Vous êtes dans : Accueil > Actualités >

TRIBUNES LIBRES

VPNFilter : un inquiétant logiciel malveillant qui se répand

Charles Blanc-Rolin, le jeu. 24 mai 2018 : L'équipe de chercheurs en sécurité Talos (Cisco) annonce la propagation d'un nouveau cheval de Troie baptisé VPNFilter [1]. Plus de 500 000 appareils seraient impactés à travers le monde, dont une majorité en Ukraine.Lire la suite ...

RGPD VS Cloud Act

Charles Blanc-Rolin, le mer. 23 mai 2018 : À deux jours de l’entrée en vigueur du RGPD programmée depuis deux ans, on peut s’interroger sur la position des États-Unis qui ont promulgué contre tout attente le 23 mars dernier, soit deux mois avant l’entrée en vigueur du règlement européen une loi qui pourrait bien le « remettre en question ». Sacré pied de nez, non ?Lire la suite ...

L’échelle de Kardashev appliquée à l’informatique, partie I

Cédric Cartau , le mar. 22 mai 2018 : Même si l’exercice a des limites, l’usage d’échelles de maturité est à la fois utile pour un consultant – interne ou externe –, et pour l’audité, car il permet de visualiser très rapidement le résultat d’une analyse et peut, de plus, être facilement utilisé auprès d’un Comex. J’aime bien utiliser celle de maturité de Bobbitt (qui comprend cinq niveaux), notamment sur des processus internes à la DSI : montrer à un DSI qu’en matière de protection antivirale il est au niveau 2 sur 5 fait toujours de l’effet.Lire la suite ...

Fraude au président, examen de conscience

Cédric Cartau , le mar. 22 mai 2018 : On ne l’a appris que le 19 mai : la clinique Chénieux de Limoges a été victime d’une fraude au président et se démène pour récupérer la bagatelle de 600 000 euros.Lire la suite ...

Communications unifiées et collaboratives : le chaînon manquant de la médecine connectée ?

Didier Lambert, Mitel France, le mer. 16 mai 2018 : Le monde de l’e-santé, et plus récemment de la m-santé (santé via mobile), connaissent un essor parfaitement inédit. L’Internet des objets, le big data, la télémédecine ou encore la 5G sont les moteurs d’une métamorphose qui s’annonce aussi profonde que durable. Les avancées sont souvent spectaculaires et laissent augurer des progrès notables pour la relation patient-médecin. Lire la suite ...

Cloud Clipboard : la nouvelle fonctionnalité Windows qui va mettre en péril la confidentialité de nos données

Charles Blanc-Rolin, le lun. 14 mai 2018 : Les utilisateurs « bêta testeurs » de Windows 10 participant au programme Windows Insider ont pu découvrir en avant-première, le 9 mai dernier, de nouvelles fonctionnalités dans la « Preview Build 17666 »publiée par Microsoft. Au-delà du thème « sombre » de l’explorateur de fichiers et de la possibilité de lancer des recherches Bing depuis le bloc-notes, une nouvelle fonctionnalité baptisée « Cloud Clipboard »a particulièrement attiré mon attention.Lire la suite ...

Le RGPD ou l’art de se payer notre tête, version US

Cédric Cartau , le lun. 14 mai 2018 : Certaines entreprises informatiques feraient mieux de faire de l’informatique et d’arrêter de vouloir faire du juridique, surtout quand le boulot est aussi mal torché. Parmi celles-ci, l’une, dont je tairai le nom (elle a inventé le PC dans les années 1980 et ses cadres portent tous des chemises de couleur bleue, n’insistez, pas je ne donnerai aucun nom), s’est piquée d’envoyer un mail concernant l’avenant RGPD, qu’il faut absolument que je vous fasse suivre. Voyez plutôt (les caractères en gras sont de moi).  Lire la suite ...

Mises à jour Windows, pourquoi « patcher » d’urgence ?

Charles Blanc-Rolin, le mer. 09 mai 2018 : Férié ou pas, comme chaque deuxième mardi du mois, Microsoft a publié son célèbre « patch tuesday » [1], qui contient pour ce mois de mai, pas moins de 67 rustines pour les diverses versions de Windows supportées, ainsi que pour d’autres produits annexes, tels que ses navigateurs IE et Edge, Office, Exchange…Lire la suite ...

