite-surycat",
            "themes": [
                {
                    "id": 8,
                    "name": "International",
                    "slug": "international",
                    "description": "Découvrez notre section International pour des insights globaux, des analyses de politiques étrangères et des tendances mondiales. Naviguez à travers les enjeux géopolitiques, économiques et culturels qui façonnent notre monde et comprenez comment ils influencent les interactions internationales.",
                    "created_at": "2024-08-07T15:56:04.210055+02:00",
                    "updated_at": "2024-08-07T15:56:04.210062+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Leader depuis plus de 15 ans dans l’interopérabilité pour les systèmes d’information de santé, l’éditeur de logiciels Enovacom annonce l’acquisition de la société Optiflows le 1er Juin 2017. L’objectif ? Travailler ensemble pour répondre aux besoins de l’hôpital connecté de demain.",
            "body": {
                "id": 35498,
                "html_content": "<p><strong>Objectif ? Répondre aux besoins de l’hôpital connecté de demain.</strong></p>\n<p>Face aux enjeux actuels du secteur de la santé - développement de la télémédecine, multiplications des objets connectés, avènement du patient 3.0 – Enovacom choisit d’enrichir son offre avec la solution Surycat. <strong>Faciliter l’échange et le partage des données de santé, telle est la vocation de l’éditeur de logiciels. Désormais, Enovacom souhaite aller plus loin : avec l’acquisition de l’activité d’Optiflows, l’objectif est d’exploiter de nouveaux types de données (alertes, évènements) au quotidien et en situation de crise pour améliorer la réactivité des agents.</strong></p>\n<p>Surycat est la solution intelligente de gestion des communications critiques : il s’agit d’une plateforme de communication universelle entre les systèmes de gestion d’évènements (alarmes, notifications, mobilisation…) et les outils de téléphonie. Riche de plus de 150 connecteurs, la plateforme permet d’analyser et de transmettre instantanément les alertes au bon moment et aux bonnes compétences. Connue et reconnue grâce à leur innovation, l’équipe Surycat a bénéficié du label Pass French Tech 2014-2015 et a remporté le prix Blaise Pascal en 2016 dans la catégorie « Système d'alerte par l'internet des objets ».</p>\n<p><strong>Laurent Frigara, président et co-fondateur Enovacom : </strong>« Les premières rencontres avec les équipes de Surycat se sont déroulées début 2016 et nous avons rapidement pressenti la complémentarité de nos offres logicielles. Au-delà de la stratégie de croissance externe menée par Enovacom, qui devrait continuer dans les mois à venir, cette acquisition est en ligne avec notre stratégie produits. Elle nous permet de renforcer notre positionnement dans le domaine de l’infrastructure logicielle dédiée aux établissements de santé.</p>\n<p>De surcroit, les deux entreprises partagent les mêmes valeurs, le même ADN : Qualité de services et innovations. Ce qui est essentiel pour nous et pour nos clients. »</p>\n<p><strong>Renaud Luparia, directeur et co-fondateur Enovacom</strong> : « Au-delà du coup de cœur professionnel, les équipes d’Enovacom et de Surycat sont en synergie dans les innovations proposées. Aujourd’hui les établissements de santé souhaitent maîtriser leurs données et les exploiter de la manière la plus efficace possible.  Enovacom facilite la gestion des données de santé entre logiciels, jusqu’aux appareils biomédicaux. Au-delà des données de santé il nous semble primordial d’être en mesure de prendre en compte les évènements (plan blanc, alerte attentats, …) : avec l’acquisition d’Optiflows, Enovacom étend l’offre de services proposée aux établissements de santé. Désormais les agents sont en mesure d’être alertés et de réagir rapidement lors de communications critiques. »</p>\n<p><strong>Christophe Ledantec, co-fondateur Optiflows</strong> : « Lancée en 2011, la solution Surycat a déjà conquis plus de 400 structures en France et à l’international. Riche de cette expérience, rejoindre les équipes d’Enovacom a simplement été une évidence pour nous : cela permet de confirmer la position de Surycat sur le marché de la santé connectée en assurant la pérennité de notre offre. »</p>\n<p>Suite à l’acquisition de l’activité d’Optiflows, Enovacom compte désormais près de 140 talents dans ses équipes. L’offre Surycat s’intègre au catalogue de l’éditeur marseillais avec un objectif en tête : enrichir les fonctionnalités et développer les technologies de chacune de ces solutions.