HTTP 200 OK
Allow: GET, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept
{
"week": [
{
"id": 5785,
"title": "Match 27001 versus RSSI : 1 à 0",
"slug": "match-27001-versus-rssi-1-a-0",
"themes": [
{
"id": 2,
"name": "Sécurité",
"slug": "securite",
"description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
"created_at": "2024-08-07T15:53:57.277396+02:00",
"updated_at": "2024-08-07T15:53:57.277403+02:00"
}
],
"authors": [
{
"id": 5,
"first_name": "Cédric",
"last_name": "Cartau",
"profile_picture": {
"id": 42566,
"name": "cedric-cartau.png",
"file": "/upld/contributeurs/cedric-cartau.png",
"full_file_path": "https://dsih.fr/upld/contributeurs/cedric-cartau.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_contributeurs/cedric-cartau.png.webp",
"file_type": "Image",
"folder": {
"id": 1927,
"name": "contributeurs",
"parent_folder": null,
"created_at": "2024-08-26T12:08:35.348635+02:00",
"updated_at": "2024-08-26T12:08:35.348642+02:00"
},
"uploaded_at": "2024-09-03T09:00:38.447755+02:00",
"description": ""
},
"bio": {
"id": 39072,
"html_content": "",
"created_at": "2024-10-14T15:19:01.280486+02:00",
"updated_at": "2024-10-14T15:19:01.280492+02:00",
"is_used_in_process": false
}
}
],
"introduction": "L’autre jour, je tombe sur un problème de fond, le genre métaphysico-sinusoïdal de classe alpha plus (1) avec lequel j’adore me triturer les neurones : le mécanisme d’alerte du RSSI auprès de la Direction sur les dysfonctionnements structurels graves dans le SMSI. Bon, pas de panique, je vais traduire.",
"thumbnail": {
"id": 43114,
"name": "24-02-2025.jpeg",
"file": "/upld/articles/2025/02/24-02-2025.jpeg",
"full_file_path": "https://dsih.fr/upld/articles/2025/02/24-02-2025.jpeg",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/02/24-02-2025.jpeg.webp",
"file_type": "Image",
"folder": {
"id": 1976,
"name": "02",
"parent_folder": 1967,
"created_at": "2025-02-03T10:26:59.913728+01:00",
"updated_at": "2025-02-03T10:26:59.913732+01:00"
},
"uploaded_at": "2025-02-25T08:02:05.514085+01:00",
"description": ""
},
"article_type": "opinion",
"tags": [
{
"id": 18993,
"name": "Systèmes de management",
"slug": "systemes-de-management",
"created_at": "2025-02-25T07:53:34.835963+01:00",
"updated_at": "2025-02-25T07:53:34.835968+01:00"
},
{
"id": 18991,
"name": "Dysfonctionnements organisationnels",
"slug": "dysfonctionnements-organisationnels",
"created_at": "2025-02-25T07:53:34.833447+01:00",
"updated_at": "2025-02-25T07:53:34.833451+01:00"
},
{
"id": 18990,
"name": "Rsmsi",
"slug": "rsmsi",
"created_at": "2025-02-25T07:53:34.832993+01:00",
"updated_at": "2025-02-25T07:53:34.832997+01:00"
},
{
"id": 18987,
"name": "Revue de direction",
"slug": "revue-de-direction",
"created_at": "2025-02-25T07:53:34.828723+01:00",
"updated_at": "2025-02-25T07:53:34.828729+01:00"
},
{
"id": 18986,
"name": "Audit interne",
"slug": "audit-interne",
"created_at": "2025-02-25T07:53:34.827569+01:00",
"updated_at": "2025-02-25T07:53:34.827575+01:00"
},
{
"id": 15874,
"name": "Certification",
"slug": "certification",
"created_at": "2024-11-04T23:19:13.452945+01:00",
"updated_at": "2024-11-04T23:19:13.452950+01:00"
},
{
"id": 13854,
"name": "Norme iso 27001",
"slug": "norme-iso-27001",
"created_at": "2024-09-14T12:57:42.674519+02:00",
"updated_at": "2024-10-14T22:30:32.709108+02:00"
},
{
"id": 8390,
"name": "Smsi",
"slug": "smsi",
"created_at": "2024-08-17T14:16:25.938384+02:00",
"updated_at": "2024-10-14T22:30:33.254634+02:00"
},
{
"id": 1082,
"name": "Rssi",
"slug": "rssi",
"created_at": "2024-08-17T14:12:49.169366+02:00",
"updated_at": "2024-10-14T22:30:33.938649+02:00"
},
{
"id": 169,
"name": "Gestion des risques",
"slug": "gestion-des-risques",
"created_at": "2024-08-17T14:12:39.349347+02:00",
"updated_at": "2024-10-14T22:30:34.053363+02:00"
}
],
"is_private": true,
"published_at": "2025-02-25T07:53:00+01:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"old_authors": "",
"created_at": "2025-02-25T07:57:29.070521+01:00",
"updated_at": "2025-02-25T07:57:29.070525+01:00",
"visits": 588
},
{
"id": 5869,
"title": "« La donnée, c’est le socle de la transformation » Entretien-vérité avec Dominique Pon sur l’avenir du numérique en santé",
"slug": "la-donnee-cest-le-socle-de-la-transformation-entretien-verite-avec-dominique-pon-sur-lavenir-du-numerique-en-sante",
"themes": [
{
"id": 9,
"name": "Entretiens",
"slug": "entretiens",
"description": "Plongez dans notre collection d'entretiens pour découvrir des conversations inspirantes et informatives avec des leaders, des experts et des innovateurs de divers domaines. Gagnez des perspectives uniques et des connaissances approfondies à travers leurs expériences et visions.",
"created_at": "2024-08-07T15:56:22.922245+02:00",
"updated_at": "2024-08-07T15:56:22.922252+02:00"
},
{
"id": 4,
"name": "Intelligence artificielle",
"slug": "intelligence-artificielle",
"description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
"created_at": "2024-08-07T15:54:37.547413+02:00",
"updated_at": "2024-08-07T15:54:37.547420+02:00"
},
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [],
"introduction": "Deux ans après la création de La Poste Santé & Autonomie, Dominique Pon, son Directeur Général, en expose les fondements, les choix structurants et ses priorités. À la veille d’une intervention attendue au salon SantExpo, il aborde sans détour les enjeux du numérique en santé : stratégie industrielle, bilan technique, souveraineté, architecture des systèmes. Avec un fil rouge clair : la donnée est au cœur du réacteur.",
"body": {
"id": 39358,
"html_content": "<div class=\"page\" title=\"Page 1\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><strong><img style=\"max-width: 100%; float: left;\" src=\"http://dsih.fr/upld/articles/2025/05/capture-d_ecran-2025-05-11-a-182549.png\" alt=\"capture-d_ecran-2025-05-11-a-182549.png\" width=\"307\" height=\"340\">Pourriez-vous nous rappeler brièvement les raisons pour lesquelles le Groupe La Poste a investi dans la santé numérique à travers La Poste Santé & Autonomie ? Quelle est la logique derrière ce positionnement industriel ?</strong></p>\n<p>Vous savez, si La Poste a décidé d’investir massivement dans la santé numérique, ce n’est pas un hasard ni un simple effet d’opportunité. C’est un choix stratégique, mûrement réfléchi, qui répond à un besoin crucial : celui de soutenir la transformation du système de santé français, aujourd’hui confronté à des défis structurels considérables. Nous sommes partis d’un constat simple : la santé, et en particulier la santé numérique, est un secteur clé pour l’avenir du pays. C’est là que se joue la modernisation de nos parcours de santé, l’amélioration de la qualité et de l’accessibilité des soins, mais aussi la souveraineté de nos données. Or, ce secteur est encore trop fragmenté, trop dépendant de solutions étrangères, et nous manquons d’acteurs industriels français de poids à capitaux publics, capables de porter une vision d’intérêt général sur le long terme.</p>\n<p>Avec le soutien de la Caisse des Dépôts, La Poste a donc fait le choix de devenir un acteur industriel à part entière dans la santé. Notre logique est claire : mettre à profit notre ancrage territorial, notre culture du service public et notre expertise numérique pour proposer des solutions fiables, souveraines et pérennes, au service de tous les acteurs de la santé et de l’autonomie.</p>\n<p>Nous avons structuré La Poste Santé & Autonomie autour de deux piliers : la proximité humaine, essentielle pour accompagner les personnes fragiles ou en perte d’autonomie, et l’innovation numérique, indispensable pour moderniser les usages et garantir la maîtrise française de la donnée de santé. Notre ambition est d’apporter de la stabilité, de la confiance et de la cohérence dans un secteur qui en a cruellement besoin, tout en contribuant activement à l’intérêt général.</p>\n<div class=\"page\" title=\"Page 1\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>En résumé, ce positionnement industriel, c’est la volonté de mettre la force d’un grand groupe public au service d’un enjeu de société majeur, en apportant des solutions concrètes, éthiques et souveraines à l’ensemble de l’écosystème de santé français.</p>\n<p><strong>Quels résultats concrets ont été atteints ? Quelles sont les briques majeures que vous avez posées ? </strong></p>\n<p>Depuis un an et demi, nous avons mené une stratégie de croissance externe ciblée pour constituer un ensemble cohérent avec les expertises déjà existantes au sein du groupe La Poste pour couvrir l’intégralité des parcours de santé, du domicile à l’hôpital, en intégrant à la fois les aspects numériques et humains.</p>\n<p>Première brique majeure, la création de Careside, notre plateforme d’orchestration de services du parcours de santé. Careside permet de coordonner efficacement les professionnels, les établissements, les acteurs du domicile, et d’offrir une prise en charge fluide et personnalisée à chaque patient. C’est une réponse directe à la fragmen- tation historique du secteur. Deuxième pilier, nous avons lancé DALVIA Santé, la première IA générative souveraine en santé, développée avec Docaposte et Mistral AI. DALVIA permet de générer des synthèses médicales de dossiers patients, libérant ainsi un temps précieux pour les soignants et améliorant la coor- dination des parcours. Cette solution est déjà opérationnelle et plébiscitée sur le terrain.</p>\n<p>Troisième socle, la souveraineté du cloud avec NumSpot, notre offre cloud indépendante issue de la collaboration avec Dassault Systèmes, Bouygues Telecom et la Banque des Territoires. NumSpot s’impose déjà comme une alternative cré- dible aux géants américains, ce qui est indispensable pour garantir la maîtrise et la sécurité de la donnée de santé en France.</p>\n<div class=\"page\" title=\"Page 1\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>Nous avons aussi renforcé nos expertises en conseil et en valorisation de la donnée. Avec l’acquisition de Weliom, nous accompagnons la modernisation des systèmes d’information hospitaliers et la gouvernance de la donnée. Notre filiale Heva, quant à elle, produit des analyses cliniques de haut niveau pour la recherche, la medtech et l’industrie pharmaceutique : c’est un atout clé pour cou- vrir toute la chaîne de valeur de la donnée de santé. Je pense que nous avons besoin en France d’un modèle intégré, souverain et innovant, capable de répondre aux vrais attentes du secteur en terme de maîtrise de la donnée : coordination, confiance, efficacité.</p>\n<div class=\"page\" title=\"Page 2\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><strong>Comment se positionnent ces actifs dans le champ des systèmes d’information hospitaliers ?</strong></p>\n<p>En un an et demi, Maincare a réellement changé de braquet. On a enclenché une vraie transformation industrielle, portée par l’intégration au sein de La Poste Santé & Autonomie et Docaposte avec une accélération visible et de nouvelles offres qui répondent aux attentes du terrain.