Microsoft et la fin des mots de passe ?

Cédric Cartau , le lun. 07 mai 2018 : Le webzine ZDNet a récemment publié pas moins de trois articles sur la fin des mots de passe selon Microsoft (ici[1], ici[2]et ici[3]). Grosso-modo, deux techniques sont mises en avant : la biométrie et l’authentification à partir d’un terminal de confiance (par exemple un SMS envoyé sur un mobile précédemment appareillé). Super génial, sauf que certains – dont votre serviteur – sont légèrement dubitatifs.Lire la suite ...

RGPD, un modèle économique étrange

Cédric Cartau , le mer. 02 mai 2018 : Un DSI de mes amis m’avait signalé une bizarrerie concernant le RGPD ; je ne l’ai pas cru : il a fini par remettre la main sur le texte et me l’a envoyé.Lire la suite ...

Le groupe Orangeworm cible le secteur de la santé

Charles Blanc-Rolin, le mar. 24 avril 2018 : Selon un rapport [1] publié par Symantec hier (23 avril), le groupe d’attaquants Orangeworm, responsable de plusieurs attaques ciblées depuis 2015 aurait récemment lancé une attaque ciblée visant spécifiquement le secteur de la santé.Lire la suite ...

La FDA présente son plan d’action pour améliorer la sécurité des dispositifs médicaux

Charles Blanc-Rolin, le lun. 23 avril 2018 : Le 17 avril, la FDA (Food & Drugs Administration), l’autorité de régulation du médicament et des produits de santé aux États-Unis, tout comme l’ANSM (Agence Nationale de Sécurité du Médicament) en France, a annoncée un plan d’actions en cinq points [1], détaillés dans un document intitulé « Medical Device Safety Action Plan : Protecting Patients, Promoting Public Health » [2], dans le but d’améliorer la sécurité des dispositifs médicaux.Lire la suite ...

Événement : Le SMPS a réuni les ingénieurs territoriaux et hospitaliers autour de la demande officielle d’un statut commun

Jean-Marc Novak,, le lun. 23 avril 2018 : Poursuivant ses échanges avec les associations professionnelles d’ingénieurs hospitaliers et territoriaux, le SMPS leur a proposé de s’unir pour une démarche inédite dans toute la fonction publique : obtenir un statut commun pour les ingénieurs des deux versants, territorial et hospitalier. Elles ont accepté.Lire la suite ...

RGPD dans les GHT, J-30

Cédric Cartau , le lun. 23 avril 2018 : Il reste à peine un mois avant l’entrée en vigueur du RGPD, et certains se demandent comment utiliser au mieux les courtes semaines qu’il leur reste : quelques conseils de bon sens.Lire la suite ...

Ça bouge côté messagerie sécurisée étatique

Cédric Cartau , le mar. 17 avril 2018 : Dans un récent article du Figaro[1], relayé dans plusieurs médias dont la plateforme LinkedIn, nous apprenons que le secrétaire d’État chargé du Numérique, Mounir Mahjoubi, annonce un projet de messagerie sécurisée, notamment pour remplacer Telegram qui semble très populaire parmi les parlementaires   Lire la suite ...

Sixième Congrès National de la Sécurité des SI de Santé – Partie 1

Charles Blanc-Rolin, le mar. 17 avril 2018 : Ce sixième congrès de l’APSSIS [1] aura encore une fois été une grande réussite ! Devenu au fil des années la grande « messe » de la sécurité des SI de santé, un évènement incontournable tenu d’une main de maître par son créateur et organisateur, Vincent Trély .Lire la suite ...

Facebook à la conquête des données de santé ?

Charles Blanc-Rolin, le mar. 10 avril 2018 : Décidément Facebook n’en fini pas de faire couler de l’encre, ou de remplir de pixels nos écrans en ce moment.  Lire la suite ...

