Vous êtes dans : Accueil > ANNUAIRE SIH > Gestion Documentaire

Gestion Documentaire Ajoutez votre site
AD

AD

AD

Description de AD

Forte de son expérience de plus de 24 ans, la société AD'VALOREM est éditeur et intégrateur de logiciels pour une gestion complète des archives. Nous vous proposons des logiciels fondés sur le savoir-faire et l'expérience permettent de suivre au plus près tous les aspects du métier d'archiviste et du cycle de vie du dossier médical. Une approche "métier" testée et approuvée par plus de 100 établissements partout en France. Gesmedic est LE logiciel de gestion des archives médicales qui permet simplement de suivre la vie du dossier médical. Il «automatise» le classement et la gestion des dossiers médicaux comme cela n’avait jamais été fait jusqu’alors. Le programme est très complet et peut être exploité par un personnel non spécialisé, et dont la formation est assurée au moment de la mise en service. Quelques performances et avantages qu’apporte Gesmedic par rapport à une organisation classique manuelle : Gain de temps de l’ordre de 80%, pour l’ensemble des opérations administratives de gestion courante des dossiers médicaux (identification des demandes de dossiers, enregistrement des entrées/sorties, statistiques...) Gain de temps de l’ordre de 70%, pour l’ensemble des opérations physiques (sorties et classement des dossiers) Fiabilité voisine de 100%, tant pour les opérations administratives que pour les opérations physiques. Économies estimées entre 20 et 30%, sur les examens médicaux non refaits grâce à la rapidité de l’information médicale. Amélioration très sensible des conditions de travail : le service des dossiers médicaux devient un service noble. Gain de place de 30% : la mise en archives passives est calculée au jour le jour et les dossiers inactifs sont mis en archives sous dossier par sous-dossier. La gestion totale de la vie du dossier est prise en charge par Gesmedic : de la création à la circulation, de la mise en archive passive à la destruction chez un prestataire. Le logiciel Tempo permet de compléter les multiples fonctionnalités de Gesmedic en gérant les rendez-vous médicaux.

Points forts de AD

Editeur


AD
2 route de californie 07100 Annonay

Eric Mascarenhas
info@advalorem.fr
04 75 69 20 65

AD

Articles

Toujours à propos du BYOD, quelques éléments de réflexion

Cédric Cartau, le lun. 24 novembre 2014 : On l'avait compris, la connexion d'un matériel non maîtrisé par l'institution au réseau interne a tendance à me donner de l'urticaire. Cela étant, il existe tout de même des pistes de travail, pour peu que certains principes restent respectés. Dans l'idéal, il faut raisonner par couches ou catalogue de services : on va découper l'approche BYOD en plusieurs strates, chacune correspondant à un service mis en œuvre par la DSI et implémentant également des règles de sécurité. L'idée est que plus on autorise, sur un terminal non maîtrisé, l'accès aux fonctionnalités du SIH, et plus les contraintes de sécurité doivent être respectées.Lire la suite ...

GHT : stratégie de convergence SSI, partie I

Cédric Cartau, le mar. 13 mars 2018 : La loi de santé 2016 impose, au sein d’un GHT, une convergence des SI. Après moult discussions, la notion de convergence est entendue par les pouvoirs publics comme un logiciel unique (le même) pour couvrir un besoin fonctionnel. OK OK, on peut ergoter sur ce qu’est un logiciel et jouer sur les mots entre modules, logiciels, progiciels ou que sais-je, mais la direction semble claire.Lire la suite ...

Cryptolockers : état des lieux et plans de protection

Cédric Cartau, le mar. 18 octobre 2016 : Je suis positivement inquiet sur l’évolution de la menace que représentent les cryptolockers, pas tant par le fait qu’il n’existe aucun moyen fiable de s’en protéger à 100 % (ce qui était le cas des « zero days » et qui n’est pas nouveau), mais surtout parce qu’il semblerait que nous n’en soyons qu’à la version 1.0 du grand foutoir. Rien ne m’agace plus d’ailleurs que de croiser, sur un colloque ou un stand de fournisseur, un responsable commercial m’annonçant avec fierté que son produit à lui éradique les cryptos sous prétexte qu’il fait de l’analyse comportementale.Lire la suite ...

