Publicité en cours de chargement...
Informatique de santé : les leçons très altruistes du Syntec
Les larmes me viennent aux yeux à la pensée d’une telle initiative – je suis certain sans arrière-pensée aucune -, et pour remercier le Syntec, je voudrais moi aussi mettre la main à la pâte et proposer une intervention, destinée cette-fois-ci aux dirigeants des entreprises adhérentes au Syntec (éditeurs, SSII, etc.) et qui proposent des produits ou des prestations dans le monde de la santé. Principe de réciprocité, rien de plus, que je vais appliquer avec tact et mesure, comme à mon habitude.
Ainsi le premier module de cette intervention s’intitulerait « Je teste mes logiciels avant de les livrer aux clients ». On y apprendrait les bases du test, la différence entre les tests techniques et fonctionnels et surtout les tests d’intégration. Cela éviterait aux informaticiens des établissements de santé, en sous-effectif comme le remarque très justement le Syntec, de devoir faire le boulot des fournisseurs et leur permettrait de se concentrer sur le leur.
Le deuxième module, cette-fois-ci destiné aux ingénieurs commerciaux des entreprises du Syntec, s’intitulerait « Je ne fais pas passer des vessies pour des lanternes et je vends des trucs qui marchent ». Pour ceux qui passeraient avec succès le QCM du module, il y aura une option intitulée « je qualifie proprement l’environnement du client et son adéquation à ma solution », là encore cela permettra d’économiser pas mal de journées femme et homme des informaticiens des établissements de santé, qui en manquent cruellement. Avec ces deux modules, la situation de sous-effectifs s’en porterait mieux, et tout ça pour pas un radis de plus.
Le troisième et dernier module s’articulerait autour de la confidentialité et de la déontologie, et traiterait différents thèmes tels la connaissance du RGPD pour les nuls, la confidentialité des bases de production (certains se croient autorisés à les récupérer pour servir de base de démo lors des prospections ou de base de tests pour leurs développeurs) et quelques notions de base sur l’anonymisation (non, supprimer le nom et le prénom ne suffit généralement pas). Dans quelque années, on pourra rajouter à ces trois modules les notions de logiciello-vigilance, mais côté maturité je crains de perdre pas mal de monde.
Bon évidemment, nul doute que certains fournisseurs auraient pas mal à raconter sur les pratiques de certains clients, et ils n’auraient pas tort, j’ai moi-même quelques exemples sympa. Cela étant, des initiatives de noyautage des DG ont eu lieu à plusieurs reprises par le passé (dans les années 90, une certaine grande entreprise nommée « Le boutique des schtroumpfs bleus » en avait même fait une spécialité), cela s’est presque toujours mal terminé. C’est pour cela que je vais terminer cet article par un dernier conseil au Syntec : contentez-vous de faire votre boulot, laissez-nous faire le nôtre, les vaches et les octets n’en seront que mieux gardés.
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !
30 juin 2025 - 20:50,
Communiqué
- APSSISL’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...