Vous êtes dans : Accueil > ANNUAIRE SIH > Gestion Documentaire

Gestion Documentaire Ajoutez votre site
AD

AD

AD

Description de AD

Forte de son expérience de plus de 24 ans, la société AD'VALOREM est éditeur et intégrateur de logiciels pour une gestion complète des archives. Nous vous proposons des logiciels fondés sur le savoir-faire et l'expérience permettent de suivre au plus près tous les aspects du métier d'archiviste et du cycle de vie du dossier médical. Une approche "métier" testée et approuvée par plus de 100 établissements partout en France. Gesmedic est LE logiciel de gestion des archives médicales qui permet simplement de suivre la vie du dossier médical. Il «automatise» le classement et la gestion des dossiers médicaux comme cela n’avait jamais été fait jusqu’alors. Le programme est très complet et peut être exploité par un personnel non spécialisé, et dont la formation est assurée au moment de la mise en service. Quelques performances et avantages qu’apporte Gesmedic par rapport à une organisation classique manuelle : Gain de temps de l’ordre de 80%, pour l’ensemble des opérations administratives de gestion courante des dossiers médicaux (identification des demandes de dossiers, enregistrement des entrées/sorties, statistiques...) Gain de temps de l’ordre de 70%, pour l’ensemble des opérations physiques (sorties et classement des dossiers) Fiabilité voisine de 100%, tant pour les opérations administratives que pour les opérations physiques. Économies estimées entre 20 et 30%, sur les examens médicaux non refaits grâce à la rapidité de l’information médicale. Amélioration très sensible des conditions de travail : le service des dossiers médicaux devient un service noble. Gain de place de 30% : la mise en archives passives est calculée au jour le jour et les dossiers inactifs sont mis en archives sous dossier par sous-dossier. La gestion totale de la vie du dossier est prise en charge par Gesmedic : de la création à la circulation, de la mise en archive passive à la destruction chez un prestataire. Le logiciel Tempo permet de compléter les multiples fonctionnalités de Gesmedic en gérant les rendez-vous médicaux.

Points forts de AD

Editeur


AD
2 route de californie 07100 Annonay

Eric Mascarenhas
info@advalorem.fr
04 75 69 20 65

AD

Articles

Sécuriser son AD, une mission presque divine

Cédric Cartau , le mar. 26 novembre 2019 : Le CHU de Rouen a subit l’attaque informatique que l’on sait, et bon nombre d’entre nous sommes en train de colmater autant de brèches que l’on peut avant que cela soit notre tour. Mais par quel bout commencer ? L’AD bien entendu, ce n’est rien de moins que le composant le plus sensible du SI (et paradoxalement celui qui est souvent dans le pire état en termes de SSI). Mais comment aborder cette sécurisation, par quelles mesures ?Lire la suite ...

Zerologon : est-il vraiment urgent de patcher ses contrôleurs AD ?

Charles Blanc-Rolin, le mar. 22 septembre 2020 : Si vous étiez en congés, ou tout simplement déconnecté, la semaine dernière, le CERT-FR de l’ANSSI a publié deux alertes en lien avec la vulnérabilité CVE-2020-1472, également baptisée « Zerologon » [1]. Si vous êtes attentif aux vulnérabilités critiques corrigées dans le fameux « patch tuesday » de Microsoft, vous vous rappelez certainement de cette vulnérabilité affectant l’implémentation du protocole d’authentification Netlogon Remote Protocol (MS-NRPC) dans les contrôleur de domaine Windows, corrigée au mois d’août [2].Lire la suite ...

