Focus sur une étude de cas et son parcours de soins
Article principal
Articles annexes

Mon Espace Santé
La Sécurité de l’information est un ensemble de pratiques visant à protéger la confidentialité, l’intégrité et la disponibilité (CID ou CIA en anglais) de l’information (Boddaert, 2017).
La Sécurité de l’information n’est pas confinée qu’aux systèmes informatiques, ni qu’a l’information dans sa forme numérique ou électronique. Au contraire, elle s’applique aussi à tous les aspects de la sûreté, la garantie, et la protection d’une donnée ou d’une information, quelle que soit sa forme.
🥴
Il est de notoriété pour la plupart des consommateurs 👨👱🧔 (Dans le cas présent nous devrions insister plus sur les consommatrices 👩🧑👩 tant, malheureusement 🥶, la ménagère de moins de 50 ans reste le cœur de cible) qu’il existe très peu de fabricants de lessive pour un nombre incalculable de marques 🤔
Toutes et tous êtes en mesure de savoir normalement que, lorsque vous achetez un paquet de ce produit ménager fondamental, la part la plus importante de la somme déboursée sert à payer l’emballage (même dans les magasins hard-discount) 😔
Chaque marque fait donc appel à ses sous-traitants, imposant quelques contraintes de couleur, texture, conditionnement … , histoire de se démarquer des autres 🤨
Globalement, une lessive reste une lessive, et sa fonction première consiste à dissoudre les taches à l’aide d’une machine à laver … 😐
avec qui les promoteurs de marques sont souvent en partenariat, eux mêmes étant promoteurs, parfois du même groupe 😫
Tout ceci peut devenir rapidement infernal (Vive la Santé Mentale ! 🤪 Nul !
Mentor ), d’où l’utilité d’instances régulatrices et d’associations de consommateurs 👌🏽
Imaginez maintenant que votre (très) cher ($, € …🤑) logiciel est une lessive 😳
(Sans être dans l’absurde 😉
Myr Laine )
Vous avez payé/obtenu une licence d’un fournisseur quelconque 🫡
L’interface graphique ou « emballage » vous semblent appropriés 😐
Et pourtant 🧐
Un autre fournisseur, quelque part, ailleurs, est capable de mettre à disposition le même service avec un « emballage » légèrement différent, sous un autre nom, une autre « marque » et pour un prix moindre 😲
Comble du bonheur, ces deux logiciels, aux fondations identiques à « l’emballage » prêt, ne sont pas en mesure de s’échanger des informations 😵
Comment expliquer tout cela ? 🤓
Les éditeurs peu scrupuleux ont facturé le même produit à deux fournisseurs tout en respectant leurs contraintes « graphiques » 😕
Les deux fournisseurs étant incapables de s’entendre, car idiotement concurrents, les éditeurs ont très probablement facturés deux fois le même développement, une facture à chacun d’eux 😤
Les éditeurs sont même capables d’y ajouter des frais supplémentaires pour « recherche & développement » 🤬
Les éditeurs veillent bien à préserver leurs « secrets » de fabrication et les fournisseurs mettent véritablement le « paquet » sur le merchandising 😡
Ces derniers se contrefichent des « recettes chimiques » 🤢 des éditeurs 🤮
Leur raison d’être est de vendre 🤥 de la « lessive » auprès des « consommateurs » 😠
Comprenez dès lors l’intérêt d’instances régulatrices et d’associations de consommateurs 😇
L’Interopérabilité (soit la capacité de deux logiciels du même domaine à s’échanger des informations utiles et nécessaires 😎), que seules les instances peuvent garantir 😃, ne consiste finalement qu’à veiller à ce que les éditeurs n’abusent pas de ces méthodes très irritantes (comme une mauvaise lessive en quelque sorte) 🥹
Le bien-être des utilisateurs justifie son existence 😍
Ne reste plus qu’à convaincre les fournisseurs ✊🏽, idéalement imposer de fortes contraintes 💪🏽
Et c’est là que les consommateurs et consommatrices 🫵🏽 et leurs associations 🤝🏽 ont toute leur utilité 💡
Au risque de vous sentir rapidement dénudé 😰 (
Vizir Futur ), posez vous les questions suivantes :
« Est ce que je souhaite encore payer ma « lessive » au prix fort pour une simple question d’ « emballage » ? » 🙄
« Et si je devenais « Monsieur/Madame Propre » en refusant de débourser des sommes folles au bénéfice de mon fournisseur sans contreparties et engagements tangibles ? » 😲
« En informatique, plus encore, la gratuité n’existant pas, quel est donc le business modèle de mon fournisseur ? » ☹️
Lessivons donc avec Humour ! 🤣
(
Arielle )
En
Bonux, ne pouvant y résister 🤣🤣
En l’an de grâce MMXXI (2021) après J.C., le Monde de la eSanté était sous la joug des légions d’éditeurs dans tout l’empire des Gaules.
