46
DHIS2 Android Implementation Guide DHIS2 Documentation Team

DHIS2 Android Implementation Guide - DHIS2 Documentation

  • Upload
    others

  • View
    28

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DHIS2 Android Implementation Guide - DHIS2 Documentation

DHIS2 Android

Implementation Guide

DHIS2 Documentation Team

Page 2: DHIS2 Android Implementation Guide - DHIS2 Documentation

Copyright © 2008-2021 DHIS2 Team

Dernière mise à jour: 2021-08-10

Warranty: THIS DOCUMENT IS PROVIDED BY THE AUTHORS ‘’AS IS’’ AND ANY EXPRESS OR

IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF

MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO

EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,

INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT

LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,

OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF

LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE

OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS MANUAL AND PRODUCTS

MENTIONED HEREIN, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

License: Permission is granted to copy, distribute and/or modify this document under the terms of

the GNU Free Documentation License, Version 1.3 or any later version published by the Free

Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.

A copy of the license is included in the source of this documentation, and is available here online:

http://www.gnu.org/licenses/fdl.html

DHIS2 Android Implementation Guide

2

Page 3: DHIS2 Android Implementation Guide - DHIS2 Documentation

Table des matières

Executive Summary

Contexte

Objectives

Target Audience

Carte de document

DHIS 2 Capture Android overview

Easier Login and enhanced data protection

Configurable App theme and Icon

Attractive, user friendly navigation

Fully functional while offline: intelligent sync

Tracker dashboard

Integrated search for tracker

Pictorial Data Entry

Event Completeness

DHIS 2 Server Requirements

Data Security and Privacy

Mobile Device Specifications

Configuration DHIS2 en vue de l'utilisation de l'application Android

Considérations en matière de sécurité

Création d'un utilisateur Android

Configuration visuelle : Comprendre le quoi et le pourquoi

Configuration des règles du programme

Définition des indicateurs et des légendes des programmes

Identifiants réservés

Installing the new DHIS 2 Capture App

Migrating from the old apps

Login into the app

Test

General Recommendations for Testing an Android App

Internal testing and UAT testing

Field Testing/Pilot

Mise à l'échelle

Acquisitions

Mobile Device Management

Formation

Déploiement

Mobile Implementation Checklist

Table des matières

3

Page 4: DHIS2 Android Implementation Guide - DHIS2 Documentation

Executive Summary

Contexte

En réponse à la croissance des taux d'adoption des smartphones en Afrique subsaharienne et

dans les pays en développement, à laquelle s'ajoute la nette évolution du marché de l'Android,

l'Université d'Oslo a décidé de créer une nouvelle application mobile DHIS 2 Android, DHIS 2

Capture Android, lancée en septembre 2018. Ce travail fait suite aux enseignements tirés des

précédentes applications mobiles DHIS 2 Android : Data Capture (Capture de données), Tracker

Capture (Saisie Tracker), Event Capture (Capture d'événements) et Dashboard (Tableau de

bord).

L'application DHIS 2 Capture Android est conçue dans l'optique de faciliter le travail dans des

environnements à faible connectivité ou sans connectivité, puisqu'elle permet à l'utilisateur de

travailler hors ligne et de synchroniser les données plus tard, lorsque la connectivité sera

disponible. Elle facilite la collecte de données en regroupant tous les modèles de données DHIS

2 dans une seule application consolidée. Elle est destinée à être utilisée par les professionnels

de santé (travailleurs de première ligne, prestataires de services, personnel des centres de

santé...) dans les établissements de santé et dans le cadre d'un travail effectué directement au

niveau communautaire.

L'application DHIS 2 Capture Android se distingue de l'application DHIS 2 basée sur le web.

L'application DHIS 2 basée sur le web est destinée à être utilisée lorsque les utilisateurs ont

accès à des écrans plus grands et à une bonne connexion internet. Quant à l'application Android,

elle a été conçue en tenant compte de l'expérience des utilisateurs disposant d'écrans plus petits

et d'une connectivité faible ou nulle.

Les recherches indiquent qu'une application mobile dans le domaine de santé en ligne peut être

facilement intégrée dans les soins, ce qui contribue à améliorer la productivité. L'application

devrait faciliter le suivi des clients, la communication des données et la prise de décision.

Toutefois, la faisabilité et la convivialité de l'application peuvent être affectées par le nombre

élevé de bénéficiaires, le manque de personnel et les problèmes liés aux logiciels et aux

appareils. Pour réussir l'intégration des applications mobiles de données clients pour les

travailleurs de la santé en première ligne dans les zones rurales et les milieux pauvres en

ressources, il faudra donc un suivi en temps réel, un investissement dans le programme ainsi que

des ressources humaines adéquates [Rothstein JD1 et al. 2014] (https://www.hindawi.com/

journals/ijta/2016/2515420/).

Objectives

Ce document a pour objectif de fournir un ensemble de lignes directrices relatives au déploiement

de l'application Android Mobile DHIS 2 Capture. Les étapes du déploiement, qui seront décrites

en détail plus loin dans le document, comprennent notamment :

Aspects liés à la sécurité et à la protection des données

Conditions relatives aux appareils mobiles

Installation et configuration

Tests (test en interne et test d'acceptation des utilisateurs)

Tests sur le terrain et Pilotage

Développement (distribution de l'application, gestion des appareils mobiles, formation)

Déploiement

On y retrouve également une carte des documents regroupant les sections du document selon

les phases d'un projet de mise en œuvre mobile. Tous les aspects représentés ici doivent être

pris en compte au début du projet et planifiés en conséquence. Cette représentation illustre dans

quelle phase du projet ils seront d'une grande importance, ce qui résume ses aspects clés et

1.

2.

3.

4.

5.

6.

7.

Executive Summary Contexte

4

Page 5: DHIS2 Android Implementation Guide - DHIS2 Documentation

facilite le suivi de ces directives dans votre projet. Il convient donc de souligner que le cycle

représenté dans la carte des documents considère le processus de collecte des exigences

comme terminé. Vous trouverez la carte des documents dans la première section.

Dans la dernière section, vous trouverez une liste de contrôle qui résume ses principaux aspects

et facilite le suivi de ces lignes directrices dans votre projet.

Target Audience

Ce document est destiné aux responsables du processus de déploiement depuis ses premières

phases, et doit être partagé avec les acteurs impliqués dans le processus.

Executive Summary Target Audience

5

Page 6: DHIS2 Android Implementation Guide - DHIS2 Documentation

Carte de document

Carte de document Target Audience

6

Page 7: DHIS2 Android Implementation Guide - DHIS2 Documentation

DHIS 2 Capture Android overview

Ce document porte essentiellement sur la mise en œuvre mobile utilisant la nouvelle application

DHIS 2 Capture Android. Pour obtenir de plus amples informations sur les différentes applications

DHIS 2 Android, veuillez consulter l'App Store et la Documentation sur le site web. Les

applications DHIS 2 Android développées précédemment sont actuellement en cours de

dépréciation et font uniquement l'objet d'une maintenance corrective :

Application Tableau de bord : Abandonnée depuis mars 2020

Applications Tracker et Événement : Dépréciées depuis juin 2020

Application de Capture de données: Dépréciation prévue à compter de septembre 2020

La nouvelle application DHIS 2 Capture Android permet la collecte de données hors ligne pour

tous les modèles de données DHIS 2*. Les données et les métadonnées sont automatiquement

synchronisées dès qu'il y a un accès à Internet, de manière à toujours conserver les données les

plus importantes pour l'utilisateur connecté sur l'appareil local.

Easier Login and enhanced data protection

L'URL du serveur peut être définie via un code QR. L'application mémorise également les URL et

les noms d'utilisateur utilisés précédemment. Une fois qu'un utilisateur est connecté, il peut entrer

un code PIN à quatre chiffres pour sécuriser l'application avec une déconnexion progressive.

Configurable App theme and Icon

La présentation de l'application, y compris l'icône et la couleur, dépend de la configuration de

votre serveur. Vous pouvez créer un raccourci vers l'application avec le logo de votre institution

dans l'écran d'accueil de l'appareil mobile via l'Application Widget.