</p>\n<p><strong>A propos d’Enovacom</strong></p>\n<p>Éditeur de logiciels dédiés au monde de la Santé, Enovacom a été créée en 2002 afin de faciliter l’échange et le partage de données patients en toute confiance. L’entreprise a créé une suite logicielle permettant d’assurer l’interopérabilité et la sécurité des données entre tous les acteurs du système de santé. Avec plus de 140 collaborateurs en France et dans ses filiales anglaises &amp; canadiennes, Enovacom travaille aujourd’hui avec plus de 1500 établissements de santé quotidiennement. <a href=\"http://www.enovacom.fr\" target=\"_blank\">www.enovacom.fr</a>  </p>",
                "created_at": "2024-08-17T14:15:57.460298+02:00",
                "updated_at": "2024-08-17T14:15:57.466614+02:00",
                "is_used_in_process": false
            },
            "thumbnail": null,
            "article_type": "release",
            "tags": [
                {
                    "id": 12468,
                    "name": "Interoperabilité des données",
                    "slug": "interoperabilite-des-donnees",
                    "created_at": "2024-09-14T12:57:43.460177+02:00",
                    "updated_at": "2024-10-14T22:30:32.197849+02:00"
                },
                {
                    "id": 5195,
                    "name": "Acquisition",
                    "slug": "acquisition",
                    "created_at": "2024-08-17T14:14:38.330964+02:00",
                    "updated_at": "2024-10-14T22:30:33.512306+02:00"
                },
                {
                    "id": 1801,
                    "name": "Enovacom",
                    "slug": "enovacom",
                    "created_at": "2024-08-17T14:13:05.098783+02:00",
                    "updated_at": "2024-10-14T22:30:33.848787+02:00"
                },
                {
                    "id": 1165,
                    "name": "Établissements de santé",
                    "slug": "etablissements-de-sante",
                    "created_at": "2024-08-17T14:12:49.596650+02:00",
                    "updated_at": "2024-10-14T22:30:33.930488+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                },
                {
                    "id": 10,
                    "name": "Santé connectée",
                    "slug": "sante-connectee",
                    "created_at": "2024-08-17T14:12:38.802653+02:00",
                    "updated_at": "2024-10-14T22:30:34.078081+02:00"
                },
                {
                    "id": 2,
                    "name": "Télémédecine",
                    "slug": "telemedecine",
                    "created_at": "2024-08-17T14:12:38.796124+02:00",
                    "updated_at": "2024-10-14T22:30:34.081417+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-13T12:48:10+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Enovacom",
            "created_at": "2017-06-13T12:48:10+02:00",
            "updated_at": "2017-06-13T12:48:10+02:00"
        },
        {
            "id": 2540,
            "title": "Ramsay Générale de Santé investit pour un parcours « sans couture »",
            "slug": "ramsay-generale-de-sante-investit-pour-un-parcours-sans-couture",
            "themes": [
                {
                    "id": 7,
                    "name": "Gestion & finance",
                    "slug": "gestion-finance",
                    "description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
                    "created_at": "2024-08-07T15:55:41.552831+02:00",
                    "updated_at": "2024-08-07T15:55:41.552838+02:00"
                },
                {
                    "id": 5,
                    "name": "Gestion administrative",
                    "slug": "gestion-administrative",
                    "description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
                    "created_at": "2024-08-07T15:54:54.313211+02:00",
