Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d. MédicalesM. d Informations d
|
|
- Marie-Laure Fleury
- il y a 8 ans
- Total affichages :
Transcription
1 Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d d Informations d MédicalesM Olivier Caudron, Senior Sales Engineer, InterSystems
2 Les Pays-Bas en Deux Mots Nom officiel: «Nederland» Langue: néerlandais (nederlands) habitants (2007) km² (dont ~40% sous le niveau de la mer) Capitale: Amsterdam Groningen Lelystad Amsterdam La Haye Utrecht Rotterdam (siège du gouvernement: La Haye) Breda Maastricht
3 Le Projet en Deux Mots «NICTIZ» est un organisme du gouvernement néerlandais, en charge de l informatisation l du secteur des soins de santé au niveau national (programme «AORTA») Voir (en néerlandais n ou anglais) En 2005, NICTIZ lance un appel d offre d pour la mise en place d une d infrastructure nationale d éd échange d informations d médicales: le «LSP» («Landelijk SchakelPunt» ou «Point de connexion national») Gagné fin 2005 par CSC et InterSystems
4 Principes Généraux du Projet Le but général g est l échange l des dossiers patients Complets, à l exception de l imagerie, l et en fonction des limitations imposées par le respect de la vie privée Inclut les données médicales m et administratives Les dossiers patients ne sont pas stockés s centralement! Le système central enregistre la localisation des informations, pas les informations elles-mêmes C est donc un «méta-index»,, pas un «repository» Utilisateurs du système me: : médecins, m hôpitaux, cliniques et pharmaciens
5 Ce que le Projet n inclut pas (pour l instant) Le projet n inclut n pas un portail médical m national Par décision d de NICTIZ et/ou du gouvernement, il fera l objet d un d appel d offre d distinct Pas encore planifié à notre connaissance Seuls les applicatifs médicaux m accèdent aux données mises à disposition par le système Le projet n inclut n pas l él échange d imagerie d médicalem Egalement par décision d de NICTIZ/du gouvernement Le projet pourra être étendu aux infirmiers (-ères),( kinésith sithérapeutes, et autres paramédicaux Pas dans le scope actuel du projet
6 Orientations Technologiques (Prérequis) Tous les échanges sont basés s sur HL7 version 3 «Nouvelle» version du standard HL7, basée e sur XML Standard HL7v3 non finalisé: : variante «néerlandaise» Les communications utilisent la technologie SOAP sur un canal de transmissions HTTP/S Appelé à devenir une des plus importantes infrastructures SOA (architecture orientée e services) du pays! Sécurité basée e sur SSL/TLS et des certificats X509 (standards industriels)
7 Utilisation d Ensemble Ensemble est la plate-forme logicielle du LSP: Les communications s effectuent s au-travers des adaptateurs SOAP Les données d index d sont stockées dans la base de données objet-relationnelle intégr grée Les règles r d autorisation d et la logique d agrd agrégation gation de messages sont implément mentées es dans le moteur de processus métiers m (BPL( BPL) Le journal des échanges d informations d est stocké dans la base de données intégr grée
8 Utilisation d Ensemble Ensemble est la plate-forme logicielle du LSP: Le système de messagerie transactionnelle et fiable est utilisé pour garantir la consistance des processus Le système est surveillé au moyen du monitoring et du système d alertesd intégr grés Des tableaux de bord (dashboards)) sont utilisés s pour visualiser les statistiques vitales du système ZEN est utilisé pour faciliter diverses tâches de maintenance fonctionnelle du système Il a été par ailleurs utilisé par CSC pour créer un prototype de portail patient
9 Mécanismes du LSP (Goed Beheerd ZorgSysteem): seuls les clients certifiés sont habilités à communiquer en direct avec le ZIM En général, un fournit des services pour plusieurs institutions et/ou médecins L infrastructure de communication entre le client final et un peut être quelconque DCN DCN (Data Communication Network): toutes les communications transitent par des réseaux certifiés DCN LSP Le «moyeu» central du LSP est appelé le «ZIM» (Zorg Informatie Makelaar) DCN La communication avec le LSP utilise exclusivement HL7v3 et SOAP sur HTTP/S Un hôpital, une clinique, voire un médecin peut être son propre
10 Mécanismes du LSP 2. Le rapport d analyses est transmis au LSP; il indique notamment une sensibilité à la pénicilline LSP 3. Le ZIM enregistre qu un rapport d analyses existe pour Mme Brantjes à la clinique St Maarten de Maastricht mais n enregistre PAS le rapport lui-même! 1. Mme Brantjes se rend dans la clinique Reinaert à Maastricht pour quelques examens médicaux
