Si l’hôpital de demain est déjà sur les rails, il souffre encore de retards technologiques le freinant dans son élan vers la performance qui lui est demandée, tant par les patient·es et l’opinion publique que par les pouvoirs publics.
Dépasser la dette technique : répondre aux nouveaux besoins en collaboration, de façon sécurisée
Dès 2016, le regroupement des établissements en groupements hospitaliers de territoire, avait d’ores et déjà posé les nouvelles bases d’un système hospitalier se tournant encore plus vers la collaboration.
De nouveaux besoins découlant de la mobilité des personnels entre les différents sites des GHT sont nés : comment ainsi accéder au SI d’un autre hôpital sans avoir à posséder deux, trois ou plus d’ordinateurs ? Comment garantir la sécurité sur autant de surfaces possibles d’attaque ? Comment unifier et centraliser des procédures communes ? Comment fournir des outils de remontée d’information rapides et précis ?
L’hôpital de demain est déjà sur les rails
Victime de sa dette technique, l’hôpital rattrape peu à peu son retard. Il l’a démontré en 2020 face à la crise sanitaire : il a su faire preuve de résilience et se réinventer pour s’adapter au contexte de distanciel, de gestion des prises en charge, de gestion des stocks, de gestion des personnels, à un moment de saturation, mais non sans difficultés. De nouveaux besoins sont apparus et, avec eux, de nouveaux outils : les consultations pluridisciplinaires, la coordination inter-établissements, le déploiement du télétravail pour une partie du personnel, la dématérialisation de processus métier, ou encore le suivi à distance de patient·es.
Se protéger encore plus des cyberattaquant·es
L’actualité des dix-huit derniers mois regorge d’exemple d’hôpitaux qui ont dû faire face à des attaques majeures sur leur système d’information. Paralysie totale ou partielle, perte ou fuite de données, SI à reconstruire, rançon, les conséquences sont lourdes et nombreuses.
Tous ces cas ne cessent de démontrer la valeur des données de santé pour les pirates. Il faut donc les protéger de bout en bout, mais aussi accepter la brèche, afin de couvrir tous les angles possibles et imaginables. La stratégie de sécurité Zero Trust (Confiance Zéro) est alors de mise : n’ayez confiance en rien ni personne, une intrusion dans votre SI est toujours possible.
15 cas d’usage pour construire l’hôpital de demain avec les solutions Microsoft
À travers un livre blanc multi-technologies, Blue Soft Empower, en partenariat avec Talan, vous propose un parcours d’innovation complet. Du socle d’infrastructure à l’anticipation des besoin grâce à l’IA en passant par le développement des solutions collaboratives et des applications métiers, vous trouverez dans cet ouvrage pas mois de 15 cas d’usage éprouvés auprès de nos plus de 250 clients du secteur de la santé auprès desquels nous intervenons, notamment dans le cadre du marché de prestations Microsoft de la C.A.I.H