                    "updated_at": "2024-08-07T15:54:54.313215+02:00"
                },
                {
                    "id": 1,
                    "name": "E-santé",
                    "slug": "e-sante",
                    "description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
                    "created_at": "2024-08-07T15:53:28.970521+02:00",
                    "updated_at": "2024-08-07T15:53:28.970528+02:00"
                }
            ],
            "authors": [],
            "introduction": "Les 121 établissements et centres du groupe Ramsay Générale de Santé ouvrent un portail unique à leurs 2 millions de patients de manière à simplifier leurs démarches administratives et à leur offrir un bouquet de services en ligne qui accompagne utilement l’hospitalisation. Le lancement est opérationnel dans six premières cliniques.",
            "body": {
                "id": 35497,
                "html_content": "<p>Ramsay Générale de Santé a présenté, le 8 juin, le portail de services qui va équiper les 121 établissements du groupe d’ici à la fin du premier trimestre 2018 afin de faciliter le parcours de leurs patients. Le parcours administratif, tout du moins, car ce portail se concentre dans un premier temps sur l’admission en ligne, tout en y ajoutant des services qui rendront l’hospitalisation plus confortable et sereine (garde d’enfants ou livraison de repas, par exemple[1]).</p>\n<p><b>Développement en mode agile</b></p>\n<p><img alt=\"\" height=\"104\" src=\"https://dsih.fr/upld/articles/2017/06/l200_hopital_privy_claude_galien.png\" style=\"float: left; margin: 0px 10px 0px 0px;\" width=\"184\"/>La plateforme a été testée depuis septembre 2015 par l’Hôpital privé Claude-Galien (en Essonne, <em>notre photo</em>), où elle a été spontanément adoptée par 40 % des patients. Fin mai dernier, elle a été lancée dans six premiers établissements[2], bientôt suivis d’un septième, cet été, en Côte-d’Or : le nouvel Hôpital privé Dijon-Bourgogne. « Nous l’avons conçue nous-même », souligne Olivier Tarneaud, directeur Marketing et Digital du groupe, qui ne cache pas s’inspirer de ce qui se fait de mieux, en matière de services numériques, dans les secteurs de l’hôtellerie ou des transports, en pointe sur le développement de parcours clients « sans couture ». Développé en mode agile, le portail a été bâti en collaboration avec des responsables de services d’admission. Il repose sur la conception d’un compte client, « Votre espace personnel », où le patient va enregistrer ses pièces d’identité, son choix de confort hôtelier, etc. ; informations qu’il n’aura pas à renseigner de nouveau (sauf modification) lors d’une nouvelle hospitalisation, qu’elle soit réalisée dans la même clinique ou dans un autre établissement du groupe, par exemple lors d’un transfert en soins de suite (le groupe compte 21 SSR).Actuellement matérialisé par un site Web Responsive (<a href=\"https://www.ramsayservices.fr\" target=\"_blank\">https://www.ramsayservices.fr</a>), le portail fera l’objet d’une déclinaison sur appli mobile au cours de l’été.</p>\n<p><b>Un </b><b>plan stratégique sur quatre axes</b></p>\n<p>L’investissement s’inscrit dans le cadre du plan stratégique 2015-2020 du groupe, qui s’articule autour de quatre axes : « digitalisation, optimisation, innovation et talents ». L’axe numérique avait commencé à prendre corps dans un partenariat avec Doctolib, il y a un an, pour la prise de rendez-vous en ligne. 40 % des 6 000 médecins du groupe y sont maintenant convertis et prêts (pour 86 %) à le recommander à leurs confrères.</p>\n<p>Premier acteur du privé en France, Ramsay Générale de Santé se veut également leader en termes d’investissements. « Nous maintenons un haut niveau d’investissement, souligne son directeur général, Pascal Roché : 150 millions d’euros, c’est-à-dire quatre fois notre résultat net. »</p>\n<hr/>\n<p>[1] Services mis en œuvre en partenariat avec Groupama.</p>\n<p>[2] Antony (Hauts-de-Seine), Arras-Les Bonnettes (Pas-de-Calais), Jean-Mermoz à Lyon (Rhône), Kennedy à Montélimar (Drôme), Parly 2-Le Chesnay (Yvelines), Villeneuve-d’Ascq (Nord).</p>\n<p> </p>",
                "created_at": "2024-08-17T14:15:57.299586+02:00",