Fraude au président dans les hôpitaux

Cédric Cartau, le lun. 09 avril 2018 : Au Congrès de l’Apssis, dont l’édition 2018 s’est tenue du 3 au 5 avril 2018 au Mans sous l’égide de son organisateur visionnaire Vincent Trély, un de mes confrères dont je tairai le nom m’a raconté un cas de tentative de fraude au président, au sein de son propre établissement. La tentative n’a pas été couronnée de succès bien heureusement – elle portait d’ailleurs sur un montant de quelques dizaines de milliers d’euros, une paille quand on connaît les montants courants de ce genre d’arnaque –, mais elle mérite ces quelques lignes dans la mesure où je pensais sincèrement que ce type de fraude était impossible dans le secteur public.Lire la suite ...

Info flash, un médecin condamnée pour espionnage au sein d’un établissement de santé

Cédric Cartau, le ven. 06 avril 2018 : Je ne l’ai appris qu’aujourd’hui, un arrêt de la Cour de Cassation (chambre criminelle, 16/01/2018 – 16-87168) publié début avril fait mention de la condamnation d’un médecin dans un établissement de santé.Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS – l’état des lieux des GHT, le volet juridique

Cédric Cartau , le jeu. 05 avril 2018 : Temps fort du congrès comme chaque année, M° Brac de la Perrière et M° Yahia nous éclairent sur l’état d’avancement de construction des GHT sur différents aspectsLire la suite ...

En direct du 6ème Congrès National de l'APSSIS, intervention d’Advens sur le panorama de la sécurité dans le monde de la santé

Cédric Cartau , le jeu. 05 avril 2018 : Poursuivant sa stratégie de développement dans la santé, les intervenants d’ADVENS nous livrent des éléments macroscopiques intéressants. Petit florilège sans prétention.Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS, inoxydable Gérard Peliks autour des APT

Cédric Cartau , le jeu. 05 avril 2018 : Avec sa verve inénarrable, Gérard Peliks nous décrit le mécanisme de mise en œuvre et déroulement d’une APT ou Advanced Persistant Threat.Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS, la certification HDS par CLARANET

Cédric Cartau , le mer. 04 avril 2018 : Excellente présentation et synthèse de la certification HDS et de ses différents modes d’articulations entre la certification hébergeur, infogéreur, les offres de services IaaS, PaaS et SaaS par Claranet : Adèle Adam et Christophe Jodry maîtrisent parfaitement leur sujet.Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS, la certification HDS dans la stratosphère de la complexité

Cédric Cartau , le mar. 03 avril 2018 : Ceux qui n’avaient pas d’avis sur la nécessité – ou non – d’un établissement support de GHT à disposer de la certification HDS dans le cadre de la convergence du DPI de GHT et qui ont assisté à cette présentation de l’ASINHPA sont soit morts d’apoplexie, soit se sont enfuis ventre à terre devant la complexité du schmurtz.Lire la suite ...

En direct du 6ème Congrès National de l'APSSIS, le cas du SIH de l’Estonie

Cédric Cartau , le mar. 03 avril 2018 : Présentation extrêmement intéressante du SI de santé de l’Estonie, qui a été pensé pour et autour d’un SI de santé, et non pas comme chez nous un SI qui été construit autour d’une organisation existante, ou plutôt d’une mosaïque d’organisations.Lire la suite ...

RGPD, ambiance de veillée d’armes

Cédric Cartau, le mar. 03 avril 2018 : Il est un débat, au sein des DSI des établissements de santé – publics ou privés – qui consiste à savoir où seront stockées les données des patients dans 10, 20, 30 ans. Les RSSI et les CIL/DPO sont évidemment furieusement actifs dans ce débat. En gros, deux conceptions s’affrontent.Lire la suite ...

RGPD : et pour les éditeurs de logiciels, quel impact ? Rendez-vous au Congrès APSSIS 2018

Enovacom, le mar. 03 avril 2018 : Enovacom vous donne rendez-vous pour une conférence le 3 avril à 17 h 30 au congrès de l’APSSIS où seront abordés les enjeux issus des dernières réglementations : RGPD, chiffrements, certifications…Lire la suite ...

