«PRINCIPES DIRECTEURS» STRUCTURES ET NORMES EN MATIERE INFORMATIQUE



Documents pareils
Modernisation et gestion de portefeuilles d applications bancaires

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

Alcatel-Lucent VitalQIP Appliance Manager

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

CONSEIL STRATÉGIQUE. Services professionnels. En bref

La dématérialisation

Partie 1 : Définition du PLM Présentation générale

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Groupe Eyrolles, 2004 ISBN :

Mise en œuvre du PGI dans les enseignements tertiaires

VMWare Infrastructure 3

Détruisons ces conceptions erronées sur le Cloud Computing

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Quel hébergement choisir?

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Gérer les ventes avec le CRM Servicentre

QUALIMS est votre solution!

Appliances et logiciels Security

Créateur d opportunités

Contribution du Système d informationd à la valeur de l entreprisel

Migration vers Windows 7 avec. Un business case convaincant pour franchir le pas

1 Introduction à l infrastructure Active Directory et réseau

Accélérez l informatique. Innovez avec votre Cloud.

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

et développement d applications informatiques

Vertec Consulting L ERP professionnel pour sociétés de conseil

Vérification de la prestation des services ministériels à l AC du MAECI RAPPORT FINAL

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Aastra MD Evolution» Évoluer à vos côtés

Gestion des licences électroniques avec Adobe License Manager

PUISSANCE ET SIMPLICITE. Business Suite

Point sur la virtualisation

L Agence du revenu du Canada protège l accès au système pour utilisateurs

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

tech days AMBIENT INTELLIGENCE

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur Optimiser métiers, réduire libérer

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Présentation de. ProConServ-IT NEXINDUS Technologies

Associer la puissance des nouvelles technologies tout en préservant l environnement

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

QU EST CE QUE LE CLOUD COMPUTING?

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Sécurisation des architectures traditionnelles et des SOA

La solution Full Web pour optimiser vos équipements

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Security Center Plate-forme de sécurité unifiée

Solutions d assurance-vie pour les. propriétaires d entreprise

Évolu>on et maintenance

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Formulaire SOHO en ligne

CA ARCserve Backup r12

Des solutions d affaires, performantes et évolutives

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Intelligence d affaires nouvelle génération

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à employés

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

INDUSTRIALISATION ET RATIONALISATION

August ASSOCIATION CANADIENNE DE LA CONSTRUCTION MÉMOIRE PRÉBUDGÉTAIRE 2015 Comité permanent des finances

1 JBoss Entreprise Middleware

Droits d'usage et mises à jour des logiciels Microsoft - renouvellement - autorisation de signer -

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Article I. DÉFINITIONS

Système d'information agile pour les collectivités Collectif

Etude d architecture de consolidation et virtualisation

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

HEBERGEMENT SAGE PME Cloud Computing à portée de main

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

BONPRIX. Contexte et problématique : Les problèmes rencontrés :

Tenir le cap de manière durable avec des licences logicielles utilisées efficacement

L Intégration Continue & Agilité

Gestion du centre de données et virtualisation

NOS SOLUTIONS ENTREPRISES

LA RECONNAISSANCE VOCALE INTEGREE

Progiciels pour TPE - PME - PMI

Prestations de conseil en SRM (Storage Ressource Management)

Pour une entreprise plus performante

Cegid OPEN SECURITE PREMIUM

Encart gratuit d Objectif Aquitaine n 192 d'octobre 2011 Ne peut être vendu séparément

Caroline 9 Case postale Lausanne Tél

Solutions Microsoft Identity and Access

APFP. Les Pays, moteurs de stratégies de développement territorial et de gouvernance locale. Contribution de l Association de

Systèmes et réseaux d information et de communication

Microsoft Office system Février 2006

Infrastructure RDS 2012

L indispensable alignement technique et organisationnel sur la stratégie de l entreprise

Libérez votre intuition

Parole d utilisateur. Témoignage Gestion de la relation client. L Oréal fidélise ses clients en réduisant sa charge de travail

Transcription:

COMMISSION FINANCIERE D'HEBERGEMENT Présidence Viceprésidence Service des assurances sociales et de l hébergement (SASH) Service de la santé publique (SSP) BAP Av. des Casernes 2 Cité-Devant 11 1014 Lausanne 1014 Lausanne Secrétariat: Tél. 021/316.51.53 «PRINCIPES DIRECTEURS» STRUCTURES ET NORMES EN MATIERE INFORMATIQUE - RECOMMANDATIONS A L ATTENTION DES DIRECTEURS D ETABLISSEMENT - Lausanne, le 23 juin 2004

