Publicité en cours de chargement...
Informatique de santé : les leçons très altruistes du Syntec
Les larmes me viennent aux yeux à la pensée d’une telle initiative – je suis certain sans arrière-pensée aucune -, et pour remercier le Syntec, je voudrais moi aussi mettre la main à la pâte et proposer une intervention, destinée cette-fois-ci aux dirigeants des entreprises adhérentes au Syntec (éditeurs, SSII, etc.) et qui proposent des produits ou des prestations dans le monde de la santé. Principe de réciprocité, rien de plus, que je vais appliquer avec tact et mesure, comme à mon habitude.
Ainsi le premier module de cette intervention s’intitulerait « Je teste mes logiciels avant de les livrer aux clients ». On y apprendrait les bases du test, la différence entre les tests techniques et fonctionnels et surtout les tests d’intégration. Cela éviterait aux informaticiens des établissements de santé, en sous-effectif comme le remarque très justement le Syntec, de devoir faire le boulot des fournisseurs et leur permettrait de se concentrer sur le leur.
Le deuxième module, cette-fois-ci destiné aux ingénieurs commerciaux des entreprises du Syntec, s’intitulerait « Je ne fais pas passer des vessies pour des lanternes et je vends des trucs qui marchent ». Pour ceux qui passeraient avec succès le QCM du module, il y aura une option intitulée « je qualifie proprement l’environnement du client et son adéquation à ma solution », là encore cela permettra d’économiser pas mal de journées femme et homme des informaticiens des établissements de santé, qui en manquent cruellement. Avec ces deux modules, la situation de sous-effectifs s’en porterait mieux, et tout ça pour pas un radis de plus.
Le troisième et dernier module s’articulerait autour de la confidentialité et de la déontologie, et traiterait différents thèmes tels la connaissance du RGPD pour les nuls, la confidentialité des bases de production (certains se croient autorisés à les récupérer pour servir de base de démo lors des prospections ou de base de tests pour leurs développeurs) et quelques notions de base sur l’anonymisation (non, supprimer le nom et le prénom ne suffit généralement pas). Dans quelque années, on pourra rajouter à ces trois modules les notions de logiciello-vigilance, mais côté maturité je crains de perdre pas mal de monde.
Bon évidemment, nul doute que certains fournisseurs auraient pas mal à raconter sur les pratiques de certains clients, et ils n’auraient pas tort, j’ai moi-même quelques exemples sympa. Cela étant, des initiatives de noyautage des DG ont eu lieu à plusieurs reprises par le passé (dans les années 90, une certaine grande entreprise nommée « Le boutique des schtroumpfs bleus » en avait même fait une spécialité), cela s’est presque toujours mal terminé. C’est pour cela que je vais terminer cet article par un dernier conseil au Syntec : contentez-vous de faire votre boulot, laissez-nous faire le nôtre, les vaches et les octets n’en seront que mieux gardés.
Avez-vous apprécié ce contenu ?
A lire également.

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE
09 mai 2025 - 16:39,
Actualité
- DSIHLe programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...