GHT : le projet de SSO est-il une priorité dans la convergence SI ?

Cédric Cartau, le lun. 27 novembre 2017 : Ça y est, pas mal de GHT ont déjà démarré les travaux de convergence de leur SI… Bon, OK, je reformule, pas mal de GHT ont déjà démarré les travaux de réflexion sur ce qui va devoir converger ou pas, et dans quel ordre. Bon, OK, OK, je reformule encore : pas mal de GHT ont commencé les réunions des DSI, ça vous va ?Lire la suite ...

GHT : stratégie de convergence SSI, partie III

Cédric Cartau, le mar. 27 mars 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique.  Lire la suite ...

Google pourrait-il connaître l’état de santé de tout le monde ou presque ?

Charles Blanc-Rolin, le mar. 18 septembre 2018 : Déduire la situation sanitaire des utilisateurs de ses services ou identifier les titulaires d’une carte de crédit, même si leurs achats ont lieu hors ligne, Google en serait-il capable ?Lire la suite ...

Sécurisation des comptes admin : une complexité fractale

Cédric Cartau , le mar. 27 novembre 2018 : Il se trouve que parmi mes préoccupations – pas seulement celles du moment, mais en général –, la sécurisation des comptes à privilèges occupe une place particulière parce qu’il s’agit d’une tâche pas si évidente. Petit état des lieux.Lire la suite ...

Les systèmes d'informations de santé, retour sur l'année 2013

DSIH, le lun. 13 janvier 2014 : Ce cru 2013 a été riche en enseignements, évènements et informations diverses. Revenons un peu sur le début de l'année.Lire la suite ...

Orienter les patients : le concept de « pairscripteur »

D.L, le mar. 11 mars 2014 : « Je fais le pari que le meilleur moyen de décrire les caractéristiques et les compétences d’un professionnel repose sur l’agrégation de l’opinion de ses pairs ». Lire la suite ...

« Les points forts de notre candidature reposent sur la simulation et l’évaluation »

DSIH, le mar. 06 mai 2014 : Dans un entretien accordé à DSIH, Monique Cavalier, directrice de l’Agence régionale de santé de Midi-Pyrénées, décrit la démarche de la région dans sa réponse à l’appel à projets Territoire de soins numérique (TSN), dossier  intitulé en forme de clin d’œil : Tarn Santé Numérique.Lire la suite ...

Outils décisionnels et santé : L’expertise Evolucare Technologies

DSIH, B.B, le lun. 15 septembre 2014 : Le portail de Business Intelligence édité par Evolucare Technologies est un outil présentant de multiples possibilités d'analyse de l'activité des établissements de santé et spécialement conçu pour acteurs du monde de la santé. Il permet aux décideurs de répondre avec efficience aux demandes statistiques des tutelles.Lire la suite ...

Domoplaies : 3 centres opérationnels en Basse-Normandie

DSIH,D.L, le lun. 27 octobre 2014 : Domoplaies est un projet interrégional de télémédecine, initié en Basse-Normandie et en Languedoc-Roussillon, qui permet aux soignants prenant en charge le suivi de plaies complexes de bénéficier d’un accompagnement par un professionnel d’un centre expert distant.Lire la suite ...

« Le numérique en santé soulève des questions sociétales et éthiques graves »

Propos recueillis par Dominique Lehalle, le lun. 18 mai 2015 : Benoit Thieulin, président du Conseil national du numérique, est invité à dialoguer avec le Pr Jean-Luc Harousseau, président de la Haute Autorité de santé, lors de la Grande Conférence HIT organisée par la Fédération hospitalière de France, le 20 mai. Il a accordé un entretien à DSIH dont vous pouvez découvrir la première partie dans le magazine du mois de mai et que nous complétons ici.Lire la suite ...