11 Mécanismes du LSP 1. Mme Brantjes, en visite à Amsterdam, consulte un médecin pour une rougeur inquiétante à la jambe 2. Le médecin ne connaît pas mme Brantjes, il demande donc son dossier médical via le LSP 5. D autres peuvent être impliqués dans la demande, naturellement 6. Le ZIM agrège et renvoie le dossier au demandeur. Le médecin constate l allergie à la pénicilline et adapte son traitement en fonction LSP 3. Le ZIM vérifie dans son index quels contiennent des informations pertinentes à la demande 4. Le ZIM récupère le résultat d analyse précédemment effectué, ainsi que toutes les informations pertinentes des sources d informations connectées à ce
12 Contraintes Imposées aux L infrastructure globale repose sur les contraintes légalement imposées aux pour assurer la qualité du service: Un doit être disponible 24x7 Il doit respecter à la lettre les standards de communication du système L information sur les patients doit être disponible selon les contraintes légalesl (durée, qualité,, etc.) Il doit être à même de fournir l information l demandée dans les 5 secondes Le respect de ces conditions par tous les (garanti par la certification) est la pierre angulaire du système
13 Sécurité: Identification des Professionnels de la Santé Les professionnels de la santé (personnel soignant et administratif) sont enregistrés s au registre national «(UZI)» «Unieke Zorgverlener Identificatie» («Identifiant unique de prestataire de soins») Un professionnel reçoit une carte à puce (et code PIN) qui l identifie dans l exercice l de sa profession: le «UZI-Pas» Un lecteur de UZI-Pas est utilisé pour générer un certificat informatique au format standard «X509» Le certificat peut être utilisé directement dans un environnement PKI avec SSL ou TLS Ce certificat a légalement force de signature
14 Sécurité 1. Quand il veut accéder aux données du LSP, le professionnel de la santé s identifie au moyen de son UZI-Pas et de son code PIN 2. Le lecteur génère un certificat au standard X Le canal de communication HTTP est encrypté par SSL/TLS et transmet l identification du demandeur dans le certificat 7. Le certificat généré par le UZI-pas est révoqué automatiquement toutes les 3 heures pour éviter des abus 4. Le ZIM est identifié par son certificat serveur (approche standard PKI) LSP 5. La requête est enregistrée dans le journal pour toute référence légale 6. Les fournisseurs d information et le ZIM s identifient mutuellement au moyen de certificats client et serveur
15 Protection de la Vie Privée L absence de données centralisées es est une première mesure pratique pour éviter les risques de divulgation La «qualité» du demandeur (incluse dans le certificat généré par le UZI-Pas) détermine ses droits: Par exemple, fait-il il partie du personnel soignant ou administratif? Est-il un pharmacien? Etc. Différentes qualités s se traduisent par différents droits d accès à l information; ces règles r sont définies dans le moteur de processus métiers m d Ensembled L enregistrement fiable d éd événements dans le journal (pré- requis du projet) permet un contrôle légal l a posteriori
16 Protection de la Vie Privée Par ailleurs, un patient a le droit de demander que son dossier médical m ne soit pas accessible via le LSP Il peut également accepter que cette condition puisse être levée en cas d urgenced Un patient peut aussi demander qu un un détenteur d d informations particulier (hôpital, clinique, laboratoire, etc.) ne divulgue pas les informations qu il détient d à son sujet Dans le futur, un portail internet devrait être mis en place pour permettre aux patients de gérer g les droits d accd accès s aux éléments de leur dossier
17 Protection de la Vie Privée 1. La requête est-elle faite dans une situation d urgence? 2a. Pas d urgence et refus du patient de divulguer les informations: réponse négative LSP 2b. Situation d urgence, refus absolu du patient de divulguer les informations: réponse négative 2c. Situation d urgence ou pas de restriction par le patient: la requête suit son cours 3. Si le patient a demandé que les parties de son dossier maintenues par un fournisseur d informations particulier ne soient pas divulguées, le renverra une réponse négative
18 Identification des Patients Les patients sont identifiés s par un numéro de registre national «BSN» («Burger Service Nummer») Extension du numéro «socio-fiscal» (SOFI) existant S applique aux nationaux ainsi qu aux travailleurs étrangers en situation régulir gulière La charge d identification d des patients repose sur le professionnel de la santé; ; sauf en cas de doute, il est tenu de s assurer s de l identitl identité du patient (passeport, etc.) Il est aidé en cela par le «SBV-Z»,, un service (informatique) centralisé permettant de contrôler les informations du patient en relation avec son BSN