Attractive, user friendly navigation

Tous les programmes et ensembles de données* accessibles à l'utilisateur connecté sont intégrés

dans le nouvel écran "Accueil" . Chaque programme ou ensemble de données sont affichés avec

l'icône et la couleur qui leur sont associées.

DHIS 2 Capture Android overview Easier Login and enhanced data protection

7

Page 8: DHIS2 Android Implementation Guide - DHIS2 Documentation

Fully functional while offline: intelligent sync

Une base de données locale intégrée à l'appareil mobile permet de conserver une copie

synchronisée des programmes et des ensembles de données DHIS 2 accessibles à l'utilisateur

connecté. Les données les plus importantes sont également synchronisées de façon

automatique.

Entités suivies : par défaut, un maximum de 500 inscriptions actives, en donnant la priorité

à la plus récente mise à jour de l'unité ou des unités d'organisation assignée(s) à

l'utilisateur pour la saisie des données.

Événements et Ensembles de données : par défaut, les 1 000 événements ou 500

ensembles de données les plus récents.

N.B. Ces paramètres sont configurables

Tracker dashboard

Le puissant modèle de données de suivi du système DHIS 2 est entièrement opérationnel dans le

petit écran. Le tableau de bord du tracker intègre des commentaires, des relations, des

indicateurs et des notes.

L'application met en œuvre une logique de suivi en prenant en charge la plupart des règles du

programme, donnant la possibilité d'ajouter, de programmer ou de renvoyer de nouveaux

événements, selon la configuration du serveur.

DHIS 2 Capture Android overview Fully functional while offline: intelligent sync

8

Page 9: DHIS2 Android Implementation Guide - DHIS2 Documentation

Integrated search for tracker

Avant d'ajouter une nouvelle entité suivie, l'application effectue automatiquement une recherche.

En mode hors ligne, la recherche s'effectue sur la base de données locale synchronisée. En

mode connecté, l'application propose des enregistrements à télécharger, en fonction de la

configuration de recherche de l'unité d'organisation de l'utilisateur. Cette fonctionnalité permet de

limiter les doublons potentiels, même lorsque l'utilisateur est hors ligne.

Pictorial Data Entry

L'Application Saisie de données s'anime - il est possible d'utiliser des icônes et des couleurs pour

illustrer les réponses aux questions. Disponible pour les éléments de données avec les

ensembles d'options associés dans les programmes de suivi et d'événement unique.

Event Completeness

Lors de la saisie des données, l'application affichera des informations relatives à l'état

d'avancement actuel pour une phase du programme. Ceci est utile pour les enquêtes complexes

comportant plusieurs sections.

DHIS 2 Capture Android overview Integrated search for tracker

9

Page 10: DHIS2 Android Implementation Guide - DHIS2 Documentation

DHIS 2 Server Requirements

La nouvelle application DHIS 2 Capture Android nécessite une instance de DHIS 2 2.29 ou

supérieure fonctionnant dans un serveur web. L'instance DHIS 2 peut être hébergée sur un

serveur local, une machine virtuelle ou peut être achetée au titre de logiciel-service

(hébergement géré). Pour plus d'informations sur les différentes options d'hébergement DHIS 2,

veuillez consulter le site https://www.DHIS2.org/hosting.

Cette section présente les orientations de base pour la configuration du serveur DHIS 2, que

vous devrez effectuer dans les deux premiers scénarios (sur site et machine virtuelle). Dans le

troisième scénario d'hébergement géré, vous devez informer votre fournisseur du déploiement de

l'application Android et avoir une discussion franche sur les meilleures façons de configurer le

serveur. Vous devriez commencer par partager ces orientations avec votre fournisseur

d'hébergement géré.

Le serveur DHIS 2 doit être conçu et configuré en tenant compte des éléments suivants : flux de

collecte des données, analyse des données prévues et interface visuelle prévue. Il faudra au

moins trois serveurs pour un déploiement DHIS 2 : Test, Production et Formation.

Le serveur Test sera celui sur lequel vous pourrez modifier les configurations du serveur et tester

les résultats de ces configurations. Une fois que vous êtes satisfait de la configuration, la

formation des utilisateurs devrait avoir lieu dans un environnement différent de celui de la

production. Un serveur Formation dédié est l'environnement idéal dans lequel vous formerez vos

utilisateurs. Vous créerez des utilisateurs DHIS 2 pour tous les stagiaires et vous veillerez à ce

que chacun comprenne et se sente à l'aise avec les nouvelles configurations. La dernière étape,

une fois que vous aurez testé les configurations et formé les utilisateurs, consistera à déployer la

configuration dans l'environnement Production. Ne modifiez jamais la configuration ou ne formez

jamais vos utilisateurs directement dans l'environnement Production.

DHIS 2 est sous licence BSD ; il s'agit d'une licence libre et gratuite que chacun peut installer et

utiliser. Cependant, la gestion d'une instance DHIS 2 implique bien plus que la mise en place d'un

puissant serveur web. Le déploiement d'un système fiable et évolutif comprend au moins les

aspects suivants :

Des ressources humaines disposant de compétences dans les technologies adaptées

telles que les serveurs web et les systèmes de bases de données.

Une sauvegarde fiable de votre système, y compris un stockage sécurisé sur un serveur

distant.

Utilisation de SSL (HTTPS / cryptage) pour sécuriser les informations privées telles que les

mots de passe.

Surveillance des ressources du serveur et des performances des applications.

Une connectivité Internet stable et à haut débit.

Une alimentation électrique stable y compris une solution d'alimentation de secours.

Un environnement serveur sécurisé pour éviter les accès non autorisés, les vols et les

incendies.

Un matériel puissant pouvant évoluer avec l'utilisation accrue du système.

L'application DHIS 2 Capture Android fonctionne sur les appareils mobiles, y compris les

smartphones, les tablettes et les ordinateurs portables. Il est important de veiller au nombre de

programmes, d'éléments de données et de règles de programme disponibles pour l'utilisateur sur

ces appareils mobiles. Vous devez également prévoir suffisamment de temps pour créer les

traductions nécessaires à la configuration de vos métadonnées. Pour les dialogues de

l'application, les menus et autres messages, si l'application n'est pas traduite dans la langue dont

vous avez besoin, veuillez nous envoyer un message dans la [communauté DHIS 2] (https://

community.dhis2.org) et nous vous indiquerons la marche à suivre pour contribuer aux

traductions de l'application.

DHIS 2 Server Requirements Event Completeness

10

Page 11: DHIS2 Android Implementation Guide - DHIS2 Documentation

Caution

In addition to the DHIS2 Server requirements listed here note that the

DHIS2 Android App might require connections to additional services and

by blocking those the application might not fully function. This can apply

in implementations where you might use strict firewall rules like in a

zero-rate URL environment by an agreement with an ISP provider. In

those cases you might want to include in the list of allowed URLs the

following:

Your DHIS2 URL server

Mapbox addresses

The public and/or private Matomo server for statistics as explained

in the guide

DHIS 2 Server Requirements Event Completeness

11

Page 12: DHIS2 Android Implementation Guide - DHIS2 Documentation

Data Security and Privacy

Avec la nouvelle application Android Capture de DHIS 2, les utilisateurs pourront collecter des

données individuelles au lieu de prestation de services, ce qui constitue le niveau le plus bas de

saisie directe de données puisqu'il implique le bénéficiaire direct. Cette façon de capturer les

données permet une analyse en amont sans compromettre les détails, rend possible une analyse

en aval, réduit les erreurs et permet une analyse post hoc pour répondre aux questions

identifiées après la collecte des données et la conception du système. Toutefois, les données

individuelles posent des défis supplémentaires aux systèmes d'information, notamment en ce qui

concerne la sécurité et la confidentialité, l'état de préparation et la capacité, car les personnes

ayant de faibles connaissances informatiques en matière de collecte de données disposent

d'outils numériques et les complications supplémentaires concernant l'analyse, le stockage et la

réactivité du système.