BUT Le but est de tendre, par la publication de recommandations générales, à obtenir et à garantir une meilleure cohérence dans le cadre architectural informatique. Ces principes directeurs informatique seront proposés à qui de droit lors de la manifestation d un choix ou d une décision devant être prise : définition d une architecture, choix d un progiciel ou d un fournisseur de prestations, choix de matériel ou de logiciel, etc Par voie de conséquence, ces principes répertoriés en quatre pôles majeurs favorisent la mise en place d un système global permettant la coordination, l harmonisation, la circulation des informations et des données comme les modalités d accès. LES PRINCIPES 1 ER POLE : ARCHITECTURE ORGANISATIONNELLE Assurer une gestion et un support utilisateur rapides, rentables et ciblés Du point de vue de la gestion, le déploiement traditionnel des applications d entreprise est souvent onéreux et complexe. Il oblige à vérifier les versions, à assurer le support à distance et à prendre en compte diverses configurations-du système ainsi que le problème de la duplication des données. La technologie acquise doit fournir l assurance que le degré d efficacité est au moins comparable aux systèmes technologiques reconnus. Par recommandation, la technologie acquise doit être ciblée au domaine du médico-social. Transparence et cohérence des systèmes Toute nouvelle contrainte technico-légale doit refléter la transparence du processus informatique et engendrer un cohérence des systèmes. Les tiers concernés doivent pouvoir confirmer, si nécessaire, que les procédures informatiques sont respectées à chaque étape du processus. Confiance dans le système informatique Toute acquisition technologique de gestion médico-sociale doit fournir l assurance d un fonctionnement efficace tant à l interne qu avec les partenaires extérieurs dans le cadre des échanges de données. Normes d éthique Afin d assurer le degré de transparence et de confiance, tout établissement se doit de s assurer d obtenir des licences d utilisation appropriées afin d éviter les risques de bogues, de corrections temporaires non transmises ou mises à jour des logiciels tardives. Coûts et avantages Avant toute acquisition, une analyse des coûts/avantages doit être réalisée. Tout système de technologie non reconnue doit être évalué au niveau de la maintenance, d entretien et d opérations, de durée probable du système et des moyens financiers nécessaires à l acquisition. Page -2-

Valeur ajoutée au plan de la collaboration Toute technologie de gestion médico-sociale doit apporter une valeur ajoutée au plan de l apprentissage, favoriser la collaboration en équipe interne et externe, améliorer la communication interne et externe. Tout fournisseur de prestations doit pouvoir assurer une formation suffisante dans le cadre de l utilisation des applicatifs. CONCLUSIONS DU 1ER POLE : COHERENCE DES SYSTEMES TRANSPARENCE, CONFIANCE ET MAITRISE 2 EME POLE : ARCHITECTURE TECHNIQUE Extension des accès aux applications critiques ainsi qu à ceux du programme SAMI et aux utilisateurs L hétérogénéité des parcs informatiques rend souvent difficile l accès aux applications Windows critiques voire à l intégration des modules découlant du programme SAMI et implique souvent des mises à jour coûteuses, l utilisation de logiciels d émulation problématiques et la réécriture intégrale des applications. Normes de sécurité Tout système de technologie médico-sociale doit être doté d un haut degré de sécurité de façon à ce que toute personne non autorisée ne soit pas en mesure d y avoir accès, d effectuer des modifications non reconnues. Flexibilité du système Tout système de technologie médico-sociale doit offrir une certaine flexibilité d application s avérant rentable et viable. Rentabilisation du système Tout système de technologie médico-sociale doit pourvoir être rentable par des solutions intégrées et accessibles au plus grand nombre. Mise à jour Tout système de technologie médico-sociale doit pourvoir être mis à jour dans les plus brefs délais. CONCLUSIONS DU 2EME POLE : LIMITER LA DIVERSITE DES COMPOSANTS PRIVILEGIER LA SIMPLICITE ET LA SOLIDITE SECURITE GESTION RIGOUREUSE ET ECONOMIQUE DU PARC INFORMATIQUE Page -3-

3 EME POLE : ARCHITECTURE APPLICATIVE Offrir des performances applicatives exceptionnelles et simplifiées L accomplissement des tâches doit pouvoir se réaliser par une non redondance des travaux et par une augmentation considérable de la productivité comme de la simplification d utilisation. Qualité de service Tout système de technologie médico-sociale doit pouvoir augmenter la qualité des services aux pensionnaires et aux tiers administratifs, notamment par la réingénierie des applicatifs et du logiciel de dossiers informatisés du résident tout particulièrement. Coopération de développement Tout système de technologie médico-sociale doit pouvoir découler d un régime de coopération entre les développeurs informatiques actuels et potentiels dans le but de favoriser une plus grande homogénéité des processus, une plus grande autonomie des établissements et une amélioration de la communication interne et externe. CONCLUSIONS DU 3EME POLE : LIMITER LE NOMBRE D APPLICATIONS DIFFERENTES INTEGRER PRIVILEGIER UNE TECHNOLOGIE HOMOGENE MUTUALISATION DES RESSOURCES Page -4-

4 EME POLE ARCHITECTURE DES DONNEES Assurer une sécurité sans faille pour une informatique à l échelle de l établissement Le risque d accès non autorisé comme celui des risques de pertes ou de vol d informations doit pouvoir être assuré. Le fournisseur de prestations doit pouvoir offrir la possibilité d un serveur centralisé multi-utlisateur. Exactitude des données Tout système de technologie médico-sociale doit assurer que les données soient exactes et soumis à des tests rigoureux. On doit s attendre à que toute technologie acquise accroisse le degré d exactitude des systèmes déjà développés par les fournisseurs principaux. CONCLUSIONS DU 4EME POLE : VISER A UNE MEILLEURE HOMOGENEITE DES SYSTEMES DE TRAITEMENT DES INFORMATIONS Pour de plus amples informations à ce sujet, vos associations respectives sont à votre disposition. Page -5-