19 Identification des Patients Les lois sur l utilisation l du BSN a des fins d identification d de patients se sont révélées r insuffisantes Elles ont été récemment complément mentées es par la loi «Wbsn-z» fixant l utilisation l du BSN dans la santé Votée e le 8 avril 2008,, devant être entérin rinée e en juin 2008 Fixe les conditions d utilisation d du BSN dans l imml immédiat Fixe l obligationl d utiliser le BSN dès d s le 1 er juin 2009 Cette insuffisance a freiné le développement d du LSP Celui-ci devrait rapidement progresser à partir de juin 2008
20 Volumes et Phasage Volumes attendus à terme: pour >16 millions de patients 4,312 milliards de messages XML (de 30Ko) par an, soit: ~20To de volume de messages transitant par le système 671 messages/seconde en pointe 4 To de journaux de sécurits curité par an Temps de réponse r maximum: 5 secondes
21 Volumes et Phasage Trois phases prévues: Phase 1: 5% du volume final,, messages HL7v3 de 5Ko en moyenne, pas de redondance Phase 2: idem avec 20% du volume final Phase 3: déploiement d complet en très s haute disponibilité avec messages HL7v3 de 30Ko en moyenne Le système est actuellement mis à jour afin d être d prêt à traiter la phase «2++» au second semestre 2008: Phase 2 + Très s haute disponibilité + Messages HL7v3 de 30Ko en moyenne
22 Haute Disponibilité Réplication bidirectionnelle par shadowing passif Chaque site a ses propres mesures de haute disponibilité: machines multiprocesseurs avec remplacement à chaud, sous-systèmes de disques (SAN) en RAID10 avec remplacement à chaud, alimentations redondantes LSP En cas de catastrophe sur un des sites de production, l autre site doit être à même de traiter la charge totale sans dégradation de performance LSP Répartiteur de charge
23 Historique Succinct du Projet 1/10/2005: appel d offre d attribué à CSC et InterSystems 1/11/2005: début d officiel du projet 1/2/2006: projet complet délivré,, et approuvé par NICTIZ : 2007: Tests d intd intégration des «early adopters» Divers changements fonctionnels mineurs (NICTIZ) Premières res régions r connectées es au système Mars 2008: mise à niveau «2++» du système demandé par NICTIZ en préparation paration pour Juin 2008: vote de la loi «Wbsn-z» et montée e en puissance vers les volumes de la phase 2++
24 Equipe Projet (novembre 2005-février 2006) Chef de projet: Hans Jellema Architecte: Rob den Braasem; ; analyste: Heiko Huddig Développeurs: Hans Rietveld & Martin van Dijk Ingénieur nieur système: Dennis Opgelder 2 à 3 testeurs et moi-même même dans le rôle de «coach» Merci à Darryl Berend,, responsable de la division «soins de santé» de CSC Pays-Bas, et Jeroen Oostrijk et Bob Schat,, du «business development» pour avoir permis à cette collaboration fructueuse d exister! d
25 Depuis le LSP InterSystems a développd veloppé un progiciel adapté spécifiquement aux besoins des infrastructures transmurales d échange d informations d médicales: m InterSystems a depuis gagné plusieurs projets similaires: «Carelink»,, le projet national suédois (2008) Tous les projets régionaux r finlandais ( ) 2007) A ce jour, 2 projets «RHIO» aux Etats-Unis Le projet régional r bruxellois («BHIP») InterSystems joue un rôle actif dans plusieurs autre projets en cours, et soumissionne pour plusieurs projets nationaux ou régionaux en cours d attributiond
26 Le Projet «LSP»:: Infrastructure Informatique Nationale Néerlandaise d Echange d d Informations d MédicalesM
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailL Expertise du Coffre-fort Bancaire au Service du Dossier Patient
L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités
Plus en détailBesoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits
Besoins cliniques et tendances en informatisation des services de santé Fabien de Lorenzi Directeur principal, Orientation produits 1 Agenda Les dossiers patients partageables territoriaux (DSÉ) CSSS/RLS
Plus en détailVote par Internet : quel avenir?
Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détail25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailB.I. «maison»: sexy or not? Expérience de la CMSE
B.I. «maison»: sexy or not? Expérience de la CMSE Benoît Libert Séminaire stratégique pour décideurs du monde hospitalier 18 octobre 2012 - Genval Plan - La CMSE et sa cellule de gestion - Le choix de
Plus en détailParticipaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires.
Délibération Délibération de la Commission de régulation de l énergie du 13 juin 2013 portant proposition d approbation du lancement du déploiement généralisé du système de comptage évolué de GrDF Participaient
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailComment mettre en place un réseau sécurisé de téléradiologie à moindre coût?