La nécessité de mettre en place une pratique globale en matière de sécurité des données fait

l'objet d'un large consensus. Cette pratique globale de sécurité devrait prendre en compte non

seulement la confidentialité et l' intégrité, mais aussi la disponibilité des données. L'Initiative

humanitaire de Harvard a [déclaré] (https://hhi.harvard.edu/publications/signal-code-ethical-

obligations-humanitarian-information-activities) que l'information elle-même, y compris sa

production, sa communication et sa réception, représente un besoin humanitaire de base qui

devrait bénéficier d'une protection égale à celle des autres besoins classiques tels que la

nourriture, l'eau, le logement et les soins médicaux. La feuille de route de la Measurement and

Accountability for Results in Health (MA4Health), estime que "La santé publique et les soins

cliniques ne peuvent être fournis en toute sécurité, avec une qualité élevée et de façon

rationnelle, sans des échanges de données et d'informations transparents, durables et sûrs à

tous les niveaux du système de santé". Néanmoins, la saisie et le stockage de données

personnelles identifiables présentent des risques et impliquent une obligation de respecter des

pratiques rigoureuses en matière de confidentialité.

L'Université d'Oslo s'engage en faveur de ce qui suit :

Veiller à ce que le processus de développement et de lancement du logiciel DHIS 2 soit

soumis à un plan de vérification de sécurité transparent et rigoureux ;

À travers une approche de recherche-action, l'université cherche à apprendre en

travaillant en collaboration avec d'autres ;

S'efforcer de développer, d'apprendre et de partager des informations et des outils

appropriés, opportuns et utiles en vue de promouvoir les bonnes pratiques en matière de

sécurité ;

L'accès à toutes les informations relatives à la santé dans le cadre de notre travail sera

régi par un accord strict et mutuel ;

Utiliser les actions de l'université pour proposer de bons exemples de pratiques

sécuritaires.

Il peut y avoir une tension entre le besoin du système de santé de disposer de données

identifiables et le droit du patient à la vie privée. En l'absence d'une législation claire régissant la

collecte et le stockage des données personnelles identifiables, il existe des concepts importants

qui devraient être compris et promus par les propriétaires et les responsables de la mise en

œuvre du système. Ces concepts sont entre autres :

Droit d'accès :

Le droit d'accès sera défini par la réglementation en matière de protection des données en

vigueur dans chaque pays. De manière générale, il comprend des informations sur les finalités du

traitement, les catégories de données à caractère personnel traitées, les destinataires ou

catégories de destinataires, la durée de conservation, des informations sur les droits de la

personne concernée tels que la rectification, l'effacement ou la limitation du traitement, le droit

1.

2.

3.

4.

5.

Data Security and Privacy Event Completeness

12

Page 13: DHIS2 Android Implementation Guide - DHIS2 Documentation

d'opposition, des informations sur l'existence d'un processus de décision automatisé, y compris le

profilage, etc. Avant donc de commencer la collecte des données, veuillez prendre connaissance

des réglementations spécifiques à votre région et vous assurer que vous êtes prêt à vous y

conformer.

Droit d'effacement :

Le droit d'effacement est également défini par la réglementation sur la protection des données en

vigueur dans chaque pays. En général, les données à caractère personnel doivent être effacées

immédiatement lorsque celles-ci ne sont plus nécessaires aux fins de leur traitement initial, ou si

la personne concernée a retiré son consentement et qu'il n'existe aucun autre motif légal de

traitement. Là encore, assurez-vous de bien comprendre les réglementations en vigueur dans

votre région et soyez prêt à vous y conformer.

Minimisation des données :

Le principe fondamental de la minimisation des données réside dans le fait que le traitement des

données ne doit utiliser que la quantité de données nécessaire pour accomplir une tâche

donnée. Cela implique également que les données collectées à une fin donnée ne peuvent pas

être utilisées à une autre fin que celle du traitement initial sans un nouveau consentement.

Pseudonymisation :

Il s'agit d'une procédure de gestion des données qui rend les données personnelles moins

identifiables tout en permettant leur analyse et leur traitement. Elle peut être réalisée en

remplaçant la valeur de certains des champs de données par un ou plusieurs identifiants

artificiels, ou pseudonymes. Les données rendues anonymes peuvent être restaurées pour

rendre les individus à nouveau identifiables, tandis que les données rendues anonymes ne

peuvent jamais être restaurées dans leur état d'origine. En fonction de la réglementation en

vigueur dans votre région, vous pouvez définir une stratégie de pseudonymisation conforme à la

réglementation et adaptée à vos besoins.

Traçabilité :

Pour une utilisation efficace des données, nous devons garantir leur intégrité. Pour ce faire, il est

important de contrôler ces données lorsqu'elles sont collectées, traitées et déplacées. Vous

devez comprendre les éléments suivants : "quoi", "quand", "pourquoi" et "qui". Les organisations

qui tirent parti de la traçabilité, sont en mesure de trouver les données plus rapidement et sont

plus à même de répondre aux exigences en matière de sécurité et de respect de la vie privée.

En fonction de la réglementation en vigueur dans votre pays et de la complexité de votre projet, y

compris le niveau de risque potentiel, vous devez mettre en œuvre les mesures techniques et

organisationnelles appropriées, telles que la pseudonymisation, la minimisation des données, les

journaux d'audit, les restrictions de recherche, le partage granulaire, etc, et intégrer les garanties

nécessaires dans le traitement des données afin de répondre aux exigences de la réglementation

en vigueur dans votre région.

L'adoption d'une approche adéquate en matière de sécurité et de confidentialité pour toute mise

en œuvre du système DHIS2 permettant de saisir des données personnelles identifiables devrait

s'accompagner de l'élaboration d'une politique claire désignant une ou plusieurs personnes ayant

un accès complet au système et chargées de veiller au respect de la consigne suivante : Pour

tout appui technique concernant les bases de données sensibles, un accord de confidentialité

signé avec une date d'expiration claire devrait être exigé pour les tiers.

Data Security and Privacy Event Completeness

13

Page 14: DHIS2 Android Implementation Guide - DHIS2 Documentation

Mise en œuvre pratique éventuelle

Droit d'accès et Droit d'effacement La possibilité de donner au patient l'accès à son

dossier par voie électronique pour le consulter ou le

supprimer n'est pas disponible dans DHIS 2 (2.32).

Vous devez donc veiller à mettre en place d'autres

méthodes permettant à un patient de demander une

copie de son dossier pour pouvoir le consulter et

demander des modifications ou sa suppression.

Lorsque cette suppression n'est pas possible, vous

devez rendre le dossier anonyme en supprimant /

remplaçant tous les points de données identifiables.

Minimisation des données : S'assurer qu'il existe une raison valable de collecter

des données personnelles identifiables. Éviter de

collecter des détails inutiles qui ne servent pas un

objectif pratique en termes d'analyse des données

ou de nécessité de finalité d'un dossier patient. Par

exemple, si la nécessité d'un suivi du patient est

déterminée par un résultat de test positif, ne

recueillez pas le nom du patient si le résultat est

négatif.

Pseudonymisation : Envisager l'utilisation de valeurs alternatives pour

enregistrer des informations relatives à certaines

procédures ou conditions d'un patient. Par exemple,

vous pouvez avoir une liste de procédures

médicales / de comportements personnels /

d'actions sous forme de liste colorée. Cela permet

de réaliser des analyses, sans révéler ce qui

pourrait constituer une procédure/action/

comportement stigmatisé au sein d'un territoire

donné.

Traçabilité : Le DHIS 2 propose un journal d'audit détaillé pour

chaque point de données. Cela inclut le traçage

des données saisies via ses outils web (à partir de

la version 2.22), ainsi que des données importées

ou via Android (à partir de la version 2.27).

Actuellement (2.32), DHIS 2 ne propose pas

d'option d'exportation de suppression/

anonymisation complète, puisque la suppression

d'une valeur préserve les données précédentes

dans le journal d'audit. Par conséquent, tout

partage de données exportées vers l'extérieur doit

être accompagné d'une suppression manuelle des

données sensibles/identifiables.

La section Considérations sur la sécurité et la protection des données propose des

recommandations pratiques sur la configuration de DHIS 2 en vue de garantir la protection et la

sécurité des données.