GHT : stratégie de convergence SSI, partie III bis

Cédric Cartau, le mar. 03 avril 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique, avant de fournir(3) une liste, pour réflexion, d’indicateurs à mettre en place.  Lire la suite ...

Cyber-attaques en milieu hospitalier : un phénomène à prendre au sérieux

Orange Cyberdefense et Orange Healthcare, le mar. 03 avril 2018 : Les incidents liés à la sécurité des systèmes d’information se multiplient de plus en plus dans le monde. La France serait entrée en 2015 dans le top 10 des pays les plus touchés par le piratage informatique. Selon le dernier rapport Norton sur la cybercriminalité, plus de 19 millions de personnes (42% de internautes) ont été victimes d’actes de piratage en France en 2017. Le cout total de cette cyber criminalité s’élève à 6,1 milliards d’euros en 2017, soit trois fois plus qu’en 2016.Lire la suite ...

GHT : stratégie de convergence SSI, partie III

Cédric Cartau, le mar. 27 mars 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD. Dans un second volet(2), nous avons développé plus particulièrement les audits de la protection périmétrique.  Lire la suite ...

Zenis : le rançongiciel chiffrant qui s’attaque aux sauvegardes

Charles Blanc-Rolin, le mar. 27 mars 2018 : Non le rançongiciel n’est pas mort, et il est encore capable de nous surprendre. Vous vous souvenez peut-être du cryptovirus (ou rançongiciel chiffrant) Cerber [1], qui, à l’automne 2016 « innovait » dans le domaine, en s’attaquant aux bases de données. Zenis, est un rançongiciel chiffrant qui pousse le vice un peu plus loin, en s’attaquant aux fichiers de sauvegardes.Lire la suite ...

GHT : stratégie de convergence SSI, partie II

Cédric Cartau, le mar. 20 mars 2018 : Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de l’AD.  Lire la suite ...

GE Healthcare « patche » 20 dispositifs médicaux

Charles Blanc-Rolin, le lun. 19 mars 2018 : Le constructeur GE Healthcare annonce la mise à disposition d’importants correctifs de sécurité pour 20 dispositifs d’imagerie médicale sur 23 identifiés comme vulnérables, à la suite des travaux réalisés par le chercheur en sécurité Scott Erven. Cet expert en sécurité depuis près de 20 ans travaille depuis 2010 dans le domaine de la sécurité appliquée au monde de la santé et, ces dernières années, dans la recherche sur les dispositifs médicaux.Lire la suite ...

GHT : stratégie de convergence SSI, partie I

Cédric Cartau, le mar. 13 mars 2018 : La loi de santé 2016 impose, au sein d’un GHT, une convergence des SI. Après moult discussions, la notion de convergence est entendue par les pouvoirs publics comme un logiciel unique (le même) pour couvrir un besoin fonctionnel. OK OK, on peut ergoter sur ce qu’est un logiciel et jouer sur les mots entre modules, logiciels, progiciels ou que sais-je, mais la direction semble claire.Lire la suite ...

RGPD et HDS : quelles compatibilités ?

Orange Healthcare, le lun. 12 mars 2018 : Les données de santé à caractère personnel vont bénéficier d’un nouveau cadre de protection avec le règlement général sur la protection des données, le RGPD, qui entre en vigueur le 25 mai 2018 et les nouvelles procédures de certification des hébergeurs de données de santé, applicables au plus tard le 1er janvier 2019. Deux éléments qui doivent contribuer à bâtir un écosystème de confiance autour de la santé numérique. Sont-ils pour autant compatibles ?Lire la suite ...

Convergence des GHT, état des lieux

Cédric Cartau, le mar. 06 mars 2018 : Relaté par Ticsanté(1), l’Asip Santé publie un état des lieux sur l’avancement de la convergence au sein des GHT.  Lire la suite ...

Explosion du nombre et de la criticité des vulnérabilités

Charles Blanc-Rolin, le mar. 06 mars 2018 : Selon les chiffres publiés sur le site CVE Details [1], le nombre de vulnérabilités enregistrées par MITRE [2] dans son célèbre référentiel CVE [3] en 2017 atteint un nombre record de 14 712 vulnérabilités face à 6 447 en 2016, soit une augmentation de près de 130 % !Lire la suite ...