</p>\n<p>Sur le dossier patient informatisé, Main- care-IC est en train de s’imposer : il se déploie dans des hôpitaux et il est clairement apprécié par les cliniques privées qui cherchent une solution moderne, fiable et évolutive. C’est un vrai signal pour le marché.</p>\n<p>Côté imagerie médicale, on a franchi un cap : le lancement de M-RIS, notre système d’information de radiologie, qui équipe déjà des groupes comme ImDev, l’arrivée de M-Viewer, notre viewer DICOM nouvelle génération, puis de M-DRIMBox pour le projet DRIM-M. On propose désormais une gamme complète, interopérable, qui couvre tous les besoins des services d’imagerie, avec une intégration poussée de l’IA pour optimiser les flux et la production de comptes-rendus.</p>\n<p>On n’a pas oublié la modernisation des solutions historiques avec Copilote, par exemple, qui bénéficie d’un gros programme pluriannuel et l’évolution concrète de nos suites administratives, logistiques et achats.</p>\n<p>L’innovation, c’est aussi l’intégration des technologies Docaposte: l’IA générative DALVIA Santé, qui permet la synthèse des dossiers patients ainsi que des nou- veautés en IA que l’on va annoncer lors de SantExpo vont changer la donne sur le terrain.</p>\n<p>Enfin, sur la donnée de santé, Heva s’im- pose comme un acteur clé des entrepôts de données de santéen équipant des établissements de référence comme l’AP- HM ou le CHRU de Nancy, avec des solutions ouvertes, normalisées et prêtes pour la valorisation à grande échelle.</p>\n<p><strong>Deux ans pour vous déployer dans un secteur concurrentiel, c’est plutôt court. Qu’est-ce qui a nourri cette efficacité ? </strong></p>\n<p>Cela a été rendu possible grâce à un ali- gnement fort entre la direction du groupe La Poste et son actionnaire, la Caisse des Dépôts. Il y a une volonté claire de<strong> </strong>construire un acteur d’intérêt général dans un domaine stratégique. Ce soutien nous permet d’investir rapidement, de faire des choix ambitieux. Cette forte volonté d’agir implique une responsabilité : être à la hauteur de l’ambition.</p>\n<div class=\"page\" title=\"Page 2\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><strong>Quelles sont vos priorités à court et moyen terme ?</strong></p>\n<p>Nos priorités sont sur deux plans. D’une part, continuer à structurer un écosystème numérique souverain en santé, qui repose sur des standards ouverts et sur une interopérabilité réelle. D’autre part, impulser une transformation des architectures des systèmes d’information hospitaliers. Aujourd’hui, la plupart des SIH ne sont pas conçus pour accueillir l’intelligence artificielle ni pour valoriser les données. Il faut aller vers des SIH centrés sur la donnée, conçus dès le dé- part comme interopérables, ouverts à l’écosystème, et capables de dialoguer avec des briques extérieures. On doit penser le système comme modulaire et évolutif.</p>\n<p>Mais ce travail ne peut pas être fait seul. Il faut fédérer un collectif d’acteurs – éditeurs, start-up, établissements, industriels – qui partagent cette vision. Notre rôle, c’est d’ouvrir des coopérations et d’appliquer des référentiels. Ce ne doit pas une course concurrentielle, car il s’agit ici d’un enjeu majeur pour les hô- pitaux et donc d’une responsabilité collective.</p>\n<p><strong>Quel regard portez-vous sur l’état actuel des systèmes d’information hospitaliers ?</strong></p>\n<p>Franchement, on est encore loin du compte. Un hôpital utilise souvent plusieurs centaines de logiciels. Les données sont enfermées, dispersées, redondantes. Très peu sont structurées de manière exploitable. Les entrepôts de données de santé sont encore très hétérogènes, souvent incomplets. Et surtout, il n’existe pas de logique d’architecture commune. Les parcours numériques restent fragmentés et peu interopérables.</p>\n<p><strong>La France prend du retard ?</strong></p>\n<p>Il faut être lucide. Des pays comme l’Espagne sont en train de nous dépasser. Certaines provinces disposent déjà de vraies plateformes de parcours, avec une logique de données ouvertes, accessibles pour des usages secondaires comme la recherche. Les industriels de la santé, de la pharma, des medtech s’y intéressent pour la qualité et l’accessibilité des données, dans un cadre clair. En France, on a du retard, mais on a aussi des atouts : un bon niveau technique, une réglementation exigeante et une dynamique qui monte. Il faut accélérer.</p>\n<div class=\"page\" title=\"Page 2\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><strong>Quelle place pour les données de santé dans ce paysage ?</strong></p>\n<p>C’est le nœud de tout. La donnée, c’est le socle de la transformation. Il y a la donnée primaire, qui sert au soin, à la coordination, à l’organisation des parcours. Et puis il y a la donnée secondaire, qui permet de faire de la recherche, de l’épidémiologie, de l’innovation. Si on veut que la France soit un territoire attractif pour ces usages, il faut être exemplaire dans la collecte, la standardisation, l’exploitation des données. Il faut inventer des modèles économiques pour que les hôpitaux valorisent leur patrimoine informationnel, en toute sécurité. Mais cela suppose une vision industrielle.</p>\n<p><strong>Comment concilier au mieux exploita- tion des données de santé et respect des droits des patients ?</strong></p>\n<p>Le cadre réglementaire est clair. Le RGPD, le règlement européen sur l’IA, la doctrine nationale sur les données de santé secondaire... tout cela trace une ligne, et c’est une bonne chose. Le citoyen doit avoir confiance. Il faut du consentement, de la transparence, du contrôle. Nous travaillons étroitement avec la CNIL, notamment sur nos cas d’usage d’IA générative. On a demandé un accompagnement renforcé, justement pour être sûrs de rester parfaitement dans les clous. C’est un dialogue constructif qui nous aide à construire une stratégie conforme et éthique.</p>\n<p><strong>Qu’allez-vous présenter à SantExpo ?</strong></p>\n<p>Notre objectif principal est de démontrer par la preuve notre engagement à colla- borer et à développer des solutions numériques hospitalières utiles et accessibles à tous. Nous disposons de solutions, mais surtout d’une volonté de coopération. SantExpo est l’occasion idéale d’engager des discussions, de confronter des points de vue et de construire ensemble.</p>\n<p><strong>En quoi votre parcours personnel nourrit-il vos choix stratégiques actuels ?</strong></p>\n<p>Cela fait 25 ans que je suis dans le secteur de la santé. J’ai dirigé une clinique à Toulouse, travaillé pour le ministère de la Santé, maintenant je suis dans un groupe public. En fait, j’ai toujours poursuivi le même objectif : défendre un modèle souverain et agir pour l’intérêt général. Quand j’étais à la clinique Pasteur, c’était pour garantir une offre de soins de qualité, accessible, à capital français. Au ministère, avec Mon espace santé, l’identifiant national de santé ou le Ségur numérique, c’était pour structurer le paysage pour l’intérêt général. Aujourd’hui, c’est toujours la même ligne directrice : construire un système de santé</p>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>\n</div>",
"created_at": "2025-05-11T18:26:59.044933+02:00",
"updated_at": "2025-05-13T00:24:08.170580+02:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43286,
"name": "sl_031420_28950_10.jpg",
"file": "/upld/articles/2025/05/sl_031420_28950_10.jpg",
"full_file_path": "https://dsih.fr/upld/articles/2025/05/sl_031420_28950_10.jpg",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/05/sl_031420_28950_10.jpg.webp",
"file_type": "Image",
"folder": {
"id": 1993,
"name": "05",
"parent_folder": 1967,
"created_at": "2025-05-02T14:38:01.448227+02:00",
"updated_at": "2025-05-02T14:38:01.448235+02:00"
},
"uploaded_at": "2025-05-11T18:28:05.910660+02:00",
"description": ""
},
"article_type": "news",
"tags": [
{
"id": 20671,
"name": "Careside",
"slug": "careside",
"created_at": "2025-05-11T18:25:25.575274+02:00",
"updated_at": "2025-05-11T18:25:25.575280+02:00"
},
{
"id": 15468,
"name": "Dalvia santé",
"slug": "dalvia-sante",
"created_at": "2024-10-22T09:13:02.212416+02:00",
"updated_at": "2024-10-22T09:13:02.212422+02:00"
},
{
"id": 14432,
"name": "Systèmes d'information hospitaliers",
"slug": "systemes-dinformation-hospitaliers",
"created_at": "2024-10-14T22:30:32.934182+02:00",
"updated_at": "2024-10-14T22:30:32.934185+02:00"
},
{
"id": 13684,
"name": "Numspot",
"slug": "numspot",
"created_at": "2024-08-17T14:21:12.311485+02:00",
"updated_at": "2024-10-14T22:30:32.969206+02:00"
},
{
"id": 13683,
"name": "La poste santé & autonomie",
"slug": "la-poste-sante-autonomie",
"created_at": "2024-08-17T14:21:12.278796+02:00",
"updated_at": "2024-10-14T22:30:32.969619+02:00"
},
{
"id": 9081,
"name": "Transformation du système de santé",
"slug": "transformation-du-systeme-de-sante",
"created_at": "2024-08-17T14:16:56.635549+02:00",
"updated_at": "2024-10-14T22:30:33.203077+02:00"
},
{
"id": 9006,
"name": "Souveraineté des données",
"slug": "souverainete-des-donnees",
"created_at": "2024-08-17T14:16:53.955878+02:00",
"updated_at": "2024-10-14T22:30:33.209266+02:00"
},
{
"id": 2622,
"name": "Intelligence artificielle",
"slug": "intelligence-artificielle",
"created_at": "2024-08-17T14:13:33.549129+02:00",
"updated_at": "2024-10-14T22:30:33.762066+02:00"
},
{
"id": 1984,
"name": "Innovation technologique",
"slug": "innovation-technologique",
"created_at": "2024-08-17T14:13:12.547630+02:00",
"updated_at": "2024-10-14T22:30:33.827317+02:00"
},
{
"id": 373,
"name": "Santé numérique",
"slug": "sante-numerique",
"created_at": "2024-08-17T14:12:40.956941+02:00",
"updated_at": "2024-10-14T22:30:34.028500+02:00"
}
],
"is_private": false,
"published_at": "2025-05-11T18:19:00+02:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"audio_url": "articles_audio/la-donnee-cest-le-socle-de-la-transformation-entretien-verite-avec-dominique-pon-sur-lavenir-du-numerique-en-sante.mp3",
"old_authors": "DSIH,",
"created_at": "2025-05-11T18:26:59.029879+02:00",
"updated_at": "2025-05-11T18:26:59.029883+02:00",
"visits": 472
},
{
"id": 5741,
"title": "Modèle de fiche de décharge de responsabilité à l’usage des partenaires qui ont des cyber-courants d’air entre les deux oreilles",
"slug": "modele-de-fiche-de-decharge-de-responsabilite-a-lusage-des-partenaires-qui-ont-des-cyber-courants-dair-entre-les-deux-oreilles",
"themes": [
{
"id": 2,
"name": "Sécurité",
"slug": "securite",
"description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
"created_at": "2024-08-07T15:53:57.277396+02:00",
"updated_at": "2024-08-07T15:53:57.277403+02:00"
},
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [
{
"id": 5,
"first_name": "Cédric",
"last_name": "Cartau",
"profile_picture": {
"id": 42566,
"name": "cedric-cartau.png",
"file": "/upld/contributeurs/cedric-cartau.png",
"full_file_path": "https://dsih.fr/upld/contributeurs/cedric-cartau.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_contributeurs/cedric-cartau.png.webp",
"file_type": "Image",
"folder": {
"id": 1927,
"name": "contributeurs",
"parent_folder": null,