Data Security and Privacy Event Completeness

14

Page 15: DHIS2 Android Implementation Guide - DHIS2 Documentation

Mobile Device Specifications

Si vous envisagez d'acquérir un grand nombre d'appareils, il est conseillé de remettre à plus tard

la plus grande partie de ces achats. Le but est en effet de vous permettre de disposer d'appareils

de meilleure qualité. La technologie, et en particulier les appareils mobiles, évolue très

rapidement. Un modèle donné est normalement renouvelé selon un cycle annuel, ce qui permet

aux consommateurs de profiter des améliorations techniques importantes d'une année sur l'autre,

mais à un prix similaire. Vous trouverez d'autres recommandations sur les acquisitions dans la

section Mise à l'échelle section.

Specifications for mobile devices to use the DHIS 2 Android App deployment are included in the

following table. Please, note that these recommendations are very generic as performance of the

device will be hihgly impacted by your configuration. For example, having a tracker program with

hundres of program rules will require a more powerful device than in an implementation where

you are only collecting a small set of aggregate data.

In general terms when having to choose different versions of Android aim for the higher. Also,

acquiring devices from well known brands might be an indicator of having better after sales

services like repairing and/or updates.

Mobile phones Tablets Chromebooks

Construction Probably the most important feature: this device is going to be doing a lot of field

work, and it needs to last 2+ years

Brand If you are going to be responsible for managing a lot of devices, it is easier to

stick to one brand

OS Minimum Supported: Android 4.4 (to be deprecated

Apr 2022)

Minimum Recommended for new devices: Android

7.X

Recommended for new devices: Android 8.X or

superior

Chrome OS devices

are updatable to the

latest version of

Chrome OS for at least

5 years after release.

Check here

Processor Recommended: 4 cores, 1.2GHz various

RAM Minimum: 1Gb

Recommended: 2Gb or

more

Minimum: 1.5Gb

Recommended: 3Gb or

more

Minimum: 4Gb

Recommended: 4-8Gb

Storage Minimum: 8Gb

Recommended: 32Gb

DHIS 2 app do not uses much space. However,

storage of personal images & videos uses a lot of

space

Minimum: 16Gb

Recommended:

32-128Gb

Screen Size Minimum: 4"

Recommended: from

5.5"

Minimum: 7" 11" - 14"

Camera Minimum: 5Mpx, with flash

Recommended: at least 8Mpx, flash

optional

Accessories *Case,

Keyboard, External

power*

Consider an appropriate external cover and a

screen protector. For tablets, consider an external

keyboard for desk operation

Consider supplying an external power bank (10,000

mAh - 20,000 mAh)

USB 3G/4G modem

Mouse

WebCam

Mobile Device Specifications Event Completeness

15

Page 16: DHIS2 Android Implementation Guide - DHIS2 Documentation

Mobile phones Tablets Chromebooks

Connectivity 4G (LTE)/ 3G radio, unlocked. If importing devices,

check the compatibility of frequency bands with

local mobile operators

Bluetooth 4.0 or better. WiFi 2.4 GHz & 5 GHz

Bluetooth 4.0 or better.

WiFi 2.4 GHz & 5 GHz

External USB 3G/4G

dongle or Wifi hotspot

N.B.

Veuillez noter qu'actuellement, l'application DHIS2 Mobile dépend de

certains (Services Google Play) [https://developers.google.com/android/

guides/overview] et ne fonctionnera donc pas sur les appareils ne

disposant pas de ces services. Cette situation est fréquente lorsqu'il

s'agit des nouveaux téléphones Huawei et des appareils AOSP.

Ce fichier n'est plus géré ici mais figure dans le (Guide d'administration du système)[https://

github.com/dhis2/dhis2-docs/tree/master/src/commonmark/en/content/sysadmin]

Mobile Device Specifications Event Completeness

16

Page 17: DHIS2 Android Implementation Guide - DHIS2 Documentation

Configuration DHIS2 en vue de l'utilisation de l'application Android

Ce chapitre présente les principaux aspects de la configuration pour une utilisation réussie de

l'application Android et permet de mieux comprendre les implications liées à l'utilisation de la

composante mobile de DHIS 2. Pour une mise en œuvre complète et réussie, veuillez consulter la

[documentation] détaillée et actualisée (https://www.dhis2.org/android-documentation) pour

obtenir toutes les informations sur la configuration du serveur DHIS 2 en vue de son utilisation

avec l'application DHIS 2 Android Capture.

Voici les différents éléments de configuration de la nouvelle application DHIS 2 Capture Android

contenus dans ce document :

Considérations en matière de sécurité

Création d'un utilisateur Android

Configuration visuelle

Configuration des règles du programme

Définition des indicateurs et des légendes des programmes

Identifiants réservés

Considérations en matière de sécurité

Utilisation de la fonctionnalité partage DHIS 2 et Restrictions de partage

Dans cette section, nous vous proposons des conseils sur la façon d'utiliser la fonctionnalité de

partage du DHIS 2 et les restrictions en matière de partage afin de s'assurer que seuls les

utilisateurs autorisés ont accès aux dossiers contenant des informations identifiables.

Voici un exemple pratique de partage granulaire et de restrictions en matière de recherche dans

le contexte d'un Centre de santé spécialisé dans les soins maternels et néonatals :

Rôle utilisateur de la sage-femme :

Peut effectuer une recherche sur trois programmes dans toutes les unités d'organisation

du district

Peut inscrire les nouvelles femmes enceintes au programme de CPN

Peut ajouter/modifier des événements à la phase du programme d'évaluation clinique

Peut visualiser toutes les données de CPN dans sa propre unité d'organisation

Rôle utilisateur du technicien de laboratoire

Peut effectuer des recherches dans les unités d'organisation d'un programme du district

Peut ajouter/modifier des événements à la phase du programme de laboratoire

Ne peut pas visualiser la phase d'évaluation clinique

Rôle utilisateur du superviseur du ministère de la santé

Peut visualiser uniquement le tableau de bord

Dans le cadre de votre stratégie de protection des données, vous devez absolument disposer de

procédures opérationnelles standard (POS).

Une PSO est un ensemble d'instructions détaillées compilées par votre organisation pour vous

permettre d'effectuer des opérations de routine complexes comme celles liées à la sécurité des

données.

Les POS permettent à votre organisation de gagner en efficacité, en qualité et en cohérence, tout

en respectant la réglementation en matière de protection des données.

Configuration DHIS2 en vue de l'utilisation de l'applicationAndroid

Considérations en matière desécurité

17

Page 18: DHIS2 Android Implementation Guide - DHIS2 Documentation

Lorsque vous définissez vos PSO en matière de protection des données, vous devez répondre à

des questions telles que :

Quelle est la législation en vigueur en la matière ?

Qui est le contrôleur nommé ? Le responsable de traitement ? Le délégué à la protection

des données ?

Qui est chargé d'examiner les journaux d'audit ?

Comment procédez-vous à la suppression des anciens utilisateurs ?

Vous apportez vos propres appareils ?

Sécurité du matériel informatique est-elle garantie ?

Accords mutuels de confidentialité

Nous présentons ici quelques exemples de bonnes pratiques de POS tirés du document [DHIS 2

Community Health Information System Guidelines] (https://s3-eu-west-1.amazonaws.com/

content.dhis2.org/Publications/CHIS+Guidelines+En.pdf) publié par l'université d'Oslo :

Harmoniser plusieurs programmes pour obtenir un seul protocole de saisie de données.

Développer des POS pour chaque projet communautaire individuel, surtout en cas de flux

de données multiples.

Transformer les POS en affiches illustrées et les faire afficher sur les murs par le personnel

de l'établissement pour permettre au public de les voir.

Imprimer les PSO et s'assurer que tous les ASC, le personnel de l'établissement et le

personnel du district en disposent d'une copie

Signature des PSO par les différents acteurs à l'issue de la formation.

Participation des partenaires à la création et à l'approbation des POS. Les POS doivent

permettre d'institutionnaliser des meilleures pratiques et du flux de travail des acteurs du

SISC. Faire participer tous les acteurs concernés au processus d'élaboration des POS.