Toujours à propos du BYOD, quelques éléments de réflexion

Cédric Cartau, le lun. 24 novembre 2014 : On l'avait compris, la connexion d'un matériel non maîtrisé par l'institution au réseau interne a tendance à me donner de l'urticaire. Cela étant, il existe tout de même des pistes de travail, pour peu que certains principes restent respectés. Dans l'idéal, il faut raisonner par couches ou catalogue de services : on va découper l'approche BYOD en plusieurs strates, chacune correspondant à un service mis en œuvre par la DSI et implémentant également des règles de sécurité. L'idée est que plus on autorise, sur un terminal non maîtrisé, l'accès aux fonctionnalités du SIH, et plus les contraintes de sécurité doivent être respectées.Lire la suite ...

GHT : stratégie de convergence SSI, partie I

Cédric Cartau, le mar. 13 mars 2018 : La loi de santé 2016 impose, au sein d’un GHT, une convergence des SI. Après moult discussions, la notion de convergence est entendue par les pouvoirs publics comme un logiciel unique (le même) pour couvrir un besoin fonctionnel. OK OK, on peut ergoter sur ce qu’est un logiciel et jouer sur les mots entre modules, logiciels, progiciels ou que sais-je, mais la direction semble claire.Lire la suite ...

Sécurité des SI de santé : an 0 ?

Cédric Cartau , le lun. 25 novembre 2019 : Dans un de mes précédents postes, une directrice de soins avait coutume de dire que « l’informatique dans les hôpitaux, c’est comme l’URSS : on sait envoyer des types dans l’espace, mais il n’y a pas de pain dans les boulangeries ». On était au début des années 2000, bien avant le premier plan Hôpital numérique, et les DSI des hôpitaux n’avaient pour la plupart pas encore franchi la porte de l’unité de soins, mais je crains que si le cœur de métier a subi une grosse informatisation en presque 20 années, on en soit toujours au même stade sur le volet Sécurité.Lire la suite ...

Cryptolockers : état des lieux et plans de protection

Cédric Cartau, le mar. 18 octobre 2016 : Je suis positivement inquiet sur l’évolution de la menace que représentent les cryptolockers, pas tant par le fait qu’il n’existe aucun moyen fiable de s’en protéger à 100 % (ce qui était le cas des « zero days » et qui n’est pas nouveau), mais surtout parce qu’il semblerait que nous n’en soyons qu’à la version 1.0 du grand foutoir. Rien ne m’agace plus d’ailleurs que de croiser, sur un colloque ou un stand de fournisseur, un responsable commercial m’annonçant avec fierté que son produit à lui éradique les cryptos sous prétexte qu’il fait de l’analyse comportementale.Lire la suite ...

GHT : le projet de SSO est-il une priorité dans la convergence SI ?

Cédric Cartau, le lun. 27 novembre 2017 : Ça y est, pas mal de GHT ont déjà démarré les travaux de convergence de leur SI… Bon, OK, je reformule, pas mal de GHT ont déjà démarré les travaux de réflexion sur ce qui va devoir converger ou pas, et dans quel ordre. Bon, OK, OK, je reformule encore : pas mal de GHT ont commencé les réunions des DSI, ça vous va ?Lire la suite ...

GHT : stratégie de convergence SSI, partie III

Cédric Cartau, le mar. 27 mars 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique.  Lire la suite ...

Google pourrait-il connaître l’état de santé de tout le monde ou presque ?

Charles Blanc-Rolin, le mar. 18 septembre 2018 : Déduire la situation sanitaire des utilisateurs de ses services ou identifier les titulaires d’une carte de crédit, même si leurs achats ont lieu hors ligne, Google en serait-il capable ?Lire la suite ...

Sécurisation des comptes admin : une complexité fractale

Cédric Cartau , le mar. 27 novembre 2018 : Il se trouve que parmi mes préoccupations – pas seulement celles du moment, mais en général –, la sécurisation des comptes à privilèges occupe une place particulière parce qu’il s’agit d’une tâche pas si évidente. Petit état des lieux.Lire la suite ...

Un rançongiciel tue une patiente, Emotet, Zerologon encore et toujours… XP s’évapore...