En nombre dispersé, ceux-ci régnaient sur les provinces, pratiquant tant la tortue romaine que la charge barbare.
Le chaos était la règle au détriment des populations locales, des soignants et, en fin de comptes, des patients.
Pourtant, de ci, de là, des potions de Ségur avaient été distribuées en grande quantité pour palier à toutes incompréhensions et mettre fin aux belligérances.
C’est alors que de patience il ne fut plus question.
Ne souhaitant pas que ces breuvages tournent en Ciguë, depuis Lutèce, les comices concernées, Ministères, Agence du Numérique en Santé, Délégation ministérielle au Numérique en Santé et bien évidement Haute Autorité de Santé, annoncèrent Convergence.
La Grande Prêtresse, Isabelle Gibaud, avait défini les solides fondations de ce qui devait permettre l’uniformisation des mœurs, sécurisant les messages, simplifiant et rendant plus efficace encore l’envoi de messagers.
L’Interopérabilité dans sa définition la plus stricte devra être appliquée.
Au bûcher les anciens standards de missives plus ou moins respectés, personnalisés et trop souvent imposés par les castes en place.
La maitrise du feu (FHIR du nom du standard approprié le plus abouti) deviendra la base de cette civilisation moderne tant attendue.
L’ouverture d’esprit devra redevenir la norme en « Open Source », libérée de droits d’auteurs au bénéfice du plus grand nombre.
Les Ginfis et autres Zérozérosix, cherchant à nuire aux directives et/ou ne souhaitant pas mener à bien cet apprentissage afin de préserver leurs petits intérêts particuliers, ne seront plus tolérés.
En pionnier, un général qualifié et certifié en provenance des Balkans, Nemaja Milenkovic, pu prendre l’initiative.
Son bâton de pèlerin à la main, il sonda les gouvernances de provinces jusqu’alors en ordre dispersé.
Il constitua une joyeuse troupe de généreux aventuriers aux particularités aussi variées que complémentaires.
À proximité, il pu compter sur le dynamisme d’Anne Lorin, le punch sportif d’Anne Benayoune-Mafille, le sens du devoir Normand de Lucile Vaubert, et le Talent de Maël Priour.
Depuis la Réunion, le GCS Tésis, cornaqué par Julien Prugnière, auprès des utilisateur-rice-s sollicité(e)s, apporta toute la chaleur de ses équipes et leur bonne humeur engageante sur le Terrain.
Du Centre-Val de Loire, le chaman expérimenté, Dominique Pierre, fit part de son regard critique et avisé.
Le Grand Est apporta sa légendaire et froide rigueur non dépourvue de Cœurs tendres.
Dans le frima, répondant à l’appel, sous le regard bienveillant de Christophe Pompey, il n’y eu que Ludivine Pauley-Barre, étudiante du vivant (la Biologie), le duo formé de Sébastien Delot et Gilles Hereng, luttant contre le Cancer, et votre serviteur, humble barde parcourant jusqu’alors les contrées de la Santé Mentale, annonçant l’avenir mais souvent peu prophète en son pays.
Tous ces valeureux avant-gardistes n’hésitèrent pas à s’afficher et s’enregistrer à l’écran pour veiller au bien fondé de la cause.
Surtout, ils s’appliquèrent à ce que les utilisateurs pertinents, volontaires et, en quelque sorte, cobayes associés des expériences des éditeurs souhaitant justifier reconnaissance de leurs travaux, ne boivent pas calice jusqu’à lie.
Le temps passa, suivant les aléas de la vie.
Certain(e)s s’en allèrent vers d’autres cieux.
De nouveaux intrépides rejoignirent cette équipe, cet esprit, tels Meriem Maaroufi, Nicolas Riss ou Loïc Prud’homme.
Un nouveau chef de tribut Berbère aussi volontaire que plein d’abnégations prit le relai en la personne d’Alaedine Slimani.