S'assurer que tous les éléments de données et les indicateurs sont saisis. Les ASC doivent

parfaitement comprendre la signification et la mesure de chaque élément de données et

indicateur afin de lever toute ambiguïté

Adopter les directives relatives à la saisie des données lors des formations. Pour renforcer

le principe de responsabilité, les ASC et le personnel des établissements doivent être

conscients du fait qu'ils font partie d'un système plus vaste. Ils doivent également être

informés de la manière dont leurs données sont utilisées pour la planification à des niveaux

supérieurs et pour la mise en œuvre d'actions spécifiques à des niveaux inférieurs.

Demander aux ASC d'expliquer les directives de saisie de données. Cette méthode

d'apprentissage est une pratique efficace pour la formation des adultes. Le fait d'expliquer

les directives de saisie de données renforce la crédibilité de l'ASC auprès du comité de la

santé.

Produire des directives en langue locale, simples à utiliser. Les ASC et le personnel des

établissements doivent disposer de guides et d'instructions sur la marche à suivre.

Envisager la possibilité de créer des affiches ou des petits guides laminés de saisie de

données portables que les ASC et les établissements pourront afficher ou emporter avec

eux et qui décrivent leur rôle et responsabilités selon les directives de saisie de données.

Faites signer les directives par les ASC, le personnel de l'établissement, du district et le

personnel national. Il s'agit d'une mesure d'"engagement" symbolique. L'objectif est de

s'assurer qu'ils en ont pris connaissance, qu'ils comprennent leurs responsabilités en

matière de rapports, telles que définies dans les directives de saisie de données, et qu'ils

s'acquitteront de ces responsabilités.

Réaliser des vidéos ou des fichiers audio simples et les télécharger sur des téléphones.

Les responsabilités et les actions à mener lors de chaque événement sont simplifiées

grâce à des vidéos ou des audioguides simples, en langue locale, auxquels le personnel

de l'établissement et les ASC peuvent se référer.

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

Configuration DHIS2 en vue de l'utilisation del'application Android

Utilisation de la fonctionnalité partage DHIS 2 etRestrictions de partage

18

Page 19: DHIS2 Android Implementation Guide - DHIS2 Documentation

Directives pratiques en matière de sécurité des données

Pour veiller à ce que les données personnelles stockées sur les appareils mobiles ne soient

accessibles qu'au personnel de santé autorisé, il faut commencer par éduquer les utilisateurs sur

la manière d'utiliser ces données et veiller à ce qu'elles soient toujours conservées en toute

sécurité. Les lignes directrices ci-après sont extraites du manuel "Monitoring and Evaluation

Standard Operating Procedures for Keeping Client Data Secure & Confidential" (Procédures

opérationnelles standard de suivi et d'évaluation visant à assurer la sécurité et la confidentialité

des données des clients) de PSI.

Les administrateurs de système jouent un rôle important dans la configuration du niveau d'accès

des utilisateurs, en veillant à ce que leur accès aux données soit approprié et ne soit jamais

inutilement abusif. Les lignes directrices ci-après sont également contenues dans le manuel

"Keeping Client Data Secure & Confidential Administrators Guide" (Guide de l'administrateur :

Garantir la sécurité et la confidentialité des données des clients) de PSI

.

Configuration DHIS2 en vue de l'utilisation del'application Android

Directives pratiques en matière de sécuritédes données

19

Page 20: DHIS2 Android Implementation Guide - DHIS2 Documentation

Création d'un utilisateur Android

Créer un rôle

Pour créer un utilisateur, vous devez d'abord définir un rôle d'utilisateur DHIS 2. L'application

DHIS2 Android Capture ne requiert aucune des autorisations définies dans un rôle d'utilisateur.

La sécurité d'un programme ou d'un ensemble de données DHIS 2 est définie en tant qu'accès

aux données du programme ou de l'ensemble de données.

Afin de résoudre les problèmes de débogage du web avec vos utilisateurs, il est recommandé de

créer et d'attribuer un rôle d'utilisateur avec une fonctionnalité de saisie de données, qui devrait

comprendre :

Les applications Saisie Tracker, Capture d'événements et/ou Saisie de données

Tableau de bord (pour pouvoir se connecter)

Cache Cleaner (vous aurez besoin de nettoyer le cache)

Configuration DHIS2 en vue de l'utilisation de l'application Android Création d'un utilisateur Android

20

Page 21: DHIS2 Android Implementation Guide - DHIS2 Documentation

Note

When users enter a TEI and while it is not synced to the server they will

be able to delete the TEI and the enrollment even if they have not been

asigned the specific authorities. This is by design and to allow users

rolling back in case of having entered wrong data (TEI and/or

enrollment) and thus preventing it reaching the server and requiring

another user with higher privileges to fix the issue.

Créer un utilisateur

En second lieu, vous devez créer un utilisateur, pour lequel vous devrez ajouter quelques détails

de base tels que le nom de l'utilisateur et lui attribuer le rôle.

Nom d'utilisateur : name.android

Exemple : belen.android

Attribution du rôle d'utilisateur : attribuez au rôle que vous avez créé à la première étape.

Attribuer des unités d'organisation

La troisième étape consiste à attribuer des unités d'organisation à l'utilisateur que vous venez de

créer.

Configuration DHIS2 en vue de l'utilisation de l'application Android Créer un utilisateur

21

Page 22: DHIS2 Android Implementation Guide - DHIS2 Documentation

On distingue trois types d'affectation des unités d'organisation :

Data capture: Datasets and well as program creation of TEI, Enrollments and Events. Data

pre-downloaded in the app at first login will be the one belonging to these org units.

Mobile users are not expected to access the org. unit hierarchy of a whole country.

Maximum number of org units is difficult to set,as the App does not set the limit, but the

resources on the device (memory, processor). We could say below 250 org units should be

safe, but still believe that is a very big number for a mobile use case.

Sortie des données : pour l'analyse des données. Non applicable au système Android.

Search Org. Units: Expands TEI search (when online) across further Org Units. Individual

records can be downloaded for offline use.

When configuring search org. units, make sure that your capture org. units are contained in

your search org.units, to do that capture org. units have to be selected as well as search

org. units.

Configuration visuelle : Comprendre le quoi et le pourquoi

L'administrateur du système peut configurer les informations affichées ainsi que leur mode

d'affichage. Il existe une bibliothèque d'icônes de plus de quatre cents images. Les icônes

peuvent être attribuées à la plupart des objets de métadonnées : Options, Éléments de données,

Attributs, Programmes / Ensembles de données. Les images ne sont pas téléchargées pendant le

processus de synchronisation des métadonnées - seul le nom de l'icône est téléchargé. Toutes

les icônes existent déjà sous forme d'images vectorielles hautement efficaces dans l'APK de

l'application.

À l'avenir, vous pourrez télécharger vos propres fichiers en format gif/jpeg/png (50 000 ou moins

- à confirmer). L'inconvénient de cette option sera l'utilisation de la bande passante et le temps

de synchronisation, car l'application devra télécharger les images pendant la synchronisation des

métadonnées.

Voici un exemple montrant comment attribuer des icônes et des couleurs aux métadonnées :

Configuration DHIS2 en vue de l'utilisation del'application Android

Configuration visuelle : Comprendre le quoi etle pourquoi

22

Page 23: DHIS2 Android Implementation Guide - DHIS2 Documentation

Le tableau suivant indique à quel endroit vous pouvez utiliser les icônes aujourd'hui :

Attribuer Rendu Android Rendu Web

TrackedEntityType

(Type d'entité suivie)

2.30 bientôt

Programme 2.30 (événements

simples, 2.30)

Étape du programme 2.30 (événements

simples, 2.30)

Ensemble de données 2.31 bientôt

Élément de données 2.30 -

Attribut 2.30 -

Indicateurs 2.32 bientôt

Indicateur Prg 2.32 bientôt

Ensemble d'options 2.30 (événements

simples, 2.31)

Pour les phases du programme, les sections peuvent être rendues en trois différents modes :

Liste, Séquentiel et Matrice. Les résultats de chacun de ces modes sont présentés ci-dessous :

Configuration DHIS2 en vue de l'utilisation del'application Android

Configuration visuelle : Comprendre le quoi etle pourquoi

23

Page 24: DHIS2 Android Implementation Guide - DHIS2 Documentation

Un administrateur de système peut décider de la méthode de rendu des informations dans

chaque section d'étape du programme en définissant le type de rendu mobile, comme indiqué sur

la capture d'écran ci-dessous.