Charles Blanc-Rolin, le dim. 27 septembre 2020 : Un hôpital allemand victime d’un rançongiciel : une patiente décédéeLire la suite ...

Les systèmes d'informations de santé, retour sur l'année 2013

DSIH, le lun. 13 janvier 2014 : Ce cru 2013 a été riche en enseignements, évènements et informations diverses. Revenons un peu sur le début de l'année.Lire la suite ...

Orienter les patients : le concept de « pairscripteur »

D.L, le mar. 11 mars 2014 : « Je fais le pari que le meilleur moyen de décrire les caractéristiques et les compétences d’un professionnel repose sur l’agrégation de l’opinion de ses pairs ». Lire la suite ...

« Les points forts de notre candidature reposent sur la simulation et l’évaluation »

DSIH, le mar. 06 mai 2014 : Dans un entretien accordé à DSIH, Monique Cavalier, directrice de l’Agence régionale de santé de Midi-Pyrénées, décrit la démarche de la région dans sa réponse à l’appel à projets Territoire de soins numérique (TSN), dossier  intitulé en forme de clin d’œil : Tarn Santé Numérique.Lire la suite ...

Outils décisionnels et santé : L’expertise Evolucare Technologies

DSIH, B.B, le lun. 15 septembre 2014 : Le portail de Business Intelligence édité par Evolucare Technologies est un outil présentant de multiples possibilités d'analyse de l'activité des établissements de santé et spécialement conçu pour acteurs du monde de la santé. Il permet aux décideurs de répondre avec efficience aux demandes statistiques des tutelles.Lire la suite ...

Domoplaies : 3 centres opérationnels en Basse-Normandie

DSIH,D.L, le lun. 27 octobre 2014 : Domoplaies est un projet interrégional de télémédecine, initié en Basse-Normandie et en Languedoc-Roussillon, qui permet aux soignants prenant en charge le suivi de plaies complexes de bénéficier d’un accompagnement par un professionnel d’un centre expert distant.Lire la suite ...

« Le numérique en santé soulève des questions sociétales et éthiques graves »

Propos recueillis par Dominique Lehalle, le lun. 18 mai 2015 : Benoit Thieulin, président du Conseil national du numérique, est invité à dialoguer avec le Pr Jean-Luc Harousseau, président de la Haute Autorité de santé, lors de la Grande Conférence HIT organisée par la Fédération hospitalière de France, le 20 mai. Il a accordé un entretien à DSIH dont vous pouvez découvrir la première partie dans le magazine du mois de mai et que nous complétons ici.Lire la suite ...

Les poches trouées de l'informatique

Cédric Cartau, le lun. 30 novembre 2015 : Laissez-moi vous narrer une petite mésaventure récente, dans un domaine certes à la limite de l'informatique (quoique) : les photocopieurs multifonctions, MFP pour les intimes.Lire la suite ...

Le chiffrement de mails, tour d 'horizon de quelques solutions – partie 1

Cédric Cartau, le lun. 08 février 2016 : Qu'on se le dise, envoyer un message électronique sur Internet, c'est comme envoyer une carte postale : toutes les personnes qui auront la carte dans les mains à un instant donné pourront lire ce qui est écrit dessus. Les protocoles de messagerie sont ainsi conçus qu'un message transite en clair sur le réseau des réseaux.Lire la suite ...

Souplesse et confort d’utilisation des logiciels métiers grâce à l’annuaire Identity Manager (communiqué) 

Enovacom, le lun. 11 avril 2016 : Frédéric Bourcier est le Directeur des systèmes d'Information et de l'Organisation (DSIO) du Groupe Hospitalier Diaconesses Croix Saint-Simon à Paris, un ESPIC de 350 lits MCO multi-sites. Il revient sur l'adoption d'Identity Manager, la solution Enovacom d'industrialisation des comptes et des habilitationsLire la suite ...

Et les bonnes résolutions sur la gestion du parc ?