Le mouvement était lancé, l’Histoire en marche, le collectif établi, se renforçant au fil du temps.
Les Urbanistes et autres experts en Interopérabilité, architectes des Systèmes d’Informations, prirent part à l’effort affluant des royaumes d’Occitanie (David Loupia puis Jérémie Caen), de Nouvelle Aquitaine (Florent Lachat), du Pays de la Loire (David Marques), de l’île de Beauté (Jacques-Antoine Blouin), de la Capitale (Clément Ouanhonon et sa bande) … Liste non exhaustive, veuillez m’en excuser.
Mais l’événement marquant se fit grâce au recours de nos irréductibles Bretons et de leur leader, tombé dans la marmite dès son plus jeune âge, Clothaire Delanchy.
Depuis son village rennais en l’an MMXXIII (2023), il permit l’organisation d’un événement à la fois européen et national célébrant toutes ces démarches positives.
Des Projectathons techniques et des usages, naquirent les « Vérif’ Ségurs » dans nos belles régions.
Mais là sont d’autres Histoires sur le bien fondé du contrôle Qualité dans l’Univers de la eSanté, qu’aucune communication intempestive ne pourra contrer.
À bientôt autour d’autres repas festifs de sangliers repus de châtaignes et non gavés de glands, les rendant ainsi bien plus succulents.
Référence
: Les Vérif’ Ségurs

Amies lectrices et amis lecteurs, si vous vous sentez concernés par cette situation, que ce soit dans ce cadre professionnel particulier ou ailleurs, surtout ne culpabilisez pas, cela arrive à tout le monde, quel qu’en soit le domaine :
L’informatique ne déroge pas à la règle, les apparences y sont souvent plus que trompeuses.
Positivez !
À la fin de cet article, vous serez prévenus.
Voici donc, par l’exemple, un cas très concret facilement généralisable, car trop souvent rencontré.
Soit un utilisateur informatique sans aucune connaissance particulière en dehors de ce que peut raisonnablement prétendre la majorité des aficionados de ce type d’outil.
Notons que décliner le raisonnement au féminin fonctionne également.
Il souhaite améliorer son portail web, en cherchant comme tout à chacun à obtenir le meilleur rapport qualité/prix.
Son budget n’est pas extensible.
Il s’est fixé des limites, et espère légitimement un retour sur investissement dans son activité quotidienne.
Cette situation peut s’appliquer dans un cadre privé commercial, artisanal, ou bénévole, mais aussi institutionnel via l’attribution de marchés.
Jusque là, finalement, rien d’anormal à signaler.
Étant un minimum sérieux, de bonne fois, il sonde les consultants visibles, disponibles, les classe selon leurs tarifs et prestations.
Bref, il réalise simplement une étude de marché.
Après réflexions, il finit par porter son choix sur un profil strict, à l’entête très lisse enrichie d’un portrait avenant tiré à quatre épingles, mettant en avant toute une série de postes aux statuts prestigieux, une collection de certifications et diplômes impressionnante.
Il passe commande, signe le contrat.
La prestation est réalisée, et durant celle-ci, il pose légitiment des questions auxquelles les réponses fournies d’une voix forte, ferme et assurée lui procurent réconfort.
Tout va bien.
Un autre jour, par hasard, l’utilisateur fait la rencontre d’un autre spécialiste du domaine.
Les échanges sont d’abord amicaux et, inévitablement, le sujet de la prestation est abordé.
L’utilisateur la décrit à l’homme en sweat à capuche, d’apparence juvénile, au langage imagé et à la tonalité enjouée, à la limite de l’archétype du geek baba cool.
Mais tout devient étrangement désagréable pour lui.
Il se voit opposé aux arguments de l’homme en costard, repris pourtant mots pour mots, toute une série de boutades et d’explications tellement enfantines, qu’il en vient à ignorer progressivement son interlocuteur.
Inévitablement, il pense :
« Comment une personne vêtue de manière si décontractée, peut-elle se permettre un tel comportement, alors qu’il ne me facture même pas ses conseils et qu’il passe si peu de temps à m’écouter ? »
Puis un jour, c’est le drame !
Dans la tourmente, les malheurs se succédant en rafales, l’utilisateur constate avec effroi son impuissance.
Il se souvient cependant des remarques jugées sur le moment si désobligeantes.
Pris dans le tourbillon, il se résout à appeler le second spécialiste.