"created_at": "2024-08-26T12:08:35.348635+02:00",
"updated_at": "2024-08-26T12:08:35.348642+02:00"
},
"uploaded_at": "2024-09-03T09:00:38.447755+02:00",
"description": ""
},
"bio": {
"id": 39072,
"html_content": "",
"created_at": "2024-10-14T15:19:01.280486+02:00",
"updated_at": "2024-10-14T15:19:01.280492+02:00",
"is_used_in_process": false
}
}
],
"introduction": "L’on m’a transmis à plusieurs reprises des échanges stratosphériques entre un hôpital (ou une entreprise utilisatrice) et un partenaire externe (souvent un fournisseur) lors desquels ce dernier demande des dérogations aux bonnes pratiques cyber à tomber de sa chaise.",
"body": {
"id": 39210,
"html_content": "<p class=\"p1\">Dernier en date (je vous le livre tel quel en copié-collé), un mail envoyé au préalable aux futurs participants d’un webinaire, avec les précos techniques pour bien suivre la conférence :</p>\n<p class=\"p1\"><em>« Attention ! Pensez à bien tester, en amont du webinaire, le lien d’accès à l’évènement que vous avez reçu. Pour cela utilisez une version récente de navigateur Google Chrome, Edge, Chromium ou Firefox. Déconnectez vos pare-feu, antivirus et VPN. Si votre entreprise bloque l’accès à XXXXX : demandez au service informatique de débloquer l’accès ou utilisez un appareil personnel et un réseau domestique ou en 4G. »</em> Je vous jure que je n’invente rien, j’ai juste masqué le nom de la boîte par délicatesse.</p>\n<p class=\"p1\">La prochaine fois que vous tomberez sur un champion du monde de ce genre, je vous suggère de lui faire signer une fiche de décharge et, n’écoutant que mon courage et ma bienveillance, je vous fournis ci-dessous un modèle tout chaud, à adapter bien entendu. Surtout ne me remerciez pas.</p>\n<p class=\"p1\"> </p>\n<p class=\"p1\">ENTREPRISE :</p>\n<p class=\"p1\">DEMANDEUR, NOM et PRÉNOM</p>\n<p class=\"p1\"> </p>\n<p class=\"p1\">Je soussigné (NOM + PRÉNOM), sain de corps mais pas forcément d’esprit, garantissant n’être ni sous tutelle ni sous curatelle, confirme demander (plusieurs choix possibles) :</p>\n<p class=\"p1\">– la coupure du firewall ;</p>\n<p class=\"p1\">– l’ouverture de ports directs sans rupture de flux ;</p>\n<p class=\"p1\">– la désactivation de l’AV, de l’EDR ou de tout programme de protection malware, soit sur les postes de travail, soit sur les serveurs ;</p>\n<p class=\"p1\">– la mise en place de VPN LAN to LAN sans aucune protection du compte fournisseur ;</p>\n<p class=\"p1\">– autre demande débile à détailler :</p>\n<p class=\"p1\">J’ai bien conscience que ma demande me qualifie directement pour le <em>hall of fame</em> des cyber-abrutis de division intergalactique, qu’elle constitue de facto une faute détachable de service, qu’elle engage ma responsabilité civile, pénale, pécuniaire, morale, qu’elle va tuer trois pandas et abattre cinq arbres. J’ai également noté que le fait que mon nombre de neurones soit un nombre premier strictement inférieur à 2 ne saurait constituer en 2025 une circonstance atténuante au non-respect de la base de la base de la base en matière de cyber.</p>\n<p class=\"p1\">Merci de fournir pour compléter votre dossier :</p>\n<p class=\"p1\">– un RIB pour prélèvement des amendes Cnil et NIS ;</p>\n<p class=\"p1\">– une photo au format CNI pour notre trombinoscope ;</p>\n<p class=\"p1\">– un échantillon de salive pour enrichir la base ADN mondiale des espèces en voie de disparition.</p>\n<p class=\"p1\">En option le signataire peut demander :</p>\n<p class=\"p1\">– une invitation à venir dîner tous les premiers mercredis du mois pour parler de sa passion ;</p>\n<p class=\"p1\">– une place au pavillon de Bièvre en qualité d’abruti-étalon.</p>\n<p class=\"p1\"> </p>\n<p class=\"p1\">Fait à :</p>\n<p class=\"p1\">Le :</p>\n<p class=\"p1\">Signature :</p>\n<p class=\"p1\"> </p>\n<p class=\"p1\">PS : La majorité des acteurs de l’IT prennent en compte, en 2025, les contraintes cyber à des degrés divers. Cet article n’est pas destiné à cette majorité, mais à la petite minorité qui travaille comme des gougnafiers, font perdre du temps à tout le monde et sont l’une des principales causes de non-maîtrise du risque cyber.</p>\n<p class=\"p1\"> </p>\n<p class=\"p1\">Cédric Cartau</p>\n<p class=\"p1\"> </p>\n<p class=\"p1\"><img alt=\"newsletter_20-01-25.jpg\" src=\"https://dsih.fr/upld/articles/2025/01/newsletter_20-01-25.jpg\" style=\"max-width: 100%;\"/></p>",
"created_at": "2025-01-21T09:38:22.177940+01:00",
"updated_at": "2025-01-21T09:39:42.655925+01:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 42944,
"name": "newsletter_20-01-25.jpg",
"file": "/upld/articles/2025/01/newsletter_20-01-25.jpg",
"full_file_path": "https://dsih.fr/upld/articles/2025/01/newsletter_20-01-25.jpg",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/01/newsletter_20-01-25.jpg.webp",
"file_type": "Image",
"folder": {
"id": 1968,
"name": "01",
"parent_folder": 1967,
"created_at": "2025-01-06T16:48:13.588928+01:00",
"updated_at": "2025-01-06T16:48:13.588935+01:00"
},
"uploaded_at": "2025-01-21T09:34:30.495018+01:00",
"description": ""
},
"article_type": "news",
"tags": [
{
"id": 10730,
"name": "Risque cyber",
"slug": "risque-cyber",
"created_at": "2024-08-17T14:18:27.147074+02:00",
"updated_at": "2024-10-14T22:30:33.104203+02:00"
},
{
"id": 7415,
"name": "Lan",
"slug": "lan",
"created_at": "2024-08-17T14:15:53.493106+02:00",
"updated_at": "2024-10-14T22:30:33.317055+02:00"
},
{
"id": 4963,
"name": "Antivirus",
"slug": "antivirus",
"created_at": "2024-08-17T14:14:30.652076+02:00",
"updated_at": "2024-10-14T22:30:33.534208+02:00"
},
{
"id": 4220,
"name": "Vpn",
"slug": "vpn",
"created_at": "2024-08-17T14:14:08.382454+02:00",
"updated_at": "2024-10-14T22:30:33.602593+02:00"
},
{
"id": 3567,
"name": "Cnil",
"slug": "cnil",
"created_at": "2024-08-17T14:13:54.836992+02:00",
"updated_at": "2024-10-14T22:30:33.665919+02:00"
},
{
"id": 464,
"name": "Firewall",
"slug": "firewall",
"created_at": "2024-08-17T14:12:41.585075+02:00",
"updated_at": "2024-10-14T22:30:34.016635+02:00"
}
],
"is_private": false,
"published_at": "2025-01-21T09:32:00+01:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": false,
"audio_url": "articles_audio/modele-de-fiche-de-decharge-de-responsabilite-a-lusage-des-partenaires-qui-ont-des-cyber-courants-dair-entre-les-deux-oreilles.mp3",
"old_authors": "",
"created_at": "2025-01-21T09:38:22.162715+01:00",
"updated_at": "2025-01-21T09:38:22.162718+01:00",
"visits": 438
},
{
"id": 5985,
"title": "ESMS numérique : l’instruction du 5 septembre donne un nouveau cap pour 2025",
"slug": "esms-numerique-linstruction-du-5-septembre-donne-un-nouveau-cap-pour-2025",
"themes": [
{
"id": 7,
"name": "Gestion & finance",
"slug": "gestion-finance",
"description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
"created_at": "2024-08-07T15:55:41.552831+02:00",
"updated_at": "2024-08-07T15:55:41.552838+02:00"
},
{
"id": 6,
"name": "Territoires",
"slug": "territoires",
"description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
"created_at": "2024-08-07T15:55:23.194947+02:00",
"updated_at": "2024-08-07T15:55:23.194954+02:00"
},
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [
{
"id": 5,
"first_name": "Cédric",
"last_name": "Cartau",
"profile_picture": {
"id": 42566,
"name": "cedric-cartau.png",
"file": "/upld/contributeurs/cedric-cartau.png",
"full_file_path": "https://dsih.fr/upld/contributeurs/cedric-cartau.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_contributeurs/cedric-cartau.png.webp",
"file_type": "Image",
"folder": {
"id": 1927,
"name": "contributeurs",
"parent_folder": null,
"created_at": "2024-08-26T12:08:35.348635+02:00",
"updated_at": "2024-08-26T12:08:35.348642+02:00"
},
"uploaded_at": "2024-09-03T09:00:38.447755+02:00",
"description": ""
},
"bio": {
"id": 39072,
"html_content": "",
"created_at": "2024-10-14T15:19:01.280486+02:00",
"updated_at": "2024-10-14T15:19:01.280492+02:00",
"is_used_in_process": false
}
}
],
"introduction": "Une nouvelle instruction (1) ministérielle, publiée le 5 septembre 2025, modifie en profondeur les modalités de financement du programme ESMS numérique. Elle rebat les cartes pour les établissements d’accueil, d’hébergement et d’insertion (AHI) et redistribue une enveloppe budgétaire désormais portée à 86 millions d’euros pour la dernière année du dispositif.",
"body": {
"id": 39478,
"html_content": "<p class=\"MsoNormal\"><strong>Alléger les contraintes pour les AHI non-SONS</strong></p>\n<p class=\"MsoNormal\">Le changement le plus marquant concerne les établissements AHI. Jusque-là soumis aux mêmes obligations d’usage que les autres ESSMS, les structures <strong>non éligibles au SONS</strong> (Système Ouvert Non Sélectif) sont désormais <strong>dispensées de l’atteinte des cibles d’usage</strong> liées à la messagerie sécurisée de santé ou à <em>Mon espace santé</em>.<br>Cet assouplissement lève un frein important et leur permet de bénéficier plus facilement du financement <em>ESMS numérique</em>.</p>\n<p class=\"MsoNormal\">En revanche, pour les <strong>AHI éligibles au SONS</strong>, la règle reste stricte : la solution numérique choisie devra être candidate au référencement Ségur dès la signature de la convention avec l’ARS.</p>\n<p class=\"MsoNormal\"><strong>Un budget porté à 86 M€</strong></p>\n<p class=\"MsoNormal\">Au-delà des modalités, l’instruction du 5 septembre reconfigure la répartition des crédits 2025. L’enveloppe initiale de 83 M€ est portée à <strong>86 M€</strong>, dont :</p>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><strong>76,5 M€</strong> pour le programme <em>ESMS numérique</em> (dont <strong>63,5 M€</strong> délégués aux ARS via le FMIS, contre 56 M€ prévus initialement),</li>\n<li class=\"MsoNormal\"><strong>6,5 M€</strong> pour abonder le programme SONS,</li>\n<li class=\"MsoNormal\"><strong>1,5 M€</strong> dédiés à l’innovation numérique médico-sociale,</li>\n<li class=\"MsoNormal\"><strong>1,5 M€</strong> pour renforcer les ressources Ségur en région,</li>\n<li class=\"MsoNormal\">et <strong>0,3 M€</strong> affectés aux frais de gestion de la Caisse des dépôts.</li>\n</ul>\n<p class=\"MsoNormal\">Cette hausse traduit une volonté claire : <strong>accélérer la transformation numérique sur le terrain</strong> en soutenant davantage les projets portés par les ARS.</p>\n<p class=\"MsoNormal\"><strong>Une répartition régionale réajustée</strong></p>\n<p class=\"MsoNormal\">La dotation régionale, revue à la hausse, bénéficie principalement aux grandes régions métropolitaines :</p>\n<ul type=\"disc\">\n<li class=\"MsoNormal\"><strong>Auvergne-Rhône-Alpes</strong> : 8,3 M€</li>\n<li class=\"MsoNormal\"><strong>Île-de-France</strong> : 7,8 M€</li>\n<li class=\"MsoNormal\"><strong>Nouvelle-Aquitaine</strong> et <strong>Occitanie</strong> : autour de 6,1 M€ chacune</li>\n<li class=\"MsoNormal\"><strong>Hauts-de-France</strong> : 5,4 M€</li>\n<li class=\"MsoNormal\"><strong>Grand Est</strong> : 5 M€<br>Les régions ultramarines conservent une enveloppe forfaitaire de <strong>500 000 €</strong> chacune.</li>\n</ul>\n<p class=\"MsoNormal\"><strong>Un signal fort pour la dernière année du Ségur numérique</strong></p>\n<p class=\"MsoNormal\">Cette instruction marque un véritable tournant stratégique. Elle introduit davantage de souplesse pour certains établissements, renforce les moyens mis à disposition des projets régionaux et apporte une clarté accrue sur les règles de financement applicables en 2025.</p>\n<p class=\"MsoNormal\">En consolidant le financement et en adaptant les obligations, le ministère entend faire de 2025 <strong>l’année de la généralisation effective du dossier usager informatisé (DUI)</strong> dans le médico-social.</p>\n<hr>\n<p class=\"MsoNormal\">(1) <a href=\"https://bulletins-officiels.social.gouv.fr/sites/textes-officiels/files/2025-09/TSSL2519441J.pdf\" target=\"_blank\" rel=\"noopener\">https://bulletins-officiels.social.gouv.fr/sites/textes-officiels/files/2025-09/TSSL2519441J.pdf </a></p>\n<p class=\"MsoNormal\"> </p>",