Comment mettre en place un réseau sécurisé de téléradiologie à moindre coût? Philippe PUECH [1,2] Loïc BOUSSEL [3] Renaud PERICHON [2] Eric DUFRESNE [2] Laurent LEMAITRE [2] Régis BEUSCART [2] [1] Plateau
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailL Ag ence esanté en route...
L Ag ence esanté en route... Le Luxembourg souhaite se doter d un dossier électronique national d échange et de partage de données de santé, entre et pour les professionnels de santé intervenant auprès
Plus en détailMettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailLA STRATEGIE E-MAROC E UNE AMBITION NATIONALE
ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détailSOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE
PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances
Plus en détailCursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailCREATION DMP En Accès Web
Création DMP en accès Web Modification : CREATION DMP En Accès Web 01.1 25/10/2012 E.Blot Modification du document 01.0 11/06/2012 E.Blot Création du document Version Date Etabli par Approuvé par Observations
Plus en détailObjectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailDÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM
DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailSystème d Information Hospitalier L expérience du Centre Hospitalier Ibn Sina (CHIS)
Séminaire SIM 07 FMP de Fès, le 02 juin 2007 Système d Information Hospitalier L expérience du Centre Hospitalier Ibn Sina (CHIS) Auteurs : Mme Drissia ELACHEJAI Ingénieur en chef Centre Hospitalier Ibn
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détailModèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)
LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -
Plus en détailPLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD
PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement
Plus en détailPoint d actualité DMP et Messageries Sécurisées de Santé
Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailmolis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système
La structure système Configuration système requise Serveur de base de données (en partenariat avec InterSystems Caché ) Serveur Windows à partir de la version 2003 x 64 Serveur Windows à partir de la version
Plus en détailCatalogue Formation «Vanilla»
Catalogue Formation «Vanilla» Date : octobre 2009 Table des matières Liste des Formations...2 Contenu des formations...3 Vanilla FastTrack...3 Vanilla Architecture...5 Enterprise Services...6 BIPortail...7
Plus en détailCliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier
CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier P. PUECH, JF. LAHAYE, JC. FANTONI [2], L. LEMAITRE CHRU de Lille [1] Plateau commun d Imagerie médicale - Hôpital Claude Huriez
Plus en détailV 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE David Pronier Country Manager Europe du Sud Motion Computing Pascal Detemmerman CEO SwissEnov Sommaire La Mobilité
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailSécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative
Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO
Plus en détailMediMail SLA 1/1/2014 1
MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du
Plus en détailIntégration à la plateforme
Intégration à la plateforme Séance de présentation aux éditeurs et partenaires 26 mars 2013 Dr Alex Gnaegi Cédric Michelet Agenda Rappel des objectifs du projet Infomed Phases du projet Démo plateforme
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailFabriquant de Fabuleux logiciels
Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailJean-François McNeil. Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com
Jean-François McNeil Profil personnel Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com Consultant orienté sur les résultats, à l affut de meilleures pratiques d analyse
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailDataStudio. Solution d intégration des données et de diffusion de l information
DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable
Plus en détailPalo Alto Networks Guide de l administrateur Panorama. Panorama 5.1
Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailInformatisation du dossier infirmier dans les hôpitaux : état des lieux
Informatisation du dossier infirmier dans les hôpitaux : état des lieux B. Folens, M. Lardennois, N. Besri 2 Contexte Plan pluriannuel destiné à améliorer l attractivité de la profession infirmière (28
Plus en détailLa formation au Leadership Clinique a-t-elle transformé l infirmière en chef de mon unité de soins? Ressenti d un infirmier de terrain.
La formation au Leadership Clinique a-t-elle transformé l infirmière en chef de mon unité de soins? Ressenti d un infirmier de terrain. Olivier Guissard,, infirmier en unité de pneumologie, en charge de
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailFormation Scrum. 2 jours
2 jours +33 6 08 34 63 55 laurent@morisseauconsulting.com SARL unipersonnelle au capital de 3500 - N SIRET : 508 068 590 00019 Code APE 6202A Sommaire 1 Contexte de la formation... 3 2 Le formateur...
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailLes tests d'interopérabilité pour la e-santé en France
SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailPOURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW
POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailContexte de la chimiothérapie à domicile
Marie LAFFETAS / Stéphanie COUDERT Toulouse Le 05 octobre 2012 Contexte de la chimiothérapie à domicile Problématique et objectifs Méthode et résultats de l étude Discussion et conclusion 2 1 Développement
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailDIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE
Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS
Plus en détailFormation Symantec Veritas Cluster Server 6.x pour Unix
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Veritas Cluster Server 6.x pour Unix Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détail