Cédric Cartau, le lun. 16 janvier 2017 : Mon ami Charles ne va tout de même pas garder pour lui seul le monopole des bonnes résolutions[1], il faut un peu en laisser aux copains. Dans le genre, j’aime bien la question de la maîtrise du parc des équipements informatiques, parce qu’en général il n’y a pas besoin de gratter longtemps pour voir apparaître de l’eczéma.  Lire la suite ...

Le volet numérique du programme Paerpa : décevant… mais riche d’enseignements

DSIH, @lehalle, le mar. 16 mai 2017 : La Drees (1) vient de publier un rapport d’évaluation du programme Paerpa qui ne manque pas d’aborder la part prise par l’outillage en systèmes d’information dans les résultats de l’expérimentation.Lire la suite ...

Compromission d’une DMZ, la théorie des missionnaires

Cédric Cartau, le mar. 04 juillet 2017 : Dans un article (1) du 18 juin dernier, le magazine 01net détaille le mode opératoire de l’attaque contre TV5 Monde. Et je vous en conseille fortement la lecture, car cela donne à réfléchir, pour ceux qui ne se sont jamais frottés à ce sujet. Cet article m’interpelle d’autant plus que l’un des confrères RSSI de CHU a fait réaliser, sous contrôle bien entendu, une prestation d’intrusion à distance basée sur le même principe et que, dans mon CHU, nous avons aussi fait la même chose (sous un format un peu différent puisqu’il s’agissait d’un exercice d’intrusion interne).  Lire la suite ...

Les beaux jours de l’aide à la décision et de l’IA en radiologie. Pourquoi pas d’autres disciplines médicales ?

Marius Fieschi, le mar. 06 février 2018 : Les promesses et les annonces concernant les résultats des méthodes d’intelligence artificielle et l’aide à la décision en imagerie conduisent à s’interroger : pourquoi la radiologie ? Qu’est-ce qui la distingue d’autres disciplines cliniques pour lesquelles les prospectivistes ne disent rien ou sont plus réservés ? S’agit-il des caractéristiques de la discipline, des méthodes du deep learning qui seraient particulièrement bien adaptées à ce type de données, de la disponibilité des données massives, des types de décisions ou des conditions d’exercice en imagerie ?Lire la suite ...

GHT : stratégie de convergence SSI, partie II

Cédric Cartau, le mar. 20 mars 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD.  Lire la suite ...

GHT : stratégie de convergence SSI, partie III bis

Cédric Cartau, le mar. 03 avril 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique, avant de fournir(3) une liste, pour réflexion, d’indicateurs à mettre en place.  Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS, intervention d’Advens sur le panorama de la sécurité dans le monde de la santé

Cédric Cartau , le jeu. 05 avril 2018 : Poursuivant sa stratégie de développement dans la santé, les intervenants d’ADVENS nous livrent des éléments macroscopiques intéressants. Petit florilège sans prétention.Lire la suite ...

RGPD : un an après

DSIH, , le mar. 13 novembre 2018 : Lors du prochain Congrès national de la sécurité des SI de santé de l’Apssis, qui se tiendra au Mans du 2 au 4 avril 2019, Cédric Cartau*, vice-président de l’Apssis, délivrera une conférence intitulée « RGPD : un an après ». Cette intervention donnera suite à celle qui, cette année, lors du 6e Congrès national, avait permis de présenter les travaux du CHU de Nantes. Dans le but d’alimenter la réflexion sur la mise en œuvre opérationnelle du RGPD, Cédric nous propose une publication originale, une analyse empreinte d’un premier recul, et pose une première série de diagnostics.Lire la suite ...

SSI et pêche au gros

Cédric Cartau , le mer. 16 janvier 2019 : Récemment, 01Net a publié un article[1] assez édifiant sur Ryuk, un malware très vilain qui a été taillé pour les « silent attack », comprendre les attaques en mode furtif.  Lire la suite ...