Ce dernier, s’avérant finalement peu rancunier, intervient rapidement, et, en un éclair, rétablit convenablement la situation.
L’utilisateur reste coi.
Tout ouï, à défaut d’avoir bu la tasse, ce sont les paroles de l’homme providentiel qui le submergent.
La contrepartie consentie est totalement dérisoire en comparaison de ce qui a été déboursé auparavant.
Une quinzaine de jours plus tard, le véritable expert, comme promis, revient sur les lieux, s’assure de l’acquisition des bonnes pratiques, et clôture son intervention autour d’un petit moment convivial.
Là encore, rien d’exceptionnellement onéreux est attendu, si ce n’est la promesse faite d’assurer spontanément une campagne promotionnelle via le bouche-à-oreille.
Que peut-on conclure ?
En dehors du phénomène bien connu en psychologie décrivant l’Humour comme mécanisme de défense naturel, avec déduction faite que les remarques désobligeantes ont été effectivement la retranscription de mises en doute des compétences réelles, le biais des apparences est démontré .
Un style trop lisse, de belles paroles, des titres ronflants, et l’idée communément acquise que ce qui est payé vaut toujours plus que ce qui ne l’est pas, restent le mal de ce siècle … et du précédent.
Un véritable expert n’aura jamais besoin de tous ces artifices pour exister.
Il maîtrise assez son sujet pour pouvoir se permettre quelques fantaisies.
Il est assez rigoureux, travailleur et expérimenté pour développer sa philosophie épicurienne.
Il s’en contente largement pour pouvoir vivre librement.
Et profiter de petits moments de plaisir.
Deux grands penseurs ont repris en cœur :
« Quand le monde entier te persécute, tu te dois de persécuter le monde ! »
Dans un autre article, a été démontrée l’importance de se créer une « boîte aux lettres fantôme » en premier rideau défensif de ce qui a été imagée comme une sorte de « Citadelle Vauban » informatique.
Nous allons maintenant décrire plus en détails quelques concepts en lien avec la mise en place de cette fortification.
Pour qu’une architecture soit véritablement solide, pour rappel, l’ensemble doit être facilement maintenu, donc maintenable structurellement, soit peu coûteux en terme d’entretien et, ce qui peut sembler paradoxal, nécessiter une supervision faiblement chronophage.
En effet, les attaques informatiques peuvent être aussi soudaines (profitant souvent de mises à jour en défaut, voire pire, loupées) que longues, ou suivant une succession de vagues.
Passer toutes ses journées à observer l’ennemi s’avère particulièrement harassant, si l’on est particulièrement paranoïaque et que l’on ne possède pas le professionnalisme d’effectifs compétents permanents ayant pour fonction d’effectuer ces tâches ingrates.
Comment assurer alors un service de Qualité à moindre coût ?
En laissant les assaillants agir !
Comme dans toute fortification digne de ce nom, qui dit premier rideau, dit que d’autres mécanismes de protections sont en place derrière celui-ci.
Le bon sens veut qu’il ne soit vraiment pas très sage de préciser leurs particularités et, plus encore, leur ordre d’agencement.
Il faudrait être complètement cinglé pour en arriver à avouer ces stratagèmes défensifs, même sous les douleurs atroces de la torture.
Les serveurs « Pots de Miels » en sont de bons exemples.
Les stratégies liées consistent aussi bien à maquiller un serveur fonctionnant sous Système d’Exploitation spécial pour qu’il ait extérieurement l’aspect d’un autre plus commun, que d’orienter l’ennemi, salivant devant de fausses données, vers un serveur paramétré dans le but de littéralement l’engluer au point qu’il ne puisse plus nier ses frauduleux méfaits.
Dans le cadre de Machines Zombies, utilisées lors d’attaques massives, l’intérêt consiste à réaliser une liste noire des contaminés pour éventuellement remonter jusqu’au marionnettiste lâchement camouflé derrière la horde barbare.
Mais le plus important est, qu’à partir du moment où l’agresseur parvient à franchir l’obstacle initial, il se retrouve à la merci de tout un arsenal dissimulé en amont.
Coincé entre deux rambardes, il ne dispose que de très peu de temps pour réagir, s’organiser convenablement, tout en se protégeant, dans le but de poursuivre son offensive.