Intelligence Artificielle : Que faut-il croire ?

Thierry Dumoulin, le lun. 05 mars 2018 : Entre le mythe de Frankenstein et la pression consumériste du marketing il est difficile d’avoir une idée claire de la réalité de cette technologie qu’on nous présente tantôt comme merveilleuse et tantôt comme terrifiante.Lire la suite ...

La CNAMTS mise en demeure par la CNIL pour le SNDS

Cédric Cartau, le mar. 27 février 2018 : En juin dernier, suite à une présentation du SNDS (Système National des Données de Santé) par la DREES à tout un parterre de responsables SSI de divers organismes (collectivités territoriales, CHU, administrations centralisées, etc.) certains RSSI exprimaient leur étonnement devant le manque de sécurité dans l’accès aux données du SNDS.Lire la suite ...

DPI de GHT : habilitations et contrôles, partie IV

Cédric Cartau, le mar. 27 février 2018 : Dans une première partie(1), nous avons examiné les deux grandes familles de politique d’habilitation dans les accès à un DPI d’établissement de santé. Nous en avons conclu que la seule méthode viable à terme au sein d’un GHT était celle du contrôle a posteriori. Dans une deuxième partie(2), nous avons décrit les trois conditions pour aller vers ce mode de gestion : concertation entre les CME, systèmes homogènes de sanctions au sein de tous les établissements du GHT et généralisation de l’analyse des traces d’accès. Dans une troisième partie(3), nous avons décrit les grands principes du système de contrôle d’accès aux données patients. Intéressons-nous maintenant à la question des accès aux données des administrateurs qui, à une époque pas si lointaine, faisait pas mal fantasmer dans les chaumières (j’ai connu des diplodocus qui refusaient de saisir des données dans un logiciel métier au prétexte que le DBA(4) y avait accès en direct en saisissant des requêtes SQL).  Lire la suite ...

RGPD : la CNIL nous aide dans nos analyses d’impact

Charles Blanc-Rolin, le mar. 27 février 2018 : Alors que nous sommes passés sous la barre des 90 jours avant l’entrée en application du RGPD [1], le fameux Règlement général européen sur la protection des données à caractère personnel, également connu sous l’acronyme anglais GDPR (general data protection regulation), pour lequel, de nombreux « vendeurs à la sauvette » proposent, grigris, amulettes ou encore élixirs permettant une miraculeuse mise en conformité immédiate avec le fameux règlement.Lire la suite ...

DPI de GHT : habilitations et contrôles, partie III

Cédric Cartau, le mar. 20 février 2018 : Dans une première partie(1), nous avons examiné les deux grandes familles de politique d’habilitation dans les accès à un DPI d’établissement de santé. Nous en avons conclu que la seule méthode viable à terme au sein d’un GHT était celle du contrôle a posteriori. Dans une deuxième partie(2), nous avons décrit les trois conditions pour s’acheminer vers ce mode de gestion : concertation entre les CME, systèmes homogènes de sanctions au sein de tous les établissements du GHT et généralisation de l’analyse des traces d’accès.  Lire la suite ...

Nos sites web dans la lunette des assaillants

Charles Blanc-Rolin, le mar. 20 février 2018 : Diffusion de logiciels malveillants, hébergement de pages de phishing, vols d’informations, porte d’entrée dans le système d’information, minage de cryptomonnaies(1)… Les raisons de s’en prendre à nos sites Web ne manquent pas, ainsi que les conséquences désastreuses qui en découlent : atteinte à l’image de l’établissement, perte de confiance de la part des patients, intrusion dans le système d’information, intégrité, disponibilité et confidentialité des données de santé mises à mal, et dans le pire des cas, risques pour la vie des patients. La sécurité de nos sites web n’est donc pas à prendre à la légère.Lire la suite ...