Configuration des règles du programme

Nous recommandons de tester l'application Android en parallèle avec la configuration des règles

de votre programme, ceci afin de s'assurer que les modifications apportées au serveur sont

correctement prises en compte et fonctionnent dans l'application.

La première chose à faire lors de la définition des règles du programme est de définir le contexte

et la priorité de leur exécution. Le contexte définit l'exécution de la règle pour un programme

spécifique et éventuellement pour une étape spécifique. Quant à la priorité, elle définit un ordre

Configuration DHIS2 en vue de l'utilisation de l'applicationAndroid

Configuration des règles duprogramme

24

Page 25: DHIS2 Android Implementation Guide - DHIS2 Documentation

d'exécution des règles, ce qui est utile lorsque l'exécution d'une ou de plusieurs règles dépend

du résultat d'autres règles.

Une fois le contexte et la priorité définis, il faut maintenant écrire l'expression de la règle du

programme en utilisant les variables intégrées, les variables (attributs de TEI / éléments de

données d'une phase du programme) et les fonctions. Les variables doivent être définies par

l'administrateur pour pouvoir évaluer les informations saisies pour un attribut de TEI ou un

élément de données d'une phase du programme.

Nous devons ensuite décider de l'action ou des actions à exécuter lorsque l'expression de la

règle du programme est vraie

Configuration DHIS2 en vue de l'utilisation de l'applicationAndroid

Configuration des règles duprogramme

25

Page 26: DHIS2 Android Implementation Guide - DHIS2 Documentation

Lorsque vous définissez les règles de votre programme, vous devez savoir ce que prend en

charge l'application Android DHIS 2. Vous trouverez la liste actualisée dans le [guide de

configuration] (https://docs.dhis2.org/master/en/dhis2_android_capture_app/about-this-

guide.html).

Définition des indicateurs et des légendes des programmes

Les indicateurs à afficher dans l'application peuvent être calculés à partir des données de

l'inscription de l'instance d'entité suivie (TEI). Notez que les calculs s'appliqueront à la TEI ainsi

qu'à l'inscription en cours.

Les types d'agrégation ne sont pas disponibles, et seule la dernière valeur peut être utilisée dans

le calcul de l'indicateur. Tous les éléments de données et les constantes peuvent être utilisés

dans les calculs. Les variables sont prises en charge comme l'indique le tableau suivant :

Vous pouvez vérifier les informations actualisées sur les éléments pris en charge lors de

l'utilisation des indicateurs de programme dans le [guide de configuration] (https://docs.dhis2.org/

master/en/dhis2_android_capture_app/program-indicators.html). Les limites des périodes

d'analyse ne sont pas prises en charge, ni prévues pour une prise en charge future, puisqu'elles

s'appliquent à plusieurs TEI.

Pour afficher un indicateur de programme dans l'application, vous devez cocher la case "Afficher

sous forme" dans l'assistant de configuration d'indicateurs du serveur DHIS 2.

Configuration DHIS2 en vue de l'utilisation del'application Android

Définition des indicateurs et des légendes desprogrammes

26

Page 27: DHIS2 Android Implementation Guide - DHIS2 Documentation

Après avoir créé votre indicateur, vous pouvez alors lui associer une légende. Dans votre serveur

DHIS 2, allez à Maintenance > Autres > Légendes pour créer une nouvelle légende.

{ .center }

{ .center }

Une fois que vous avez créé la légende, vous pouvez l'attribuer à l'indicateur. Vous pouvez

également attribuer une légende déjà existante. En dessous de la case à cocher permettant

d'afficher l'indicateur dans l'application, vous trouverez la section réservée à la recherche et à

l'attribution de la légende.

Configuration DHIS2 en vue de l'utilisation del'application Android

Définition des indicateurs et des légendes desprogrammes

27

Page 28: DHIS2 Android Implementation Guide - DHIS2 Documentation

Identifiants réservés

Si vous travaillez sur des programmes de suivi et que vous utilisez des attributs uniques d'entités

suivies générés automatiquement (voir documentation DHIS 2), vous devez comprendre comment

l'application gère la création de valeurs. Les valeurs sont téléchargées à l'avance à partir du

serveur, et sont donc disponibles lorsque l'application fonctionne hors ligne. Ces valeurs sont

marquées comme réservées du côté du serveur.

Dès la première synchronisation, l'application téléchargera 100 valeurs, lesquelles seront

marquées comme réservées du côté du serveur. À partir de ce moment, l'utilisateur peut

commencer à utiliser les valeurs au fur et à mesure que de nouvelles instances d'entités suivies

sont créées.

Chaque fois que l'utilisateur utilise une valeur (enregistre une instance d'entité suivie),

l'application :

Vérifiera si le nombre de valeurs restantes est suffisant et les remplira à nouveau si

nécessaire (si moins de 50 valeurs sont disponibles).

Attribuera la première valeur disponible à l'instance d'entité suivie et la supprimera de la

liste des valeurs disponibles.

Chaque fois que l'application est synchronisée, celle-ci :

Supprimera les valeurs réservées expirées.

Vérifiera si le nombre de valeurs restantes est suffisant et les remplira à nouveau si

nécessaire (si moins de 50 valeurs sont disponibles).

Une valeur est considérée comme " expirée " lorsqu'une des conditions suivantes est vérifiée :

"expirationDate" (date d'expiration) est dépassée. Par défaut, le serveur fixe la période

d'expiration à 2 mois.

Si le schéma de l'attribut est fonction du temps, c'est-à-dire qu'il contient le segment

`CURRENT_DATE(format)`, l'application calcule alors une date d'expiration supplémentaire

en fonction de ce schéma.

Attention

Lorsque vous utilisez des valeurs uniques générées automatiquement

et contenant des dates comme éléments du schéma, la date d'expiration

de ces valeurs sera fonction de ce schéma de dates, ce qui pourrait

entraîner un comportement inattendu si le schéma n'est pas bien défini.

Exemple : La valeur UniqueID a été configurée selon un modèle du type

CURRENT_DATE(MM)-SEQUENTIAL(###) et nous sommes aujourd'hui

le 31 janvier. L'application téléchargerait donc 100 valeurs (du 01-001

au 01-101) pour pouvoir fonctionner hors ligne et avoir suffisamment de

valeurs ; par contre, demain, 1er février, l'application n'aura aucune

valeur disponible puisque toutes auront été marquées comme étant

expirées et elle affichera donc un message à cet effet.

Avec l'application, l'utilisateur peut également vérifier les valeurs disponibles et les recharger

dans le menu des paramètres.

1.

2.

1.

2.

Configuration DHIS2 en vue de l'utilisation de l'application Android Identifiants réservés

28

Page 29: DHIS2 Android Implementation Guide - DHIS2 Documentation

Lorsque l'application est à court de valeurs et que le serveur ne peut pas en fournir davantage,

l'utilisateur reçoit un message sur le formulaire de saisie des données lui indiquant qu'il n'y a plus

de valeurs disponibles. Vous devriez alors y remédier du côté serveur.

Configuration DHIS2 en vue de l'utilisation de l'application Android Identifiants réservés

29

Page 30: DHIS2 Android Implementation Guide - DHIS2 Documentation

Installing the new DHIS 2 Capture App

Vous pouvez télécharger et installer cette application à partir de deux sources :

Google Play: - Cette version ne permet pas la diffusion d'écran ou la réalisation de

captures d'écran.

GitHub - There are two versions available in Github:

Production no_sms version: The same version than Google Play, it does not allow screen

broadcasting or taking screenshots

Production version: The same version than Google Play but including SMS capability

(currently blocked by Google Play), it does not allow screen broadcasting or taking

screenshots

Training version: With screen broadcasting and possibility to take screenshots (the one

named with the suffix _training.apk)

N.B.

Quand vous installez l'APK de formation, vous devrez peut-être

autoriser les installations par des tiers

Veuillez lire la section consacrée à la distribution des applications pour comprendre les

implications liées à l'utilisation des différents canaux de distribution.