Les poches trouées de l'informatique

Cédric Cartau, le lun. 30 novembre 2015 : Laissez-moi vous narrer une petite mésaventure récente, dans un domaine certes à la limite de l'informatique (quoique) : les photocopieurs multifonctions, MFP pour les intimes.Lire la suite ...

Le chiffrement de mails, tour d 'horizon de quelques solutions – partie 1

Cédric Cartau, le lun. 08 février 2016 : Qu'on se le dise, envoyer un message électronique sur Internet, c'est comme envoyer une carte postale : toutes les personnes qui auront la carte dans les mains à un instant donné pourront lire ce qui est écrit dessus. Les protocoles de messagerie sont ainsi conçus qu'un message transite en clair sur le réseau des réseaux.Lire la suite ...

Souplesse et confort d’utilisation des logiciels métiers grâce à l’annuaire Identity Manager (communiqué) 

Enovacom, le lun. 11 avril 2016 : Frédéric Bourcier est le Directeur des systèmes d'Information et de l'Organisation (DSIO) du Groupe Hospitalier Diaconesses Croix Saint-Simon à Paris, un ESPIC de 350 lits MCO multi-sites. Il revient sur l'adoption d'Identity Manager, la solution Enovacom d'industrialisation des comptes et des habilitationsLire la suite ...

Et les bonnes résolutions sur la gestion du parc ?

Cédric Cartau, le lun. 16 janvier 2017 : Mon ami Charles ne va tout de même pas garder pour lui seul le monopole des bonnes résolutions[1], il faut un peu en laisser aux copains. Dans le genre, j’aime bien la question de la maîtrise du parc des équipements informatiques, parce qu’en général il n’y a pas besoin de gratter longtemps pour voir apparaître de l’eczéma.  Lire la suite ...

Le volet numérique du programme Paerpa : décevant… mais riche d’enseignements

DSIH, @lehalle, le mar. 16 mai 2017 : La Drees (1) vient de publier un rapport d’évaluation du programme Paerpa qui ne manque pas d’aborder la part prise par l’outillage en systèmes d’information dans les résultats de l’expérimentation.Lire la suite ...

Compromission d’une DMZ, la théorie des missionnaires

Cédric Cartau, le mar. 04 juillet 2017 : Dans un article (1) du 18 juin dernier, le magazine 01net détaille le mode opératoire de l’attaque contre TV5 Monde. Et je vous en conseille fortement la lecture, car cela donne à réfléchir, pour ceux qui ne se sont jamais frottés à ce sujet. Cet article m’interpelle d’autant plus que l’un des confrères RSSI de CHU a fait réaliser, sous contrôle bien entendu, une prestation d’intrusion à distance basée sur le même principe et que, dans mon CHU, nous avons aussi fait la même chose (sous un format un peu différent puisqu’il s’agissait d’un exercice d’intrusion interne).  Lire la suite ...

Les beaux jours de l’aide à la décision et de l’IA en radiologie. Pourquoi pas d’autres disciplines médicales ?

Marius Fieschi, le mar. 06 février 2018 : Les promesses et les annonces concernant les résultats des méthodes d’intelligence artificielle et l’aide à la décision en imagerie conduisent à s’interroger : pourquoi la radiologie ? Qu’est-ce qui la distingue d’autres disciplines cliniques pour lesquelles les prospectivistes ne disent rien ou sont plus réservés ? S’agit-il des caractéristiques de la discipline, des méthodes du deep learning qui seraient particulièrement bien adaptées à ce type de données, de la disponibilité des données massives, des types de décisions ou des conditions d’exercice en imagerie ?Lire la suite ...

GHT : stratégie de convergence SSI, partie II

Cédric Cartau, le mar. 20 mars 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD.  Lire la suite ...