                "updated_at": "2024-08-17T14:15:57.372132+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38400,
                "name": "2540_6918__w800_hopital_privy_claude_galien.png",
                "file": "http://dsih.fr/upld/articles/2017/06/2540_6918__w800_hopital_privy_claude_galien.png",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2540_6918__w800_hopital_privy_claude_galien.png",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2540_6918__w800_hopital_privy_claude_galien.png.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:57.446739+02:00",
                "description": ""
            },
            "article_type": "news",
            "tags": [
                {
                    "id": 8750,
                    "name": "Digitalisation",
                    "slug": "digitalisation",
                    "created_at": "2024-08-17T14:16:40.725472+02:00",
                    "updated_at": "2024-10-14T22:30:33.227708+02:00"
                },
                {
                    "id": 7530,
                    "name": "Parcours client",
                    "slug": "parcours-client",
                    "created_at": "2024-08-17T14:15:57.450807+02:00",
                    "updated_at": "2024-10-14T22:30:33.307443+02:00"
                },
                {
                    "id": 7108,
                    "name": "Santé privée",
                    "slug": "sante-privee",
                    "created_at": "2024-08-17T14:15:41.980097+02:00",
                    "updated_at": "2024-10-14T22:30:33.340952+02:00"
                },
                {
                    "id": 5608,
                    "name": "Ramsay générale de santé",
                    "slug": "ramsay-generale-de-sante",
                    "created_at": "2024-08-17T14:14:50.078549+02:00",
                    "updated_at": "2024-10-14T22:30:33.475524+02:00"
                },
                {
                    "id": 5357,
                    "name": "Services numériques",
                    "slug": "services-numeriques",
                    "created_at": "2024-08-17T14:14:42.683255+02:00",
                    "updated_at": "2024-10-14T22:30:33.496198+02:00"
                },
                {
                    "id": 4151,
                    "name": "Investissements",
                    "slug": "investissements",
                    "created_at": "2024-08-17T14:14:06.924057+02:00",
                    "updated_at": "2024-10-14T22:30:33.609592+02:00"
                },
                {
                    "id": 2554,
                    "name": "Hospitalisation",
                    "slug": "hospitalisation",
                    "created_at": "2024-08-17T14:13:31.878991+02:00",
                    "updated_at": "2024-10-14T22:30:33.769078+02:00"
                },
                {
                    "id": 1077,
                    "name": "Innovation",
                    "slug": "innovation",
                    "created_at": "2024-08-17T14:12:49.149021+02:00",
                    "updated_at": "2024-10-14T22:30:33.940733+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-13T11:03:04+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "DSIH, @lehalle",
            "created_at": "2017-06-13T11:03:04+02:00",
            "updated_at": "2017-06-13T11:03:04+02:00"
        },
        {
            "id": 2539,
            "title": "SambaCry et MacSpy viennent boucler une folle semaine d’actu sécu !",
            "slug": "sambacry-et-macspy-viennent-boucler-une-folle-semaine-dactu-secu",
            "themes": [
                {
                    "id": 4,
                    "name": "Intelligence artificielle",
                    "slug": "intelligence-artificielle",
                    "description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
                    "created_at": "2024-08-07T15:54:37.547413+02:00",
                    "updated_at": "2024-08-07T15:54:37.547420+02:00"
                },
                {
                    "id": 2,
                    "name": "Sécurité",
                    "slug": "securite",
                    "description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
                    "created_at": "2024-08-07T15:53:57.277396+02:00",