"created_at": "2025-09-08T23:21:37.507575+02:00",
"updated_at": "2025-09-17T14:48:31.110858+02:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43473,
"name": "esms-numerique-instruction-du-5-septembre_2025.png",
"file": "/upld/articles/2025/09/esms-numerique-instruction-du-5-septembre_2025.png",
"full_file_path": "https://dsih.fr/upld/articles/2025/09/esms-numerique-instruction-du-5-septembre_2025.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/09/esms-numerique-instruction-du-5-septembre_2025.png.webp",
"file_type": "Image",
"folder": {
"id": 2011,
"name": "09",
"parent_folder": 1967,
"created_at": "2025-09-01T21:50:27.203658+02:00",
"updated_at": "2025-09-01T21:50:27.203662+02:00"
},
"uploaded_at": "2025-09-08T23:20:21.967676+02:00",
"description": ""
},
"article_type": "news",
"tags": [
{
"id": 25003,
"name": "Souplesse réglementaire",
"slug": "souplesse-reglementaire",
"created_at": "2025-09-08T23:18:18.384452+02:00",
"updated_at": "2025-09-08T23:18:18.384458+02:00"
},
{
"id": 24999,
"name": "Budget 2025",
"slug": "budget-2025",
"created_at": "2025-09-08T23:18:18.375426+02:00",
"updated_at": "2025-09-08T23:18:18.375431+02:00"
},
{
"id": 24998,
"name": "Répartition régionale",
"slug": "repartition-regionale",
"created_at": "2025-09-08T23:18:18.374734+02:00",
"updated_at": "2025-09-08T23:18:18.374740+02:00"
},
{
"id": 24996,
"name": "Financement ségur",
"slug": "financement-segur",
"created_at": "2025-09-08T23:18:18.371060+02:00",
"updated_at": "2025-09-08T23:18:18.371067+02:00"
},
{
"id": 24994,
"name": "Ahi non-sons",
"slug": "ahi-non-sons",
"created_at": "2025-09-08T23:18:18.366184+02:00",
"updated_at": "2025-09-08T23:18:18.366193+02:00"
},
{
"id": 20224,
"name": "Innovation médico-sociale",
"slug": "innovation-medico-sociale",
"created_at": "2025-04-28T21:46:42.617070+02:00",
"updated_at": "2025-04-28T21:46:42.617073+02:00"
},
{
"id": 12775,
"name": "Esms numérique",
"slug": "esms-numerique",
"created_at": "2024-09-14T12:57:43.278489+02:00",
"updated_at": "2024-10-14T22:30:32.313159+02:00"
},
{
"id": 11651,
"name": "Dossier usager informatisé",
"slug": "dossier-usager-informatise",
"created_at": "2024-08-17T14:19:25.408145+02:00",
"updated_at": "2024-10-14T22:30:33.048256+02:00"
},
{
"id": 3612,
"name": "Transformation numérique",
"slug": "transformation-numerique",
"created_at": "2024-08-17T14:13:56.149156+02:00",
"updated_at": "2024-10-14T22:30:33.660154+02:00"
},
{
"id": 11,
"name": "Ars",
"slug": "ars",
"created_at": "2024-08-17T14:12:38.821914+02:00",
"updated_at": "2024-10-14T22:30:34.077661+02:00"
}
],
"is_private": false,
"published_at": "2025-09-08T23:17:00+02:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"audio_url": "articles_audio/esms-numerique-linstruction-du-5-septembre-donne-un-nouveau-cap-pour-2025.mp3",
"old_authors": "DSIH",
"created_at": "2025-09-08T23:21:37.494177+02:00",
"updated_at": "2025-09-08T23:21:37.494180+02:00",
"visits": 377
},
{
"id": 6068,
"title": "Vers les menaces cyber de la couche 7, entre la chaise et le clavier",
"slug": "vers-les-menaces-cyber-de-la-couche-7-entre-la-chaise-et-le-clavier",
"themes": [
{
"id": 11,
"name": "Cybersécurité",
"slug": "cybersecurite",
"description": "Ensemble des pratiques, technologies et processus visant à protéger les systèmes informatiques, les réseaux et les données contre les cyberattaques, les accès non autorisés, les perturbations ou les destructions.",
"created_at": "2025-03-17T11:36:26.063774+01:00",
"updated_at": "2025-03-17T11:36:26.063782+01:00"
}
],
"authors": [
{
"id": 5,
"first_name": "Cédric",
"last_name": "Cartau",
"profile_picture": {
"id": 42566,
"name": "cedric-cartau.png",
"file": "/upld/contributeurs/cedric-cartau.png",
"full_file_path": "https://dsih.fr/upld/contributeurs/cedric-cartau.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_contributeurs/cedric-cartau.png.webp",
"file_type": "Image",
"folder": {
"id": 1927,
"name": "contributeurs",
"parent_folder": null,
"created_at": "2024-08-26T12:08:35.348635+02:00",
"updated_at": "2024-08-26T12:08:35.348642+02:00"
},
"uploaded_at": "2024-09-03T09:00:38.447755+02:00",
"description": ""
},
"bio": {
"id": 39072,
"html_content": "",
"created_at": "2024-10-14T15:19:01.280486+02:00",
"updated_at": "2024-10-14T15:19:01.280492+02:00",
"is_used_in_process": false
}
}
],
"introduction": "Il est en train de se passer un truc dans le monde de la cyber.",
"body": {
"id": 39567,
"html_content": "<p class=\"MsoNormal\">Certes, on en avait déjà les prémices depuis quelques mois, deux ans max, mais pas mal de signaux remontent de différentes sources, qui laissent penser qu’une page est en train de se tourner et que le chapitre qui va suivre ne sera pas forcément plus drôle que le précédent.</p>\n<p class=\"MsoNormal\">Résumons : avant, les menaces cyber, c’était du classique. Les malwares, les cochonneries qu’on téléchargeait sur son ordinateur en ayant cliqué sur le mauvais lien, les malwares embarqués dans les add-on des navigateurs ou les outils de type convertisseur PDF, les cryptolockers imbriqués dans une pièce jointe, les spywares, les troyan installés à l’insu de notre plein gré, etc., etc., etc.</p>\n<p class=\"MsoNormal\">Globalement, on aura connu la phase 1, la phase de réponse technologique. Les antivirus qui embarquent des modules comportementaux, les VPN blindés, les firewalls avec du filtrage de niveau 7, les WAF, le MFA, les outils de protection de messagerie couplés avec des bases mondiales mises à jour en quasi-temps réel, les EDR connectés à des SOC, etc., etc., etc. D’ailleurs, le plus étonnant, c’est qu’il aura bien fallu dix années avant d’atteindre le plateau actuel, soyons honnêtes, le niveau des AV d’il y a dix ans est à pleurer, et encore plus quand on sait que certaines entreprises sont « protégées » (si j’ose dire) avec cette génération d’outils. D’autant que rien de nouveau sous le soleil, sans MFA et consorts, on court à la catastrophe, j’en discutais récemment avec la belle Lurette.</p>\n<p class=\"MsoNormal\">La phase 2, qui est en train de se terminer gentiment, lentement, mais durera encore quelques années, c’est le Zero Trust. Incroyable le temps que l’on aura tous mis (moi inclus) à fermer les comptes VPN de nos fournisseurs. Si les historiens se penchent dans un siècle sur nos pratiques cyber de la fin des années 2010, ils nous regarderont comme des crétins absolus pour avoir laissé ouvertes autant de portes extérieures sur notre SI. Proprement stupéfiant le nombre d’attaques cyber, rien que dans les hôpitaux, qui auraient été évitées en ouvrant juste le canal VPN de télémaintenance à la demande (ce qui ne réclame absolument aucun investissement financier). Cette phase est en train de s’achever, j’en veux pour preuve deux détails quasi anecdotiques mais qui en disent long : les fournisseurs de smartphones implémentent des fonctions permettant de bloquer l’appel d’un correspondant inconnu du carnet d’adresses local et de le rediriger soit vers la messagerie, soit vers une fonction de présentation obligatoire avant transmission de l’appel. Et, plus récemment, les banques ont ENFIN déployé une fonction de vérification des RIB (le nom renseigné par celui qui crée le bénéficiaire dans son interface bancaire est comparé à celui du titulaire du compte, en 2025, on croit rêver).</p>\n<p class=\"MsoNormal\">La phase 3, qui démarre sur les chapeaux de roues et qui sera autrement plus tordue à sécuriser (je ne sais d’ailleurs même pas comment on va faire dans certains cas), impacte le dernier élément de la pile du modèle OSI (qui en compte 7) : l’utilisateur. Et ça pique déjà, jugez-en vous-même :</p>\n<ul>\n<li class=\"MsoNormal\">Fraude à l’amende pour pédopornographie, même si cela commence à dater ;</li>\n<li class=\"MsoNormal\">Fraude au faux retour produit. Amazon et d’autres grands du secteur dépensent de grosses sommes en la matière, et c’est très difficilement évitable en l’état ;</li>\n<li class=\"MsoNormal\"> Arnaque sentimentale (on se souvient du faux Brad qui aura coûté plus de 800 kE à une internaute) ;</li>\n<li class=\"MsoNormal\">Arnaque aux investissements bidon. Une des dernières en date est l’escroquerie aux cryptomonnaies de la société AccGn (plusieurs centaines d’épargnants dépouillés, des procédures en cours qui n’ont quasiment aucune chance d’aboutir), mais vous en trouvez aussi dans le monde de la joaillerie internationale, de l’immobilier – faux bail, fausse annonce de location, mais aussi faux montages financiers pour de prétendus investissements et là, ça chiffre ;</li>\n<li class=\"MsoNormal\">Faux colis qui ne passe pas dans la boîte aux lettres (le « livreur » envoie un SMS demandant de choisir un nouveau créneau de livraison) ;</li>\n<li class=\"MsoNormal\">Fausse amende de stationnement ;</li>\n<li class=\"MsoNormal\">Fausse facture de télépéage à régler (bien entendu en urgence).</li>\n</ul>\n<p class=\"MsoNormal\">Mais là, on vient de franchir un gap, la phase 3 <em>bis</em> ou 4, c’est selon, avec des arnaques qui relèvent de la <em>masterclass</em> de la manipulation humaine. On pense évidemment à la première d’entre elles : le faux conseiller bancaire (que du bagou). Dernièrement, j’ai vu passer un truc bien sophistiqué et terriblement efficace : l’arnaque à l’arnaqueur. Vous recevez un SMS avec login/password et confirmation d’ouverture de compte sur un site dont vous n’avez jamais entendu parler. Par curiosité vous vous connectez et tombez sur un compte crypto avec pas mal d’argent dessus, vous vous dites qu’il y a un couillon qui a créé un compte sur une plateforme crypto en se trompant de numéro de téléphone, et vous voulez lui siphonner ses éconocroques en faisant un virement sur votre propre compte… sauf qu’il y a des frais et vous tombez dans le panneau. L’expérience montre qu’aucune plainte n’est jamais portée contre ce qui, au départ, est un vol perpétré par son auteur lui-même.</p>\n<p class=\"MsoNormal\">Pour certaines de ces arnaques, il n’existe même pas de contre-mesure connue et fiable à grande échelle. L’AMF produit une liste de sites bidon pour mettre en garde contre l’arnaque aux faux investissements, mais elle évolue moins vite que la réalité et, de vous à moi, qui la consulte et qui d’ailleurs en connaît l’existence ? La seule solution technique serait de mettre en place un contrôle a priori sur les créations de noms de domaine, mais alors là, bon courage.</p>",