GHT : stratégie de convergence SSI, partie III bis

Cédric Cartau, le mar. 03 avril 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique, avant de fournir(3) une liste, pour réflexion, d’indicateurs à mettre en place.  Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS, intervention d’Advens sur le panorama de la sécurité dans le monde de la santé

Cédric Cartau , le jeu. 05 avril 2018 : Poursuivant sa stratégie de développement dans la santé, les intervenants d’ADVENS nous livrent des éléments macroscopiques intéressants. Petit florilège sans prétention.Lire la suite ...

RGPD : un an après

DSIH, , le mar. 13 novembre 2018 : Lors du prochain Congrès national de la sécurité des SI de santé de l’Apssis, qui se tiendra au Mans du 2 au 4 avril 2019, Cédric Cartau*, vice-président de l’Apssis, délivrera une conférence intitulée « RGPD : un an après ». Cette intervention donnera suite à celle qui, cette année, lors du 6e Congrès national, avait permis de présenter les travaux du CHU de Nantes. Dans le but d’alimenter la réflexion sur la mise en œuvre opérationnelle du RGPD, Cédric nous propose une publication originale, une analyse empreinte d’un premier recul, et pose une première série de diagnostics.Lire la suite ...

SSI et pêche au gros

Cédric Cartau , le mer. 16 janvier 2019 : Récemment, 01Net a publié un article[1] assez édifiant sur Ryuk, un malware très vilain qui a été taillé pour les « silent attack », comprendre les attaques en mode furtif.  Lire la suite ...

La fanfare Microsoft Office 365, trompettes et pipeau – la partie trompettes

Cédric Cartau , le mar. 26 mars 2019 : La gestion du pack Office en mode « On Premise » (en local sur vos PC, votre réseau, vos infrastructures), c’est l’horreur, c’est pire que l’horreur. Il faut déployer des logiciels sur des PC, parfois sur des sites distants avec des liens bas débit (quoique ce procédé ait tendance à disparaître), gérer les problèmes d’installation, les erreurs, les migrations, etc. Sans parler du fait que l’on n’est jamais à jour : que celui qui suit à la virgule les montées de version Microsoft sur tout son parc, et pour tous les modules (y a pas que Word et Excel !), lève la main, en particulier dans le monde de la santé. Il n’est pas rare de trouver des versions Office antédiluviennes, voire toutes les versions qui cohabitent sur un même parc (authentique).Lire la suite ...

La fin de la cybersécurité ? Partie II

Cédric Cartau, le mar. 16 avril 2019 : Dans une première partie, nous avons analysé un article du dernier numéro du mensuel Harvard Business Review qui faisait la part belle à l’analyse catastrophiste de la cybersécurité – en substance, on va tous dans le mur – et qui professait le retour à l’isolation physique des réseaux essentiels à la résilience des organisations. Suite de l’analyse.Lire la suite ...

La certification HDS des GAFAM et le deuxième effet Kiss Cool

Charles Blanc-Rolin, le mar. 07 mai 2019 : En fin d’année dernière, Microsoft annonçait fièrement avoir obtenu le saint Graal qu’il convoitait depuis plusieurs années, à savoir la certification hébergeur de données de santé.Lire la suite ...

Été, bilan chaud, chaud, chaud !

Cédric Cartau, le mar. 03 septembre 2019 : Ça y est, c’est l’odeur des cartables neufs, des Bic sous blister et des chaussures toutes neuves qui font mal aux petons : il est temps de faire le bilan de l’été. Parce qu’il n’y a pas eu que la canicule, fallait se tenir un minimum informé.Lire la suite ...

Analyse d’une DSI selon le paradigme de la chaîne alimentaire

Cédric Cartau, le mar. 15 octobre 2019 : Pour ceux qui ne sont pas du « sérail » – comprendre la bande de geeks qui parlent IPv6 dans le texte –, il est important de comprendre un fait majeur : tout comme la nature a sa chaîne alimentaire, la DSI a la sienne.Lire la suite ...