Migrating from the old apps

Avant de commencer l'installation de la nouvelle application DHIS 2 Capture Android sur le

terrain, il est important de noter que vos utilisateurs doivent suivre les étapes suivantes s'ils

utilisent déjà l'ancienne version de DHIS 2 Android Event Capture ou Tracker Capture :

Synchroniser les données de l'application DHIS 2 que vous utilisez actuellement

Télécharger et installer la nouvelle application DHIS 2 Android Capture

Connectez-vous à l'aide de vos identifiants.

Attention

La suppression de l'application sans synchronisation peut entraîner une

perte d'informations.

Login into the app

Pour vous connecter, vous aurez besoin de l'URL du serveur DHIS 2, du nom d'utilisateur et du

mot de passe de l'utilisateur que vous venez de créer. Pour les tests, vous pouvez également

utiliser les serveurs de test et les identifiants :

URL Utilisateur Mot de passe

Version la plus récente du DHIS

2

https://play.dhis2.org/android-

current

android Android123

Version antérieure du DHIS 2

https://play.dhis2.org/android-

previous1

android Android123

1.

2.

3.

Installing the new DHIS 2 Capture App Migrating from the old apps

30

Page 31: DHIS2 Android Implementation Guide - DHIS2 Documentation

URL Utilisateur Mot de passe

Deuxième version antérieure du

DHIS 2

https://play.dhis2.org/android-

previous2

android Android123

Installing the new DHIS 2 Capture App Login into the app

31

Page 32: DHIS2 Android Implementation Guide - DHIS2 Documentation

Test

Maintenant que le serveur DHIS 2 est configuré et que vous avez installé l'application sur un ou

plusieurs appareils, vous pouvez procéder aux tests. Pendant que vous planifiez vos tests, vous

devez être informé des prochaines versions. Il est donc important de rejoindre la communauté sur

https://community.dhis2.org/ et d'utiliser JIRA, l'outil de gestion de logiciels utilisé par UiO. Cela

vous permettra de prendre connaissance des problèmes en suspens en termes de fonctionnalités

et de correction de bogues pour lesquels des versions ultérieures sont prévues.

Il est conseillé de tester l'application Android en parallèle avec votre configuration, afin de

s'assurer que les modifications apportées au serveur sont correctement prises en compte et

fonctionnent dans l'application. Ceci est particulièrement important lors de la configuration des

règles du programme. Outre ce test étape par étape, il existe différents types de tests que vous

devez effectuer avant le déploiement de l'application.

Il existe une première série de tests qui devraient être effectués en interne avec des groupes

plus restreints pour s'assurer que les configurations sont effectuées correctement, que la

fonctionnalité est bien en place et que l'aspect et la convivialité sont adéquats. Dans le cadre de

cette phase initiale de tests, vous effectuerez ce que l'on appelle des tests internes, suivis par les

tests UAT (Tests d'acceptation des utilisateurs). Plus loin dans cette section, nous expliquerons

plus en détail en quoi consistent ces types de tests et comment les réaliser. Ensuite, vous

effectuerez vos tests sur le terrain et votre test pilote. Dans cette phase des tests, vous

effectuerez une série de tests avec des groupes plus importants afin de garantir, entre autres,

que vos flux de travail, votre infrastructure et votre architecture sont corrects. Nous reviendrons

plus loin sur ces types de tests et sur la manière de les réaliser.

Les graphiques ci-après indiquent que les prochaines étapes sont de nature itérative, y compris

les nouvelles configurations de serveur basées sur les résultats des tests. Vous devrez

probablement effectuer plusieurs séries de tests et de reconfiguration avant de pouvoir passer à

la mise à l'échelle et au déploiement.

Test Login into the app

32

Page 33: DHIS2 Android Implementation Guide - DHIS2 Documentation

General Recommendations for Testing an Android App

Avant d'aborder les différentes phases de test, nous allons présenter quelques recommandations

générales applicables au test d'une application Android. Globalement, le processus de test peut

se résumer aux étapes suivantes :

Examiner. La première étape consiste à examiner les informations relatives à l'application

elle-même en vous rendant à https://www.DHIS 2.org/android-documentation. Vous y

trouverez des informations concernant le pourquoi et le quoi ou encore sur vos tests. Elle

devrait vous aider à déterminer si l'application répond à vos exigences, ce qu'elle peut et

ne peut pas faire et vous aider à analyser les divergences. Elle devrait également vous

aider à identifier les nouvelles fonctionnalités et les nouveaux paramètres ainsi que les

fonctionnalités prises en charge.

Planifier. À cette étape, vous devez déterminer le moment des tests en tenant compte du

calendrier de votre propre mise en œuvre. Lors de cette phase de planification, vous devez

créer une liste détaillée des exigences et les classer comme obligatoires (DOIT avoir) ou

souhaitables.

Design. In this step you must develop the test cases, decide the number of test interactions

and the tools you will be using for your testing.

1.

2.

3.

Test General Recommendations for Testing an Android App

33

Page 34: DHIS2 Android Implementation Guide - DHIS2 Documentation

Example of testing tools - Jira

Example of testing tool - Excel

Every test case should include the following sections. The level of detail and the content of

the test to be performed will depend on the level of experience-profile of the user.

Identification: Cycle number / ID, Test ID, version, test summary.

4.

5.

6.

Test General Recommendations for Testing an Android App

34

Page 35: DHIS2 Android Implementation Guide - DHIS2 Documentation

Description: details, steps to reproduce

Status report: Date of execution, executed by, expected vs actual result, execution

status report ID.

Exécuter. Lors de l'exécution de vos tests, veuillez tenir compte de deux points importants

:

Configuration des métadonnées : Vérifiez les paramètres du programme sur le web et

consultez la documentation pour vous familiariser avec les fonctionnalités de l'application.

Cela permettra d'identifier les véritables bogues par rapport aux problèmes issus de la

configuration ou aux fonctionnalités non prises en charge.

Matrice d'achèvement : Vérifiez vos progrès en fonction des échéances que vous avez

fixées à la phase de planification. Veillez aussi à prendre soigneusement des notes pour

être en mesure de signaler un bogue.

Rapport. Votre rapport doit présenter trois caractéristiques importantes

L'erreur signalée doit être reproduisible

L'information doit être spécifique et descriptive

The report must separate facts from speculations

{ .center width=80% }

The table below summarises a good Bug Reporting with some examples:

{ .center width=80% }

7.

8.

9.

10.

11.

12.

13.

14.

Test General Recommendations for Testing an Android App

35

Page 36: DHIS2 Android Implementation Guide - DHIS2 Documentation

Internal testing and UAT testing

Que testez-vous ?

Vous testez la configuration de votre serveur DHIS 2 et l'application Android elle-même.

Que recherchez-vous ?

Règles du programme, formulaires, interface visuelle, indicateurs... Bugs, améliorations,

nouvelles spécifications, etc.

Comment ?

Les méthodes et les périodes de tests varient d'un groupe à l'autre, mais les tests doivent être

itératifs, flexibles et réalisés dès les premières phases du processus de déploiement. Vous devez

donc prendre le temps de décider des personnes qui participeront au test, élaborer un plan de

test et disposer d'une stratégie pour recueillir les avis. Il existe différents outils permettant de

signaler et de suivre les bogues et les problèmes. Selon la complexité de votre test, vous pouvez

utiliser trello, JIRA, etc.

Il est important de bien préparer vos tests en interne pour améliorer la qualité et l'efficacité des

séances de test. Ces recommandations s'appliquent à tous les tests que vous aurez à effectuer.

UAT Testing

Que testez-vous ?

Vous testez la configuration de votre système (entrée), votre interface visuelle et vos icônes, la

facilité d'utilisation et vos sorties. Vous pouvez également tester à ce stade l'expérience utilisateur

avec différents appareils (smartphone, tablette, clavier externe, chromebook).

Test Internal testing and UAT testing

36

Page 37: DHIS2 Android Implementation Guide - DHIS2 Documentation

Que recherchez-vous ?