"created_at": "2025-11-10T21:21:02.391744+01:00",
"updated_at": "2025-11-10T21:53:46.328030+01:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43669,
"name": "cyber-modele-osi.png",
"file": "/upld/articles/2025/11/cyber-modele-osi.png",
"full_file_path": "https://dsih.fr/upld/articles/2025/11/cyber-modele-osi.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/11/cyber-modele-osi.png.webp",
"file_type": "Image",
"folder": {
"id": 2031,
"name": "11",
"parent_folder": 1967,
"created_at": "2025-10-27T11:22:11.602681+01:00",
"updated_at": "2025-10-27T11:22:11.602688+01:00"
},
"uploaded_at": "2025-11-10T21:53:24.656452+01:00",
"description": ""
},
"article_type": "opinion",
"tags": [
{
"id": 27992,
"name": "Utilisateur final",
"slug": "utilisateur-final",
"created_at": "2025-11-10T21:18:35.646191+01:00",
"updated_at": "2025-11-10T21:18:35.646195+01:00"
},
{
"id": 27982,
"name": "Cryptomonnaies",
"slug": "cryptomonnaies",
"created_at": "2025-11-10T21:18:26.002943+01:00",
"updated_at": "2025-11-10T21:18:26.002949+01:00"
},
{
"id": 27976,
"name": "Fraude en ligne",
"slug": "fraude-en-ligne",
"created_at": "2025-11-10T21:18:25.987142+01:00",
"updated_at": "2025-11-10T21:18:25.987148+01:00"
},
{
"id": 27972,
"name": "Technologies de sécurité",
"slug": "technologies-de-securite",
"created_at": "2025-11-10T21:18:18.372747+01:00",
"updated_at": "2025-11-10T21:18:18.372752+01:00"
},
{
"id": 27971,
"name": "Escroqueries",
"slug": "escroqueries",
"created_at": "2025-11-10T21:18:18.372073+01:00",
"updated_at": "2025-11-10T21:18:18.372079+01:00"
},
{
"id": 27970,
"name": "Protection des utilisateurs",
"slug": "protection-des-utilisateurs",
"created_at": "2025-11-10T21:18:18.371392+01:00",
"updated_at": "2025-11-10T21:18:18.371397+01:00"
},
{
"id": 27969,
"name": "Modèle osi",
"slug": "modele-osi",
"created_at": "2025-11-10T21:18:18.370665+01:00",
"updated_at": "2025-11-10T21:18:18.370671+01:00"
},
{
"id": 27967,
"name": "Arnaques numériques",
"slug": "arnaques-numeriques",
"created_at": "2025-11-10T21:18:18.366748+01:00",
"updated_at": "2025-11-10T21:18:18.366754+01:00"
},
{
"id": 27966,
"name": "Fraudes en ligne",
"slug": "fraudes-en-ligne",
"created_at": "2025-11-10T21:18:18.365643+01:00",
"updated_at": "2025-11-10T21:18:18.365650+01:00"
}
],
"is_private": false,
"published_at": "2025-11-10T21:16:00+01:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"audio_url": "articles_audio/vers-les-menaces-cyber-de-la-couche-7-entre-la-chaise-et-le-clavier.mp3",
"old_authors": "",
"created_at": "2025-11-10T21:21:02.378364+01:00",
"updated_at": "2025-11-10T21:21:02.378369+01:00",
"visits": 365
}
],
"month": [
{
"id": 5907,
"title": "Approche hétérodoxe du concept de risque résiduel",
"slug": "approche-heterodoxe-du-concept-de-risque-residuel",
"themes": [
{
"id": 7,
"name": "Gestion & finance",
"slug": "gestion-finance",
"description": "Plongez dans notre catégorie Gestion & Finance pour des conseils d'experts, des analyses de marché et des stratégies financières. Apprenez tout sur la gestion d'entreprise, la comptabilité, l'investissement et les tendances économiques pour optimiser vos ressources et accroître votre rentabilité.",
"created_at": "2024-08-07T15:55:41.552831+02:00",
"updated_at": "2024-08-07T15:55:41.552838+02:00"
},
{
"id": 3,
"name": "Décryptage",
"slug": "decryptage",
"description": "Plongez au cœur du décryptage : analyses approfondies, études de cas et explications claires pour comprendre les enjeux actuels. Démystifiez les complexités du monde moderne avec nos experts.",
"created_at": "2024-08-07T15:54:18.981476+02:00",
"updated_at": "2024-08-07T15:54:18.981483+02:00"
},
{
"id": 2,
"name": "Sécurité",
"slug": "securite",
"description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
"created_at": "2024-08-07T15:53:57.277396+02:00",
"updated_at": "2024-08-07T15:53:57.277403+02:00"
}
],
"authors": [
{
"id": 5,
"first_name": "Cédric",
"last_name": "Cartau",
"profile_picture": {
"id": 42566,
"name": "cedric-cartau.png",
"file": "/upld/contributeurs/cedric-cartau.png",
"full_file_path": "https://dsih.fr/upld/contributeurs/cedric-cartau.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_contributeurs/cedric-cartau.png.webp",
"file_type": "Image",
"folder": {
"id": 1927,
"name": "contributeurs",
"parent_folder": null,
"created_at": "2024-08-26T12:08:35.348635+02:00",
"updated_at": "2024-08-26T12:08:35.348642+02:00"
},
"uploaded_at": "2024-09-03T09:00:38.447755+02:00",
"description": ""
},
"bio": {
"id": 39072,
"html_content": "",
"created_at": "2024-10-14T15:19:01.280486+02:00",
"updated_at": "2024-10-14T15:19:01.280492+02:00",
"is_used_in_process": false
}
}
],
"introduction": "Vous voulez être le bon élève de l’auditeur 27001 qui vient constater, de visu, comment vous mettez en œuvre un SMSI. Le bon élève, avec les félicitations, le bisou sur le front et le petit papier qui va bien.",
"body": {
"id": 39398,
"html_content": "<p class=\"MsoNormal\">Alors vous allez faire tout comme il dit, le <em>Lead Implementer</em> : une appréciation des risques bien proprette (bon, elle ne sert quasiment à rien, mais c’est un point que je développerai dans un autre filet ; là, je n’ai pas la place), avec les assets, les menaces, les échelles de cotation et tout le blablabla habituel. Et vous voilà tout content, sauf que l’essentiel n’est pas là : l’essentiel c’est d’acter des risques résiduels que vous ne traiterez pas (on s’en fiche des trains qui arrivent à l’heure, clairement) auprès de leurs propriétaires. On le fait au moment de l’appréciation des risques, mais aussi et surtout pendant la revue de direction. Le chapitre 9.3 stipule en effet qu’il faut aborder <em>« les résultats de l’appréciation des risques et l’état d’avancement du plan de traitement des risques »</em>, ce qui inclut à la fois ce qui a été fait et ce qu’il reste à faire.</p>\n<p class=\"MsoNormal\">À quelques jours d’intervalle, je tombe sur deux news pour lesquelles il semble juste que les intéressés n’ont pas tout compris à la vie, les amis, les amours et les emmerdes.</p>\n<p class=\"MsoNormal\">Première news : certains ont l’air de découvrir que le protocole de chiffrement du bitcoin (BTC) sera cassé un jour, ce n’est qu’une histoire de mois ou, au mieux, d’années. Je passe sur le fait que les experts en chiffrement le savent depuis des lustres – j’ai échangé, lors du Congrès Apssis 2023 avec l’un d’eux, pour qui cela ne faisait pas débat. Je passe aussi sur le fait que la communauté BTC est pour partie consciente du souci, qu’il existe des solutions techniques pour le régler, mais que ce n’est pas de la tarte.</p>\n<p class=\"MsoNormal\">Seconde news : certains responsables politiques tentent de pousser la fin du cash (les pièces, les billets) argumentant que c’est un des vecteurs des trafics illégaux en tout genre et que la non-traçabilité de ce cash rend à la fois facile le trafic et difficile le pistage des <em>bad guys</em><span class=\"MsoFootnoteReference\">[1]</span>.</p>\n<p class=\"MsoNormal\">Il y a un point commun à ces deux news, et on aurait presque tendance à avoir un peu de pitié pour ceux qui s’étonnent de la première ou semblent nourrir des espoirs concernant la seconde : on n’élimine jamais un risque, on le transfère. Ou, dit autrement, chaque changement de situation ne fait au final que déplacer la matrice des risques.</p>\n<p class=\"MsoNormal\">Pour ce qui concerne le BTC, d’abord, on est passé du troc à la monnaie fiduciaire pas juste pour se faire plaisir, mais parce que c’était plus facile de transporter un lingot d’or en trois journées à dos de chameau plutôt que le troupeau de moutons qu’on voulait échanger arrivé à destination. On a réduit le risque que la moitié du troupeau de moutons ne trépasse de soif/faim/maladie pendant le trajet, mais on l’a échangé contre celui de se faire détrousser en chemin (pour les bandits aussi, c’est plus facile de vous chouraver un lingot que tous les moutons, et aussi de prendre la fuite). Idem pour l’apparition des chèques, de la carte bancaire et des néobanques. Forcément que le BTC réduit des risques, mais il en fait apparaître d’autres. J’ai en stock une étude personnelle sur les risques inhérents au BTC : j’en dénombre au moins huit dont aucun n’existe dans le système monétaire précédent (ou qui a été réglé).</p>\n<p class=\"MsoNormal\">Pour ce qui concerne la disparition du cash pour pister les vendeurs de beuh, qu’il me soit permis de me tordre ostensiblement les zygomatiques : c’est n’importe quoi, et il n’est pas nécessaire d’être un expert en circuit monétaire ou en tabac qui fait rire pour en être convaincu, car c’est tout pareil que dans l’exemple d’avant. La disparition des billets va juste générer une nouvelle situation (un nouvel écosystème de la beuh) qui va être autoporteuse de ses propres caractéristiques, limites, possibilités et risques. Nul doute, par exemple, que très rapidement les vendeurs vont vous permettre de payer en BTC ou dans une monnaie équivalente, quasi intraçable. Et surtout, la disparition du cash engendre d’autres risques : allez en causer quelques minutes aux Espagnols qui pendant toute la panne électrique ne pouvaient plus rien acheter nulle part, ou aux Finlandais (qui ont dématérialisé les billets depuis plus de dix ans) dont une bonne partie de l’électricité est produite… avec du gaz russe (ça va être sympa dans les pays nordiques les retraits au DAB quand Poutine va faire sa crise sur Nord Stream). Et allez en parler aussi avec les victimes de la fraude au faux conseiller bancaire à distance ou aux Fovi…</p>\n<p class=\"MsoNormal\">Curieusement, la 27001 est peu diserte à ce sujet : elle mentionne bien la nécessaire acceptation des risques résiduels par les propriétaires, mais le concept selon lequel tout dispositif engendre de nouveaux risques, dont ceux supposés réduire les risques précédents, n’y est pas. Et la distinction entre conjoncturel et structurel du chapitre 10 n’y aide pas.</p>\n<p class=\"MsoNormal\">Bon, après, les fous furieux de l’appréciation des risques vont vous dire que c’est à l’itération suivante que l’on est censé « découvrir » les nouveaux risques induits par les dispositifs précédents.</p>\n<p class=\"MsoNormal\">Mouais, on va dire ça comme ça pour aujourd’hui.</p>\n<div><hr align=\"left\" size=\"1\" width=\"33%\">\n<div id=\"ftn1\">\n<p class=\"MsoFootnoteText\"><span class=\"FootnoteCharacters\">[1]</span> Bon, pour être honnête, les mêmes responsables politiques expliquent que c’est compliqué à faire passer.</p>\n</div>\n</div>",
"created_at": "2025-06-02T22:45:20.642550+02:00",
"updated_at": "2025-06-02T22:45:20.642563+02:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43362,
"name": "iso_27001.png",
"file": "/upld/articles/2025/06/iso_27001.png",