                    "updated_at": "2024-08-07T15:53:57.277403+02:00"
                }
            ],
            "authors": [],
            "introduction": "Le moins que l’on puisse dire, c’est que la semaine qui vient de passer aura été mouvementée ! Des vulnérabilités à revendre, des logiciels malveillants et des attaques dans tous les sens. Il y en a aura pour tout le monde, peu importe votre système, qu’il soit symbolisé par une fenêtre, une pomme ou bien un pingouin. Si vous avez raté tout ça, petite séance de rattrapage !",
            "body": {
                "id": 35496,
                "html_content": "<p>#WINDOWS</p>\n<p>Les utilisateurs Windows et plus particulièrement, les utilisateurs de la suite Office ont été visés par des campagnes de messages non sollicités accompagnés de pièces jointes ayant le rôle de « <a href=\"https://fr.wikipedia.org/wiki/Injecteur_(informatique)\" target=\"_blank\">dropper</a> » téléchargeant un logiciel malveillant, et plus précisément un cheval de Troie en quête de données bancaires. La première campagne portait sur des fichiers au format Powerpoint pour lesquels, même sans activation des macros, <strong>le simple survol du lien malicieux lançait le téléchargement de la charge utile</strong> :</p>\n<p><img alt=\"ppsx\" src=\"https://dsih.fr/upld/articles/2017/06/l454_01_-_ppsx.jpg\"/></p>\n<p>Seuls les utilisateurs disposant d’une version d’Office 2013 ou 2016 avaient une chance de s’en sortir, à condition qu’ils n’aient pas autorisé l’exécution du contenu bloqué nativement :</p>\n<p><img alt=\"ppsx_protected\" src=\"https://dsih.fr/upld/articles/2017/06/l454_02_-_ppsx_protected.jpg\"/></p>\n<p>La seconde campagne, plus ciblée a été repérée par les chercheurs de la société <a href=\"http://blog.fortinet.com/2017/05/30/spear-phishing-fileless-attack-with-cve-2017-0199\" target=\"_blank\">Fortinet</a>. Les pièces jointes au format RTF exploitaient une vulnérabilité Office (la <a href=\"https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199\" target=\"_blank\">CVE-2017-0199</a> patchée en avril), mais également Windows, pour les utilisateurs ne disposant que de Wordpad pour ouvrir ce type de fichiers, même combat.</p>\n<p>Là encore, le fichier jouait le rôle de « dropper » initiant le téléchargement d’un cheval de Troie conçu pour faire de l’exfiltration de données.</p>\n<p><img alt=\"rtf drop\" src=\"https://dsih.fr/upld/articles/2017/06/l454_03_-_rtf_drop.jpg\"/></p>\n<p>Pour continuer sur Windows, la <a href=\"https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&amp;languageid=en-fr\" target=\"_blank\">vulnérabilité corrigée par le constructeur de processeurs Intel le mois dernier</a>, fait déjà le bonheur du groupe Platinum qui avait déjà sévit il y a quelques mois en Asie. La vulnérabilité exploitée, permet d’exfiltrer des documents de la machine infectée sans aucun contrôle par le système (le trafic serial over lan représenté en rouge sur le schéma ci-dessous), en évitant donc d’être intercepté par le pare-feu applicatif et une éventuelle détection par un antivirus… <a href=\"https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility/\" target=\"_blank\">#NIVUNICONNU</a></p>\n<p> <img alt=\"intel\" src=\"https://dsih.fr/upld/articles/2017/06/l454_04_-_intel.jpg\"/></p>\n<p>#LINUX</p>\n<p><img alt=\"sambacry\" src=\"https://dsih.fr/upld/articles/2017/06/l454_05_-_sambacry.jpg\"/></p>\n<p>La vulnérabilité Samba <a href=\"https://nvd.nist.gov/vuln/detail/CVE-2017-7494\" target=\"_blank\">CVE-2017-7494</a>, cousine de la <a href=\"https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx\" target=\"_blank\">MS17-010</a> sur Windows (largement exploitée par Wannacry et Adylkuzz), récemment corrigée dans la plupart des distributions Linux se voit à son tour exploitée par le logiciel malveillant <a href=\"https://securelist.com/sambacry-is-coming/78674/\" target=\"_blank\">SambaCry</a>. Tout comme pour Adylkuzz sur les systèmes Windows, là encore, le but est de générer et faire transiter la crypto monnaie Monero. Pour résumer, si vous avez dans votre SI un serveur Linux non patché et avec le protocole samba ouvert vers l’extérieur, il y a de grande chance que celui soit exploité pour faire transiter de l’argent sale.