DPI de GHT : habilitations et contrôles, partie II

Cédric Cartau, le mar. 13 février 2018 : Dans une première partie(1), nous avons examiné les deux grandes familles de politique d’habilitation dans les accès à un DPI d’établissement de santé. Nous en avons conclu que, dès lors que l’établissement affichait une taille conséquente, avec des métiers de santé transversaux multiples et des accès 24/365, la seule méthode viable à terme était celle du contrôle « a posteriori » : tout est accessible au corps médical et au corps soignant, avec pour corollaire des accès systématiquement tracés, les traces minutieusement analysées et les abus nécessairement sanctionnés.    Lire la suite ...

Le secteur de la santé représenté lors de la première édition des Scadays

Charles Blanc-Rolin, le mar. 13 février 2018 : Organisée par le CyberCercle (1), sous l’impulsion de sa directrice, Bénédicte Pilliet, la première édition des Scadays s’est déroulée le 8 février dernier, dans un lieu d’exception, l’hôtel de ville de Lyon.Lire la suite ...

Les beaux jours de l’aide à la décision et de l’IA en radiologie. Pourquoi pas d’autres disciplines médicales ?

Marius Fieschi, le mar. 06 février 2018 : Les promesses et les annonces concernant les résultats des méthodes d’intelligence artificielle et l’aide à la décision en imagerie conduisent à s’interroger : pourquoi la radiologie ? Qu’est-ce qui la distingue d’autres disciplines cliniques pour lesquelles les prospectivistes ne disent rien ou sont plus réservés ? S’agit-il des caractéristiques de la discipline, des méthodes du deep learning qui seraient particulièrement bien adaptées à ce type de données, de la disponibilité des données massives, des types de décisions ou des conditions d’exercice en imagerie ?Lire la suite ...

DPI de GHT : habilitations et contrôles, partie I

Cédric Cartau, le mar. 06 février 2018 : La question de la politique d’habilitation des accès à un DPI d’établissement a fait couler beaucoup d’encre, dès que les premiers plans nationaux d’informatisation ont démarré au milieu des années 2000 : plan Hôpital 2007, puis 2011, etc. Tant que chaque service d’un hôpital était informatisé par un progiciel vertical de spécialité, la question ne se posait pas : dès lors que les DPI transversaux ont déboulé, il a bien fallu réfléchir à une politique générale, et pas seulement à l’accès des cardiologues aux dossiers des patients hospitalisés en cardiologie. Il y a, globalement, deux façons de répondre à ce besoin.Lire la suite ...

Après les crypto ransomwares, place aux crypto miners

Charles Blanc-Rolin, le mar. 06 février 2018 : Les rançongiciels chiffrant, sont déjà depuis plusieurs années dans le spectre des équipes SI et SSI. En effet, quel établissement de santé peut se vanter de ne pas avoir eu à faire, ne serait-ce qu’une fois à l’une de ces attaques lors des cinq dernières années. L’infection de 81 hôpitaux britanniques par le ransomware Wannacry en mai 2017, en est sûrement l’exemple le plus marquant(1).Lire la suite ...

Le RGPD et l’IA

Cédric Cartau, le mar. 30 janvier 2018 : Dans un article récent(1), le Dr Laurent Alexandre s’interroge sur le frein que peuvent représenter les réglementations européennes dans la course mondiale de l’économie des data. Ce n’est pas la première fois qu’il développe ce thème, puisqu’on le trouve déjà dans son ouvrage La Mort de la mort(2) concernant la génétique.  Lire la suite ...

Notre confiance dans le « chiffrement » remise en question

Charles Blanc-Rolin, le mar. 30 janvier 2018 : La sécurité, dans le secteur du numérique, ou plutôt, le sentiment de sécurité que nous pouvons ressentir, repose avant tout sur la confiance que nous accordons aux différentes technologies que nous utilisons. Le matériel, tout d’abord, et les récentes vulnérabilités Meltdown et Spectre(1), nous prouvent encore une fois, qu’il s’agit d’un paramètre non négligeable, puis les systèmes d’exploitation, fonctionnant en mode « boîte noir », pour une majorité des serveurs, terminaux et autres dispositifs médicaux équipant nos établissements de santé, pour finir avec les applicatifs, qui là encore, ne présentent que rarement le code « qu’ils ont dans le ventre ».Lire la suite ...