"full_file_path": "https://dsih.fr/upld/articles/2025/06/iso_27001.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/06/iso_27001.png.webp",
"file_type": "Image",
"folder": {
"id": 2004,
"name": "06",
"parent_folder": 1967,
"created_at": "2025-06-02T16:01:35.856796+02:00",
"updated_at": "2025-06-02T16:01:35.856803+02:00"
},
"uploaded_at": "2025-06-02T22:40:49.425078+02:00",
"description": ""
},
"article_type": "opinion",
"tags": [
{
"id": 22760,
"name": "Monnaie fiduciaire",
"slug": "monnaie-fiduciaire",
"created_at": "2025-06-02T22:43:16.921281+02:00",
"updated_at": "2025-06-02T22:43:16.921287+02:00"
},
{
"id": 22748,
"name": "Disparition du cash",
"slug": "disparition-du-cash",
"created_at": "2025-06-02T22:32:39.179695+02:00",
"updated_at": "2025-06-02T22:32:39.179701+02:00"
},
{
"id": 22746,
"name": "Risques résiduels",
"slug": "risques-residuels",
"created_at": "2025-06-02T22:32:39.178104+02:00",
"updated_at": "2025-06-02T22:32:39.178111+02:00"
},
{
"id": 18800,
"name": "Fraude bancaire",
"slug": "fraude-bancaire",
"created_at": "2025-02-18T09:15:35.632472+01:00",
"updated_at": "2025-02-18T09:15:35.632478+01:00"
},
{
"id": 4322,
"name": "Iso 27001",
"slug": "iso-27001",
"created_at": "2024-08-17T14:14:11.325445+02:00",
"updated_at": "2024-10-14T22:30:33.592362+02:00"
},
{
"id": 3672,
"name": "Bitcoin",
"slug": "bitcoin",
"created_at": "2024-08-17T14:13:57.263373+02:00",
"updated_at": "2024-10-14T22:30:33.653622+02:00"
},
{
"id": 3669,
"name": "Cryptomonnaie",
"slug": "cryptomonnaie",
"created_at": "2024-08-17T14:13:57.261893+02:00",
"updated_at": "2024-10-14T22:30:33.654827+02:00"
},
{
"id": 1334,
"name": "Sécurité des informations",
"slug": "securite-des-informations",
"created_at": "2024-08-17T14:12:52.857502+02:00",
"updated_at": "2024-10-14T22:30:33.903496+02:00"
},
{
"id": 1284,
"name": "Traçabilité",
"slug": "tracabilite",
"created_at": "2024-08-17T14:12:51.852760+02:00",
"updated_at": "2024-10-14T22:30:33.907966+02:00"
},
{
"id": 169,
"name": "Gestion des risques",
"slug": "gestion-des-risques",
"created_at": "2024-08-17T14:12:39.349347+02:00",
"updated_at": "2024-10-14T22:30:34.053363+02:00"
}
],
"is_private": false,
"published_at": "2025-06-02T22:42:00+02:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": false,
"audio_url": "articles_audio/approche-heterodoxe-du-concept-de-risque-residuel.mp3",
"old_authors": "",
"created_at": "2025-06-02T22:45:20.628005+02:00",
"updated_at": "2025-06-02T22:45:20.628009+02:00",
"visits": 2323
},
{
"id": 6188,
"title": "Fuite de données chez CEGEDIM – la question des zones à commentaire",
"slug": "fuite-de-donnees-chez-cegedim-la-question-des-zones-a-commentaire",
"themes": [
{
"id": 5,
"name": "Gestion administrative",
"slug": "gestion-administrative",
"description": "Parcourez notre catégorie dédiée à la gestion administrative pour des articles experts, des guides pratiques et des astuces pour streamliner vos tâches administratives. Améliorez votre efficacité et maîtrisez les aspects clés de l'administration d'entreprise ou publique.",
"created_at": "2024-08-07T15:54:54.313211+02:00",
"updated_at": "2024-08-07T15:54:54.313215+02:00"
},
{
"id": 2,
"name": "Sécurité",
"slug": "securite",
"description": "Explorez les meilleures pratiques et solutions en matière de sécurité. Informez-vous sur les dernières technologies de protection, conseils et stratégies pour assurer votre sécurité personnelle, celle de vos données et de votre environnement.",
"created_at": "2024-08-07T15:53:57.277396+02:00",
"updated_at": "2024-08-07T15:53:57.277403+02:00"
},
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [
{
"id": 5,
"first_name": "Cédric",
"last_name": "Cartau",
"profile_picture": {
"id": 42566,
"name": "cedric-cartau.png",
"file": "/upld/contributeurs/cedric-cartau.png",
"full_file_path": "https://dsih.fr/upld/contributeurs/cedric-cartau.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_contributeurs/cedric-cartau.png.webp",
"file_type": "Image",
"folder": {
"id": 1927,
"name": "contributeurs",
"parent_folder": null,
"created_at": "2024-08-26T12:08:35.348635+02:00",
"updated_at": "2024-08-26T12:08:35.348642+02:00"
},
"uploaded_at": "2024-09-03T09:00:38.447755+02:00",
"description": ""
},
"bio": {
"id": 39072,
"html_content": "",
"created_at": "2024-10-14T15:19:01.280486+02:00",
"updated_at": "2024-10-14T15:19:01.280492+02:00",
"is_used_in_process": false
}
}
],
"introduction": "Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la Santé (Stéphanie Rist) s’est exprimée sur ce sujet sur X.",
"body": {
"id": 39698,
"html_content": "<p data-start=\"625\" data-end=\"1052\">Ce que l’on sait d’abord : les données de 15 millions de Français contenues dans les logiciels de CEGEDIM ont été volées fin 2025 et retrouvées sur le Dark Web. Les éléments non confirmés à ce stade concernent le nombre exact de personnes touchées, le vecteur d’attaque (non connu et/ou non communiqué à ce jour), mais surtout la nature exacte des données qui ont fuité. Car pas mal de questions découlent de ce dernier aspect.</p>\n<p data-start=\"1054\" data-end=\"1612\">CEGEDIM affirme qu’il s’agit de données « administratives », et le communiqué (disponible ici<sup><span class=\"FootnoteCharacters\">2</span></sup>) précise :<br data-start=\"1158\" data-end=\"1161\">« Les informations concernées proviennent exclusivement du dossier administratif du patient : nom, prénom, sexe, date de naissance, téléphone, adresse, e-mail et commentaire administratif en texte libre à la discrétion des médecins. Ce commentaire a pu contenir, pour un nombre très limité de patients, des annotations personnelles du médecin concernant des informations sensibles. Les dossiers médicaux structurés des patients sont restés intègres. »</p>\n<p data-start=\"1614\" data-end=\"2059\">La dernière phrase doit être interprétée comme suit : aucune modification (atteinte à l’intégrité des données) n’a eu lieu sur les dossiers médicaux ; la communication de CEGEDIM est donc axée sur une fuite touchant uniquement les données administratives. Mais la partie intéressante, et qui va certainement alimenter les débats, c’est justement la fuite des zones de commentaires libres, que CEGEDIM qualifie de « commentaires administratifs ».</p>\n<p data-start=\"2061\" data-end=\"2498\">D’abord, il est facile de trouver, en trois requêtes sur le Dark Web, des exemples de commentaires qui ont été renseignés (et qui ont fuité) par certains médecins dans cette zone que CEGEDIM qualifie d’administrative : « 4 ans, attouchement à 7 ans avec le fils de la nourrice, tentative de viol à 20 ans, dépression 90 » ou encore « déprime ++ suite au viol de sa fille ». On a fait plus administratif comme genre de commentaires, non ?</p>\n<p data-start=\"2500\" data-end=\"3242\">Ensuite, il faudrait voir des copies d’écran de ces fameuses zones : s’il est expressément mentionné que la zone est uniquement destinée à des commentaires administratifs, alors une partie de la responsabilité de CEGEDIM pourrait être dégagée, mais une partie seulement. En tant que DPO, il faut déjà que l’on m’explique ce qu’est une zone de « commentaire administratif » : je remplis des paperasses de toutes les couleurs depuis ma plus tendre enfance, et même l’armée ne m’a jamais proposé, dans les monceaux de papiers que j’ai dû noircir, ce genre de joyeuseté. Commentaire médical, je vois (on appelle cela les notes personnelles des médecins et elles ont un statut juridique un peu à part), mais administratif, j’ai un peu plus de mal.</p>\n<p data-start=\"3244\" data-end=\"4037\">Ensuite, manifestement, chez CEGEDIM, on n’a jamais entendu parler de recherche plein texte, voire d’IA afin d’analyser les éventuelles dérives. Je précise d’ailleurs que ce n’est pas la première fois que l’on voit ce genre de situation : il y a quelques années, l’entreprise Acadomia s’était vu infliger une amende par la CNIL pour à peu près les mêmes motifs, le contrôle ayant trouvé dans les fichiers des parents et des élèves (donc, de l’administratif, du coup) des remarques très délicates du genre « gros con », « cancer du poumon tant mérité » ou encore « élève retourné en prison ». La décision et l’amende ont d’ailleurs été confirmées par le Conseil d’État. Et ce n’est pas tout jeune : 2012. On a donc du mal à croire que l’on découvre les dérives éventuelles de ce genre de zones.</p>\n<p data-start=\"4039\" data-end=\"4552\">Il faut donc se méfier comme du lait sur le feu de certains logiciels que nous avons tous en interne, tels les signalements de fiches d’événements indésirables (FEI), les signalements pour incivilité (la grande mode depuis quelques années), voire certains logiciels RH qui stockent les évaluations ou les résultats d’entretien. Une bonne partie comporte justement des « zones à commentaire », et c’est une petite bombe à retardement en cas de contrôle : je ne suis pas certain que nous soyons tous irréprochables…</p>\n<p data-start=\"4554\" data-end=\"4734\">Bref, au-delà de l’affaire CEGEDIM et de ses détails non encore connus, nous avons tous intérêt, en interne, à jeter un coup d’œil plus que sérieux à nos « zones de commentaires ».</p>\n<p data-start=\"4736\" data-end=\"4744\">De rien.</p>\n<hr>\n<p class=\"MsoFootnoteText\"><span class=\"FootnoteCharacters\">[1] </span>Ce chiffre est sujet à discussion et non confirmé à ce stade</p>\n<p class=\"MsoFootnoteText\"><span class=\"FootnoteCharacters\">[2] </span><a href=\"https://www.cegedim.fr/Communique/Cegedim_Communique26022026.pdf\" target=\"_blank\" rel=\"noopener\">https://www.cegedim.fr/Communique/Cegedim_Communique26022026.pdf </a></p>",
"created_at": "2026-03-02T20:12:07.731741+01:00",
"updated_at": "2026-03-02T20:19:06.638979+01:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43881,
"name": "fuite-de-donnees-chez-cegedim.png",
"file": "/upld/articles/2026/03/fuite-de-donnees-chez-cegedim.png",
"full_file_path": "https://dsih.fr/upld/articles/2026/03/fuite-de-donnees-chez-cegedim.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2026/03/fuite-de-donnees-chez-cegedim.png.webp",
"file_type": "Image",
"folder": {
"id": 2049,
"name": "03",
"parent_folder": 2039,
"created_at": "2026-03-02T11:46:40.811610+01:00",
"updated_at": "2026-03-02T11:46:40.811613+01:00"
},
"uploaded_at": "2026-03-02T20:18:32.651106+01:00",
"description": ""
},
"article_type": "opinion",
"tags": [
{
"id": 33983,
"name": "Commentaires libres",
"slug": "commentaires-libres",
"created_at": "2026-03-02T20:10:52.083326+01:00",
"updated_at": "2026-03-02T20:10:52.083332+01:00"
},
{
"id": 33980,
"name": "Données administratives",
"slug": "donnees-administratives",
"created_at": "2026-03-02T20:10:52.076639+01:00",
"updated_at": "2026-03-02T20:10:52.076645+01:00"
},
{
"id": 7635,
"name": "Dark web",
"slug": "dark-web",
"created_at": "2024-08-17T14:16:00.295341+02:00",
"updated_at": "2024-10-14T22:30:33.303396+02:00"
},
{
"id": 6720,
"name": "Fuite de données",
"slug": "fuite-de-donnees",
"created_at": "2024-08-17T14:15:25.214329+02:00",
"updated_at": "2024-10-14T22:30:33.371104+02:00"
},
{
"id": 6483,
"name": "Confidentialité",
"slug": "confidentialite",