</p>\n<p>Le « minage » de crypto monnaie étant une activité lucrative et très tendance, les boitiers <strong>Raspberry Pi</strong> se voient eux aussi visés par un <a href=\"https://vms.drweb.com/virus/?_is=1&amp;i=15389228\" target=\"_blank\">trojan Linux détecté par l’éditeur d’« antivi-Russe » Dr Web</a>. Le logiciel malveillant s’immiscerait dans les boitiers dont le mot de passe constructeur n’a pas été modifié, par le biais du port SSH accessible depuis l’extérieur.</p>\n<p>#MAC</p>\n<p><img alt=\"macransom\" src=\"https://dsih.fr/upld/articles/2017/06/l454_06_-_macransom.jpg\"/></p>\n<p>Adeptes du Mac, ne désespérez pas, il y en a pour vous aussi, <a href=\"https://www.alienvault.com/blogs/labs-research/macspy-os-x-rat-as-a-service\" target=\"_blank\">MacSpy</a> (un cheval de Troie « super espion ») et <a href=\"https://blog.fortinet.com/2017/06/09/macransom-offered-as-ransomware-as-a-service\" target=\"_blank\">MacRansom</a> (un rançongiciel chiffrant) sont proposés en mode « Malware-as-a-Service » sur le réseau TOR. </p>\n<p>#IOT</p>\n<p>Le matériel, et notamment les routeurs WiMAX ne sont, eux non plus, pas épargnés. Une importante <a href=\"https://www.kb.cert.org/vuls/id/350135\" target=\"_blank\">vulnérabilité dans le processus d’authentification</a> sur l’interface d’administration Web a été découverte sur plusieurs routeurs Huawei, ZyXEL, GreenPacket, MADA et ZTE. Et malheureusement, pas de patch de prévu, seul moyen de contournement possible, restreindre l’accès à l’interface d’admin.</p>\n<p>La palme ira au constructeur Foscam, spécialisé dans les caméras IP, qui, aussi peu préoccupé par la sécurité que les constructeurs de Pacemakers, intègre le mot de passe d’administration de ses caméras en dure dans le firmware et donc non modifiable par les utilisateurs (le top du top en matière de mauvaises pratiques), comme le précise un récent <a href=\"https://safeandsavvy.f-secure.com/2017/06/06/foscam-ip-cameras-insecure-iot/\" target=\"_blank\">rapport de l’éditeur F-Secure</a>. </p>\n<p>L’application des mises à jour et le bon sens, sont une fois de plus, de rigueur…</p>\n<p> </p>",
                "created_at": "2024-08-17T14:15:56.763652+02:00",
                "updated_at": "2024-08-17T14:15:57.230068+02:00",
                "is_used_in_process": false
            },
            "thumbnail": {
                "id": 38398,
                "name": "2539_6912__w800_01_-_ppsx.jpg",
                "file": "http://dsih.fr/upld/articles/2017/06/2539_6912__w800_01_-_ppsx.jpg",
                "full_file_path": "https://dsih.fr/upld/articles/2017/06/2539_6912__w800_01_-_ppsx.jpg",
                "alias": null,
                "thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2017/06/2539_6912__w800_01_-_ppsx.jpg.webp",
                "file_type": "Image",
                "folder": {
                    "id": 1589,
                    "name": "06",
                    "parent_folder": 1583,
                    "created_at": "2024-08-17T14:15:55.518894+02:00",
                    "updated_at": "2024-08-17T14:15:55.518901+02:00"
                },
                "uploaded_at": "2024-08-17T14:15:57.284650+02:00",
                "description": ""
            },
            "article_type": "opinion",
            "tags": [
                {
                    "id": 7027,
                    "name": "Iot",
                    "slug": "iot",
                    "created_at": "2024-08-17T14:15:36.533066+02:00",
                    "updated_at": "2024-10-14T22:30:33.345064+02:00"
                },
                {
                    "id": 1153,
                    "name": "Raspberry pi",
                    "slug": "raspberry-pi",
                    "created_at": "2024-08-17T14:12:49.572878+02:00",
                    "updated_at": "2024-10-14T22:30:33.931292+02:00"
                }
            ],
            "is_private": false,
            "published_at": "2017-06-13T10:55:02+02:00",
            "is_draft": false,
            "is_authors_displayed": false,
            "is_thumbnail_displayed_in_content": false,
            "audio_url": null,
            "old_authors": "Charles Blanc-Rolin ",
            "created_at": "2017-06-13T10:55:02+02:00",
            "updated_at": "2017-06-13T10:55:02+02:00"
        }
    ]
}