La fanfare Microsoft Office 365, trompettes et pipeau – la partie trompettes

Cédric Cartau , le mar. 26 mars 2019 : La gestion du pack Office en mode « On Premise » (en local sur vos PC, votre réseau, vos infrastructures), c’est l’horreur, c’est pire que l’horreur. Il faut déployer des logiciels sur des PC, parfois sur des sites distants avec des liens bas débit (quoique ce procédé ait tendance à disparaître), gérer les problèmes d’installation, les erreurs, les migrations, etc. Sans parler du fait que l’on n’est jamais à jour : que celui qui suit à la virgule les montées de version Microsoft sur tout son parc, et pour tous les modules (y a pas que Word et Excel !), lève la main, en particulier dans le monde de la santé. Il n’est pas rare de trouver des versions Office antédiluviennes, voire toutes les versions qui cohabitent sur un même parc (authentique).Lire la suite ...

La fin de la cybersécurité ? Partie II

Cédric Cartau, le mar. 16 avril 2019 : Dans une première partie, nous avons analysé un article du dernier numéro du mensuel Harvard Business Review qui faisait la part belle à l’analyse catastrophiste de la cybersécurité – en substance, on va tous dans le mur – et qui professait le retour à l’isolation physique des réseaux essentiels à la résilience des organisations. Suite de l’analyse.Lire la suite ...

La certification HDS des GAFAM et le deuxième effet Kiss Cool

Charles Blanc-Rolin, le mar. 07 mai 2019 : En fin d’année dernière, Microsoft annonçait fièrement avoir obtenu le saint Graal qu’il convoitait depuis plusieurs années, à savoir la certification hébergeur de données de santé.Lire la suite ...

Été, bilan chaud, chaud, chaud !

Cédric Cartau, le mar. 03 septembre 2019 : Ça y est, c’est l’odeur des cartables neufs, des Bic sous blister et des chaussures toutes neuves qui font mal aux petons : il est temps de faire le bilan de l’été. Parce qu’il n’y a pas eu que la canicule, fallait se tenir un minimum informé.Lire la suite ...

Analyse d’une DSI selon le paradigme de la chaîne alimentaire

Cédric Cartau, le mar. 15 octobre 2019 : Pour ceux qui ne sont pas du « sérail » – comprendre la bande de geeks qui parlent IPv6 dans le texte –, il est important de comprendre un fait majeur : tout comme la nature a sa chaîne alimentaire, la DSI a la sienne.Lire la suite ...

Les bonnes résolutions pour 2020 en 10 commandements

Charles Blanc-Rolin, le mar. 07 janvier 2020 : Vous n’échapperez pas à la tradition, on ne commence pas une nouvelle année sans prendre de bonnes résolutions. Les fêtes de fin d’année sont passées et il temps de se remettre au travail. Je vous propose donc 10 commandements pour bien démarrer l’année 2020 !Lire la suite ...

Quelques idées en vrac pour les RSSI désœuvrés

Cédric Cartau , le mar. 21 janvier 2020 : En général, que l’on soit RSSI technique (ce qui devrait d’ailleurs plutôt s’appeler CSSI) ou métier (que l’on devrait d’ailleurs plutôt appeler « Officier Sécurité SI » ou « Gestionnaire de risque SI »), on passe une bonne partie de son temps en projets divers et variés, à dépenser de l’argent que l’on n’a pas pour sécuriser des processus métiers qui existaient bien avant que l’on naisse, pour des MOA qui parfois ne savent pas qui on est. Bref, la routine.Lire la suite ...

SESAN adapte le dispositif eCOVID pour le suivi des patients et des cas contacts (communiqué) 

GCS SESAN, le mer. 13 mai 2020 : COVID19 : le dispositif eCOVID de Terr-eSanté s’adapte pour outiller les professionnels de santé dans le suivi des patients et des cas contacts afin de permettre des actions préventives sur l’apparition des micro-clusters.Lire la suite ...