"created_at": "2024-08-17T14:15:14.589279+02:00",
"updated_at": "2024-10-14T22:30:33.396461+02:00"
},
{
"id": 4184,
"name": "Cegedim",
"slug": "cegedim",
"created_at": "2024-08-17T14:14:07.963929+02:00",
"updated_at": "2024-10-14T22:30:33.605936+02:00"
},
{
"id": 3567,
"name": "Cnil",
"slug": "cnil",
"created_at": "2024-08-17T14:13:54.836992+02:00",
"updated_at": "2024-10-14T22:30:33.665919+02:00"
},
{
"id": 1744,
"name": "Protection des données",
"slug": "protection-des-donnees",
"created_at": "2024-08-17T14:13:04.093245+02:00",
"updated_at": "2024-10-14T22:30:33.855343+02:00"
},
{
"id": 777,
"name": "Logiciels de gestion",
"slug": "logiciels-de-gestion",
"created_at": "2024-08-17T14:12:45.038198+02:00",
"updated_at": "2024-10-14T22:30:33.976780+02:00"
},
{
"id": 377,
"name": "Sécurité informatique",
"slug": "securite-informatique",
"created_at": "2024-08-17T14:12:40.974692+02:00",
"updated_at": "2024-10-14T22:30:34.026867+02:00"
}
],
"is_private": false,
"published_at": "2026-03-02T20:10:00+01:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": false,
"audio_url": null,
"old_authors": "",
"created_at": "2026-03-02T20:12:07.724409+01:00",
"updated_at": "2026-03-02T20:12:07.724413+01:00",
"visits": 692
},
{
"id": 6151,
"title": "Télémédecine : Stéphanie Rist desserre les contraintes et appelle à une nouvelle feuille de route",
"slug": "telemedecine-stephanie-rist-desserre-les-contraintes-et-appelle-a-une-nouvelle-feuille-de-route",
"themes": [
{
"id": 6,
"name": "Territoires",
"slug": "territoires",
"description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
"created_at": "2024-08-07T15:55:23.194947+02:00",
"updated_at": "2024-08-07T15:55:23.194954+02:00"
},
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [],
"introduction": "En clôture des Assises nationales de la télémédecine, la ministre de la Santé Stéphanie Rist a annoncé le 26 janvier, un assouplissement du plafond de téléconsultations dans l’activité des médecins, tout en appelant à une nouvelle feuille de route pour structurer le développement de la télémédecine et de la télé‑expertise dans les prochaines années. En s’appuyant sur les référentiels techniques existants, elle souhaite désormais orienter les efforts sur l’organisation des soins, le rôle des CHU et la mise à jour des recommandations de la HAS pour encadrer les pratiques.",
"body": {
"id": 39656,
"html_content": "<p class=\"my-2 [&+p]:mt-4 [&_strong:has(+br)]:inline-block [&_strong:has(+br)]:pb-2\">Jusqu’ici, les médecins libéraux étaient tenus de ne pas dépasser 20% de téléconsultations dans leur volume total d’actes, une limite pensée comme une garantie contre les dérives mais vécue comme un frein dans certains territoires sous‑dotés. La ministre a confirmé sa volonté de « déverrouiller » ce plafond en l’assouplissant, tout en ciblant l’effort sur les situations où la téléconsultation améliore réellement l’accès aux soins : patients en zones rurales, personnes âgées peu mobiles, parents de jeunes enfants ou encore praticiens exerçant à temps partiel. Les téléconsultations dites « assistées », réalisées avec l’appui d’un autre professionnel de santé au chevet du patient, ne seraient plus comptabilisées dans ce quota, afin d’encourager leur déploiement en Ehpad et dans les structures médico‑sociales.</p>\n<p class=\"my-2 [&+p]:mt-4 [&_strong:has(+br)]:inline-block [&_strong:has(+br)]:pb-2\">Au‑delà de la téléconsultation, Stéphanie Rist fait de la télé‑expertise l’un des leviers centraux de sa stratégie, en demandant aux CHU de se saisir pleinement de ce dispositif pour soutenir les médecins de ville et les équipes des établissements périphériques. L’objectif affiché est d’organiser un accès plus fluide à l’avis spécialisé, notamment dans les parcours complexes, en oncologie, en pédiatrie ou en gériatrie, tout en évitant des déplacements inutiles pour les patients fragiles. Les centres hospitaliers universitaires sont ainsi appelés à structurer des filières de télé‑expertise territoriales, articulées avec les communautés professionnelles territoriales de santé (CPTS) et les établissements médico‑sociaux.</p>\n<p class=\"my-2 [&+p]:mt-4 [&_strong:has(+br)]:inline-block [&_strong:has(+br)]:pb-2\">Cette inflexion intervient alors que l’Agence du Numérique en Santé et le ministère ont déjà posé un cadre exigeant pour les solutions de téléconsultation, via le référentiel d’interopérabilité, de sécurité et d’éthique des systèmes de téléconsultation, rendu opposable par un arrêté d’octobre 2024. Ce texte détaille les obligations en matière de sécurité des données, d’authentification, d’archivage, de traçabilité et d’intégration au dossier médical, et sert de base aux exigences imposées aux éditeurs. En d’autres termes, la ministre estime que le socle technique est désormais consolidé et qu’il faut concentrer l’action publique sur les usages médicaux et l’appropriation par les équipes.</p>\n<p class=\"my-2 [&+p]:mt-4 [&_strong:has(+br)]:inline-block [&_strong:has(+br)]:pb-2\">Pour sécuriser ces évolutions, la Haute Autorité de Santé est appelée à actualiser ses avis et recommandations en télémédecine, en particulier sur les indications de téléconsultation, la fréquence des actes, les conditions de prescription à distance et les modalités de télé‑expertise. La HAS publie déjà plusieurs documents de référence sur la qualité, la sécurité et la pertinence des actes de télémédecine, qui couvrent l’information du patient, la coordination entre professionnels et la documentation dans le dossier. L’actualisation demandée par la ministre doit permettre de mieux encadrer la montée en puissance de ces pratiques, en cohérence avec les nouvelles marges de manœuvre accordées aux médecins sur le terrain.<span class=\"inline-flex\" aria-label=\"Télémédecine : ce qu'il faut retenir des annonces ...\" data-state=\"closed\"></span></p>\n<p class=\"my-2 [&+p]:mt-4 [&_strong:has(+br)]:inline-block [&_strong:has(+br)]:pb-2\">Les travaux engagés lors des Assises nationales de la télémédecine, documentés notamment dans un Livre blanc porté par l’ARS Normandie et plusieurs partenaires nationaux, avaient déjà mis en lumière les enjeux de la téléconsultation assistée, les inégalités d’accès, l’illectronisme et la diversité des organisations territoriales. En se plaçant dans ce prolongement, Stéphanie Rist inscrit ses arbitrages dans une perspective de feuille de route pluriannuelle qui devra concilier régulation, incitation et accompagnement des professionnels, tout en maintenant un haut niveau d’exigence en matière de qualité et de protection des données de santé.</p>",
"created_at": "2026-01-27T09:03:44.313878+01:00",
"updated_at": "2026-01-27T09:06:53.321829+01:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43798,
"name": "telemedecine.png",
"file": "/upld/articles/2026/01/telemedecine.png",
"full_file_path": "https://dsih.fr/upld/articles/2026/01/telemedecine.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2026/01/telemedecine.png.webp",
"file_type": "Image",
"folder": {
"id": 2040,
"name": "01",
"parent_folder": 2039,
"created_at": "2026-01-05T19:25:11.945174+01:00",
"updated_at": "2026-01-05T19:25:11.945180+01:00"
},
"uploaded_at": "2026-01-27T09:05:58.782332+01:00",
"description": ""
},
"article_type": "news",
"tags": [
{
"id": 30768,
"name": "Stéphanie rist",
"slug": "stephanie-rist",
"created_at": "2026-01-27T08:59:59.527507+01:00",
"updated_at": "2026-01-27T08:59:59.527513+01:00"
},
{
"id": 30758,
"name": "Feuille de route pluriannuelle",
"slug": "feuille-de-route-pluriannuelle",
"created_at": "2026-01-27T08:59:54.982610+01:00",
"updated_at": "2026-01-27T08:59:54.982616+01:00"
},
{
"id": 30728,
"name": "Régulation des pratiques",
"slug": "regulation-des-pratiques",
"created_at": "2026-01-27T08:57:10.424466+01:00",
"updated_at": "2026-01-27T08:57:10.424471+01:00"
},
{
"id": 30644,
"name": "Régulation des pratiques médicales",
"slug": "regulation-des-pratiques-medicales",
"created_at": "2026-01-27T08:56:24.308605+01:00",
"updated_at": "2026-01-27T08:56:24.308611+01:00"
},
{
"id": 30627,
"name": "Assises nationales de la télémédecine",
"slug": "assises-nationales-de-la-telemedecine",
"created_at": "2026-01-27T08:56:17.582136+01:00",
"updated_at": "2026-01-27T08:56:17.582141+01:00"
},
{
"id": 30613,
"name": "Zones rurales",
"slug": "zones-rurales",
"created_at": "2026-01-27T08:56:13.947876+01:00",
"updated_at": "2026-01-27T08:56:13.947882+01:00"
},
{
"id": 14941,
"name": "Télémédecinerurale",
"slug": "telemedecinerurale",
"created_at": "2024-10-14T22:30:32.038320+02:00",
"updated_at": "2024-10-14T22:30:32.038323+02:00"
},
{
"id": 2,
"name": "Télémédecine",
"slug": "telemedecine",
"created_at": "2024-08-17T14:12:38.796124+02:00",
"updated_at": "2024-10-14T22:30:34.081417+02:00"
}
],
"is_private": false,
"published_at": "2026-01-27T08:55:00+01:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"audio_url": null,
"old_authors": "Rédaction, DSIH",
"created_at": "2026-01-27T09:03:44.306873+01:00",
"updated_at": "2026-01-27T09:03:44.306876+01:00",
"visits": 664
},
{
"id": 5738,
"title": "Galeon attaque en justice l’appel d’offres de l’hôpital de Chambéry",
"slug": "galeon-attaque-en-justice-lappel-doffres-de-lhopital-de-chambery",
"themes": [
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [],
"introduction": "Galeon conteste l'appel d'offres de l'hôpital de Chambéry, dénonçant une procédure favorisant les dinosaures du secteur au détriment de l'innovation et des soignants.",
"body": {
"id": 39204,