Et c’est alors qu’un autre principe, si cher au Grand Maître Chinois, Sun Tzu, décrit dans son ouvrage, « L’Art de La Guerre », entre en piste :
La Légitime Défense
« Œil pour œil. Dent pour dent », plus connu sous le nom de Loi du Talion.
Jusqu’à ce que Peacemaker … La paix soit faite.
Dans les couloirs obscurs où règnent les ténèbres d’Internet, rôdent de vilains spectres à la recherche de vos données personnelles sensibles.
Du fin fond des catacombes, geôles à la foi froides et moites, les cris stridents de terreur des prisonniers s’élèvent.
Effroyablement, ils engendrent peurs et craintes chez tous les habitants des demeures seigneuriales.
Ils sont là.
Ils n’attendent qu’une petite erreur d’inattention pour mettre la main sur vos plus beaux trésors.
Ce sont leurs précieux.
Ils les aiment.
Ils en raffolent.
Tant de valeurs à monétiser aux plus offrants.
Tous ces châtelains et châtelaines à infiltrer pour mieux les dépouiller ou faire chanter sous les balcons de barons sans scrupule.
Brrr !!!
Dès lors, comment se protéger face à tous ces indésirables intrus ?
Alors, très clairement, faire appel à des chasseurs armés en tenue de protection de laboratoire, équipés des lances Neutrona Wand Plasma du Dr Egon Spengler, ne servira pas à grand chose … à moins de tenir à avoir l’air ridicule.
Il existe des moyens plus simples et efficaces pour notamment sécuriser sa boîte aux lettres électronique.
En effet, il s’agit bien de créer une « boîte aux lettres fantôme ».
Sur le même principe que le château fort moyenâgeux alsacien en illustration de cet article (ou de son voisin émergeant à peine de la brume), une bonne protection consiste à entourer sa boîte avec l’équivalent de fortifications circulaires sur plusieurs niveaux, et d’en contrôler de manières rigoureuses tous les points d’entrée permettant de franchir trop facilement ces barrages.
Et pour que l’ensemble soit soutenable dans le temps, s’assurer d’une maintenance peu contraignante.
Le premier point d’entrée du dispositif de sécurité sera obligatoirement l’adresse mail qui indiquera aux assaillants le nom de l’hébergeur, mais surtout, les serveurs de stockage dédiés.
Ne vous y trompez pas, vous n’aurez jamais totalement le contrôle de ces derniers.
Il vous est donc absolument nécessaire de vous rendre indépendant de leurs architectures.
Ce point d’entrée distant correspondra finalement au premier rideau défensif de votre toute nouvelle « citadelle Vauban ».
Elle reste utile, car vous pourrez y ajuster les paramètres de filtrage des courriels entrants, les précieux « alias », ou toutes autres options pertinentes pour votre défense.
Mais, en aucun cas, vous ne devez y stocker et archiver votre historique de messagerie.
Elle deviendra ainsi, effectivement, une sorte de « boîte fantôme ».
Et, à la manière des très tristement célèbres sociétés écrans pullulant dans les paradis fiscaux, n’y transiteront que les courriers courants, qui disparaitront comme par magie après chaque relevée.
À la différence notable toutefois que cette manœuvre est parfaitement légale et autorisée.
Il existe des outils très pratiques et faciles d’emploi, pour peu que l’on s’y intéresse, dans l’univers des logiciels libres.
Ils vous permettront de mettre en place ces techniques dites « de rebond ».
Ainsi, mécaniquement, vos données si importantes à vos yeux, s’envoleront ailleurs, quelque part, suivant plusieurs chemins que vous aurez pris soin de bien tracer.
Ce beau voyage les mènera jusqu’aux coffres forts finaux, là où personne ne sera en mesure de les atteindre, de les détruire, de les monnayer …
Après, pour encore reprendre une métaphore alsacienne, vous avez toujours le choix de construire une « ligne Maginot ».
Ne vous étonnez pas, dans ces conditions, si les attaquants contournent le dispositif en passant par la Belgique (même si nos amis belges n’y sont absolument pour rien).
Accessoirement, vous vous rendrez agréablement compte que tout ceci a un impact écologique nettement moindre que l’ensemble des data-centers mobilisés jusqu’alors.
Pourquoi s’en priver ?
🎼🎵 🎶
Ray Parker Jr. – Ghostbusters
🤙🏽 📞 ☎️ Contacter SOSi.expert 🚨 👻
Support pédagogique 
Urbanisation & Interopérabilité
Site conçu par Patrick Millan