"html_content": "<div class=\"page\" title=\"Page 2\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><strong>ANNECY, le 20 Janvier 2025. Par Matthieu Gueniffey, Directeur Général de Galeon</strong></p>\n<p>La startup innovante Galeon, spécialisée dans le dossier patient de territoire, annonce aujourd'hui avoir contesté l’appel d'offres du groupement hospitalier de territoire (GHT) Savoie-Belley pour le renouvellement de son dossier patient informatisé (DPI). Galeon dénonce <strong>une procédure de sélection inéquitable</strong> qui exclut de facto les jeunes entreprises innovantes au profit d'acteurs historiques du marché, et ce, au détriment des besoins réels des soignants et de la qualité des soins.</p><p><strong>À lire aussi</strong> : <a href=\"/articles/5625/galeon-deploie-son-dpi-mere-enfant-dans-le-centre-hospitalier-de-chalon-sur-saone\">GALEON déploie son DPI mère-enfant dans le Centre Hospitalier De Chalon-Sur-Saône</a></p>\n<p>L'analyse du cahier des charges révèle que le GHT Savoie-Belley a bâti sa procédure de sélection en privilégiant la taille des entreprises candidates. En effet, <strong>80% de la note est attribuée sur la base du volume de chiffre d'affaires et des effectifs mondiaux</strong>, des critères qui disqualifient d'emblée les startups, pourtant porteuses de solutions innovantes et adaptées aux enjeux actuels de l'hôpital.</p>\n<p>Cette approche, qui fait fi des compétences techniques et de la pertinence des solutions proposées, est d'autant plus alarmante dans le contexte actuel de crise hospitalière. Les soignants sont confrontés quotidiennement à des outils informatiques obsolètes, datant pour certains de plus de 20 ans, qui entravent leur travail et impactent la qualité des soins. <strong>L'innovation est pourtant indispensable pour améliorer l'efficacité des services hospitaliers et répondre aux besoins des patients.</strong></p>\n<p>Galeon fustige cette situation qui perpétue le monopole de quelques acteurs historiques, \"les dinosaures du secteur\" qui verrouillent le marché et freinent l'émergence de solutions novatrices. L'entreprise s'insurge contre le fait que les soignants, premiers utilisateurs du DPI, soient exclus du processus de décision. <strong>Il est impératif de placer les professionnels de santé au cœur du choix des outils qu'ils utilisent au quotidien.</strong></p>\n<p><strong>Galeon ne réclame aucun dommage et intérêt</strong> mais revendique le droit de présenter sa solution innovante aux soignants du GHT Savoie-Belley. L'entreprise est convaincue que ce sont<strong> les soignants qui doivent in fine décider de l'outil le plus adapté pour garantir une prise en charge optimale des patients.</strong></p>\n<p><strong>Galeon appelle à une prise de conscience des décideurs et à une réforme des procédures d'appels d'offres dans le secteur hospitalier</strong> afin de garantir une concurrence juste et équitable, favorisant l'innovation et la qualité des soins.</p>\n<hr/>\n<p><strong>À propos de Galeon :</strong></p>\n<p><span style=\"font-size: 10pt;\">Précurseur des dossiers nationaux de santé, la solution Galeon est déjà déployée en France auprès de 16 hôpitaux, couvrant plus de 1,5 million de patients.<br/></span><span style=\"font-size: 10pt;\">Galeon révolutionne le Dossier Patient Informatisé (DPI) avec une approche territoriale.<br/></span><span style=\"font-size: 10pt;\">En plaçant le patient et le soignant au coeur de son développement, Galeon intègre les technologies les plus innovantes, notamment l'Intelligence Artificielle médicale et la blockchain, pour offrir une solution sécurisée, interopérable et résolument tournée vers l'avenir de la santé.<br/></span><span style=\"font-size: 10pt;\">Pour en savoir plus, visitez <a href=\"https://www.galeon.care/fr\" rel=\"noopener\" target=\"_blank\">www.galeon.care</a>.</span></p>\n</div>\n</div>\n</div>",
"created_at": "2025-01-20T17:15:30.533488+01:00",
"updated_at": "2025-01-22T10:31:02.849789+01:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 42930,
"name": "capture-d_ecran-2025-01-20-a-171059.png",
"file": "/upld/articles/2025/01/capture-d_ecran-2025-01-20-a-171059.png",
"full_file_path": "https://dsih.fr/upld/articles/2025/01/capture-d_ecran-2025-01-20-a-171059.png",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/capture-d_ecran-2025-01-20-a-171059.png.webp",
"file_type": "Image",
"folder": {
"id": 1968,
"name": "01",
"parent_folder": 1967,
"created_at": "2025-01-06T16:48:13.588928+01:00",
"updated_at": "2025-01-06T16:48:13.588935+01:00"
},
"uploaded_at": "2025-01-20T17:12:38.504519+01:00",
"description": ""
},
"article_type": "opinion",
"tags": [
{
"id": 4682,
"name": "Ght",
"slug": "ght",
"created_at": "2024-08-17T14:14:20.264731+02:00",
"updated_at": "2024-10-14T22:30:33.561566+02:00"
},
{
"id": 1390,
"name": "Qualité des soins",
"slug": "qualite-des-soins",
"created_at": "2024-08-17T14:12:54.338286+02:00",
"updated_at": "2024-10-14T22:30:33.896123+02:00"
},
{
"id": 1077,
"name": "Innovation",
"slug": "innovation",
"created_at": "2024-08-17T14:12:49.149021+02:00",
"updated_at": "2024-10-14T22:30:33.940733+02:00"
},
{
"id": 1015,
"name": "Efficacité hospitalière",
"slug": "efficacite-hospitaliere",
"created_at": "2024-08-17T14:12:48.776338+02:00",
"updated_at": "2024-10-14T22:30:33.947238+02:00"
},
{
"id": 989,
"name": "Dpi",
"slug": "dpi",
"created_at": "2024-08-17T14:12:48.519618+02:00",
"updated_at": "2024-10-14T22:30:33.951345+02:00"
}
],
"is_private": false,
"published_at": "2025-01-20T17:10:00+01:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"audio_url": "articles_audio/galeon-attaque-en-justice-lappel-doffres-de-lhopital-de-chambery.mp3",
"old_authors": "Matthieu Gueniffey, Directeur Général Galeon",
"created_at": "2025-01-20T17:15:30.520707+01:00",
"updated_at": "2025-01-20T17:15:30.520711+01:00",
"visits": 664
},
{
"id": 5829,
"title": "L’hôpital Saint Joseph choisit le DPI Galeon",
"slug": "lhopital-saint-joseph-choisit-le-dpi-galeon",
"themes": [
{
"id": 6,
"name": "Territoires",
"slug": "territoires",
"description": "Explorez notre section Territoires pour des analyses approfondies, des études de cas et des perspectives sur l'aménagement, le développement et la gestion des territoires. Découvrez comment les communautés façonnent et sont façonnées par leur environnement géographique.",
"created_at": "2024-08-07T15:55:23.194947+02:00",
"updated_at": "2024-08-07T15:55:23.194954+02:00"
},
{
"id": 4,
"name": "Intelligence artificielle",
"slug": "intelligence-artificielle",
"description": "Découvrez comment l'intelligence artificielle révolutionne notre quotidien : de la santé à l'industrie, en passant par l'éducation et au-delà. Apprenez tout sur l'IA, ses avancées, et comment elle façonne l'avenir.",
"created_at": "2024-08-07T15:54:37.547413+02:00",
"updated_at": "2024-08-07T15:54:37.547420+02:00"
},
{
"id": 1,
"name": "E-santé",
"slug": "e-sante",
"description": "Découvrez les dernières innovations en E-santé : applications, plateformes et dispositifs connectés dédiés à l'amélioration de votre bien-être et de votre suivi médical. Explorez comment la technologie révolutionne les soins de santé.",
"created_at": "2024-08-07T15:53:28.970521+02:00",
"updated_at": "2024-08-07T15:53:28.970528+02:00"
}
],
"authors": [],
"introduction": "L’hôpital Saint Joseph a écouté ses soignants dans le changement de leur dossier patient informatisé. Cet hôpital est le fer de lance de la tendance montante d’impliquer les soignants dans le choix de leur DPI.",
"body": {
"id": 39311,
"html_content": "<p class=\"MsoNormal\">C’est le plus grand hôpital privé à but non lucratif du Sud, à proximité du vieux port de Marseille. Saint Joseph fût le premier hôpital à déployer l’ancienne génération de DPI.<strong> Il est encore le premier hôpital à déployer la nouvelle</strong>. En 2025, <a href=\"https://www.galeon.care/fr\" target=\"_blank\" rel=\"noopener\">Galeon</a> y déploie le dossier patient intelligent multi-spécialités (hospitalisation, parcours chirurgical, bloc-opératoire, urgences, réanimation, consultations multi-spécialités, parcours mère-enfant, recherche, IA…).</p>\n<p class=\"MsoNormal\">Depuis l’affaire Chambéry, de plus en plus d’hôpitaux se positionnent pour l’innovation et la souveraineté française.</p>\n<p class=\"MsoNormal\">Depuis plus de 100 ans, Saint Joseph rythme le quartier du Prado. Le fondateur et visionnaire abbé Fouque y a créé une institution humaniste soignant les malades gratuitement : une véritable révolution pour l’époque. Depuis lors, l’hôpital marseillais continue de mettre le patient au centre de tous ses projets. Galeon partage les mêmes valeurs et la même approche en construisant son logiciel au plus près du parcours patient.</p>\n<p class=\"MsoNormal\">Encore aujourd’hui, Saint Joseph est un leader français dans l’innovation médicale (chirurgie robotique, cardiologie interventionnelle, nouvelles technos de radiologie ou encore salle hybride en chirurgie…).</p>\n<p class=\"MsoNormal\">Ce qui anime St Joseph depuis plus de 100 ans ? « Être de son temps ».</p>\n<p class=\"MsoNormal\"><strong>Le partenariat St Joseph - Galeon pousse l’ambition plus loin, « construire la médecine du futur » :</strong></p>\n<ul>\n<li class=\"MsoNormal\">Hyper-structuration des données,</li>\n<li class=\"MsoNormal\">Intelligence artificielle,</li>\n<li class=\"MsoNormal\">Sécurisation face aux cyberattaques,</li>\n<li class=\"MsoNormal\">Médecine prédictive,</li>\n<li class=\"MsoNormal\">Médecine personnalisée.</li>\n</ul>\n<p class=\"MsoNormal\">Le futur de la santé est collaboratif et s’écrit dès aujourd’hui.</p>\n<p class=\"MsoNormal\">« En plus de 25 ans de carrière, je n'ai jamais vu un tel engouement de la part des soignants pour un dossier patient innovant comme celui de Galeon », dixit Sophie Dostert, directrice de l’hôpital Saint Joseph de Marseille. Un choix unanime après analyse de l’ensemble des solutions du marché par tout le personnel de l’hôpital.</p>\n<p class=\"MsoNormal\"><strong>Rencontrez l’équipe Galeon à SantExpo du 20 au 22 mai prochain, où une ÉNORME surprise vous attend sur le stand E37.</strong></p>\n<hr>\n<p class=\"MsoNormal\">À propos </p>\n<p class=\"MsoNormal\">Galeon est pionnier du DPI en SaaS pour les hôpitaux, optimisant les processus opérationnels et la qualité des soins, et posant les bases de développement d’intelligences artificielles par et pour les soignants. Visitez <a href=\"https://www.galeon.care/fr/info-healthcare\" target=\"_blank\" rel=\"noopener\">www.galeon.care</a> pour plus d'informations.</p>",
"created_at": "2025-04-08T07:56:29.340461+02:00",
"updated_at": "2025-04-08T08:01:57.367357+02:00",
"is_used_in_process": false
},
"thumbnail": {
"id": 43206,
"name": "dpi-galeon-st-joseph.jpg",
"file": "/upld/articles/2025/04/dpi-galeon-st-joseph.jpg",
"full_file_path": "https://dsih.fr/upld/articles/2025/04/dpi-galeon-st-joseph.jpg",
"alias": null,
"thumbnail_url": "https://dsih.fr//upld/image_variants/thumbnail_articles/2025/04/dpi-galeon-st-joseph.jpg.webp",
"file_type": "Image",
"folder": {
"id": 1990,
"name": "04",
"parent_folder": 1967,
"created_at": "2025-04-01T11:29:28.142115+02:00",
"updated_at": "2025-04-01T11:29:28.142122+02:00"
},
"uploaded_at": "2025-04-08T07:55:32.790520+02:00",
"description": ""
},
"article_type": "release",
"tags": [
{
"id": 19953,
"name": "Santé collaborative",
"slug": "sante-collaborative",
"created_at": "2025-04-08T07:53:06.212410+02:00",
"updated_at": "2025-04-08T07:53:06.212416+02:00"
},
{
"id": 19945,
"name": "Marseille",
"slug": "marseille",
"created_at": "2025-04-08T07:45:56.172756+02:00",
"updated_at": "2025-04-08T07:45:56.172762+02:00"
},
{
"id": 19934,
"name": "Chirurgie robotique",
"slug": "chirurgie-robotique",
"created_at": "2025-04-08T07:45:45.253239+02:00",
"updated_at": "2025-04-08T07:45:45.253246+02:00"
},
{
"id": 19926,
"name": "Hôpital saint joseph",
"slug": "hopital-saint-joseph",
"created_at": "2025-04-08T07:45:45.234745+02:00",
"updated_at": "2025-04-08T07:45:45.234754+02:00"
},
{
"id": 19431,
"name": "Dpi galeon",
"slug": "dpi-galeon",
"created_at": "2025-03-18T08:09:23.210515+01:00",
"updated_at": "2025-03-18T08:09:23.210522+01:00"
}
],
"is_private": false,
"published_at": "2025-04-08T08:00:00+02:00",
"is_draft": false,
"is_authors_displayed": true,
"is_thumbnail_displayed_in_content": true,
"audio_url": "articles_audio/lhopital-saint-joseph-choisit-le-dpi-galeon.mp3",
"old_authors": "Matthieu Gueniffey, Directeur Général, Galeon",
"created_at": "2025-04-08T07:56:29.332025+02:00",
"updated_at": "2025-04-08T07:56:29.332028+02:00",
"visits": 606
}
]
}