Les modifications apportées aux points précédents ainsi que les problèmes liés au matériel. C'est

un moment propice pour commencer à identifier ceux qui pourront contribuer aux phases

ultérieures. L'objectif principal de l'UAT est d'avoir des gens aux expériences variées en accord

avec la configuration pour l'exécution des tests sur le terrain. La réussite de cette étape est la

condition pour passer à la phase suivante, à savoir les tests sur le terrain

Comment ?

Utiliser un environnement contrôlé. Trouver des utilisateurs ayant peu d'exposition à la

technologie, qui ne sont pas nécessairement associés aux pratiques professionnelles. Vos

utilisateurs pourraient être : 1) Expert dans le domaine sanitaire, 2) Agent de terrain, 3) Utilisateur

sur le terrain.

La taille du groupe variera en fonction du type de projet pour lequel l'application est mise en

œuvre. La taille moyenne d'un groupe de test UAT varie entre 5 et 10 personnes.

Lorsque vous décidez des personnes qui participeront à votre test, pensez à tous les différents

types d'utilisateurs et à leurs rôles. Sélectionnez vos testeurs en tenant compte de cet aspect.

Vous devez fournir à vos testeurs des informations et des conseils appropriés. Ils doivent être

bien informés des méthodes que vous utiliserez pour le test, des attentes et des objectifs

généraux du test. Il est conseillé, dans la mesure du possible, d'organiser des séances de test

avec un ou deux responsables, où les testeurs peuvent échanger des informations et avoir la

possibilité de poser des questions et d'obtenir de l'aide sur place de la part des responsables. Un

autre aspect important à considérer est celui des données du test. Vous devez disposer de

suffisamment de données dans votre serveur de test pour permettre de tester différents cas de

test.

Field Testing/Pilot

Que testez-vous ?

Vous testez vos POS et vos flux opérationnels.

Vous testez votre infrastructure/architecture.

Vous testez les différents appareils.

Vous testez vos méthodes et matériels de formation.

Test Field Testing/Pilot

37

Page 38: DHIS2 Android Implementation Guide - DHIS2 Documentation

Que recherchez-vous ?

Ajustements relatifs aux éléments précédents.

Adéquation des appareils sélectionnés à l'espace et à l'environnement de travail.

Évaluer votre solution

Identifier les promoteurs.

Comment ?

20 à 30 utilisateurs. 2 mois recommandés (prévoir à l'avance !). Décidez de la distribution (lieux).

Ne pas opter pour le plus simple ou le plus complexe. Faites simple, mais remettez en question

votre solution.

Considérations relatives à l'évaluation de votre projet pilote

Vous devez définir vos indicateurs pour évaluer vos résultats et décider de votre stratégie de

pilotage du système. Vous pouvez utiliser votre système actuel et le nouveau système

simultanément pendant quelques mois ou simplement le remplacer. Les deux stratégies

présentent des avantages et des inconvénients et vous devez les analyser soigneusement avec

votre équipe avant le pilotage.

Voici quelques avantages de la mise en parallèle du système actuel et du nouveau système :

Vous pouvez avoir des preuves que le nouveau système est meilleur que l'ancien en

termes de rapidité ou de qualité des données, par exemple ; ces paramètres dépendent de

l'objectif de votre projet spécifique.

Votre ancien système sert de mécanisme de secours lorsque quelque chose ne fonctionne

pas comme prévu

Il renforce la confiance des utilisateurs lorsqu'ils comparent les deux résultats.

Voici quelques inconvénients :

Vous mettez en place un mécanisme de double reporting ; celui-ci double le temps et le

niveau d'effort de vos utilisateurs. Les services informatiques se doivent donc de traiter

cette question avec sensibilité et préparer les éventuelles ressources humaines de soutien

en cas de besoin.

La possibilité pour les utilisateurs de comparer les deux systèmes en parallèle pourrait être

une arme à double tranchant, car certains utilisateurs ont tendance à résister au

changement.

Test Field Testing/Pilot

38

Page 39: DHIS2 Android Implementation Guide - DHIS2 Documentation

Mise à l'échelle

Acquisitions

Maintenant que vous avez effectué tous vos tests et votre projet pilote, vous êtes enfin prêt à

intensifier votre déploiement. Pour cela, vous devrez procéder à l'acquisition du matériel et des

services nécessaires. Vous devrez donc prendre des décisions en matière de :

Achat d'appareils vs BYOD (apportez votre propre appareil)

Distribution de l'application (maintenant et ultérieurement)

Contrats de télécommunications

Achat d'appareils vs BYOD (apportez votre propre appareil)

Dans un premier temps, vous devriez acheter différents appareils pour permettre aux utilisateurs

de les évaluer et de vous donner leur avis. Une fois que le choix de l'appareil que vous utiliserez

est fait, vous ne devriez acheter que 10 unités ou moins, ou ce dont vous aurez besoin pour les

phases de test et de pilotage. Ce n'est qu'à l'issue de la phase pilote que vous devez acheter

l'équipement pour les 6 prochains mois de déploiement. Certains projets très importants

nécessiteront des années pour un déploiement national, et votre plan d'acquisition de matériel

devrait s'étendre sur plusieurs années. Le chapitre Spécifications des appareils mobiles présente

des recommandations relatives aux spécifications techniques des appareils.

Vous devez envisager la possibilité de recourir à une stratégie BYOD - ce format permet aux

utilisateurs de venir avec leurs propres appareils, à condition qu'ils répondent à un minimum de

normes techniques, que vous aurez définies pour votre projet. Vous proposerez normalement

une forme de motivation, probablement sous la forme d'eCash ou de temps de connexion. Les

avantages de cette approche sont évidents : elle évite le coût initial élevé de l'acquisition, tout en

réduisant les frais administratifs et les contraintes logistiques. D'autre part, vous devez faire face

au défi que représente un environnement matériel très hétérogène, c'est-à-dire des appareils et

des versions de systèmes d'exploitation Android différents. Cela affecte principalement le

processus de débogage.

Distribution de l'application (maintenant et ultérieurement)

L'application DHIS 2 Android est mise à jour toutes les deux semaines. Chaque nouvelle version

comporte des corrections de bogues et peut proposer de nouvelles fonctionnalités. Elle peut

également comporter de nouveaux bogues. Les nouvelles versions sont publiées dans GitHub

ainsi que dans Google Play store. Github n'est qu'un référentiel : vous téléchargerez un APK

spécifique que vous installerez sur votre appareil. Pour installer un APK, vous devrez autoriser

l'utilisation de permissions provenant de tiers. Une fois qu'un APK est téléchargé depuis GitHub

ou par une autre méthode, la version installée ne sera jamais mise à jour automatiquement. Par

contre, si vous l'installez à partir de Google Play, il se met normalement à jour automatiquement

avec la dernière version. Il est possible de désactiver la mise à jour automatique dans Google

Play si vous le souhaitez.

Une fois que vous avez terminé vos tests, que les documents de formation sont prêts et que vous

avez commencé le déploiement, vous ne devez pas modifier la version de l'application pour les

utilisateurs, à moins que vous n'ayez testé la nouvelle version à nouveau. Les changements de

version peuvent entraîner une modification de l'interface utilisateur, des comportements erronés

ou une incompatibilité avec la version de votre serveur DHIS 2. Vous devez donc effectuer des

tests approfondis sur les nouvelles versions avant de les proposer à vos utilisateurs, afin de vous

assurer que la nouvelle version ne pose aucun problème à votre configuration, qu'elle nécessite

une nouvelle formation ou que votre configuration nécessite des modifications.

Mise à l'échelle Acquisitions

39

Page 40: DHIS2 Android Implementation Guide - DHIS2 Documentation

En résumé, pour toute installation impliquant un nombre important d'appareils, vous devez éviter

d'utiliser Google Play et recourir plutôt à une solution de Gestion des appareils mobiles (MDM),

abordée dans [ce chapitre] (#scale_up_mdmt). Si vous n'avez pas accès à cette option, vous

pouvez envisager d'utiliser Google Play, mais vous devez désactiver la mise à jour automatique

pour l'application androïde DHIS 2. La procédure à suivre varie en fonction de la version

d'Android OS - veuillez chercher sur Google "comment désactiver la mise à jour automatique

d'Android par application sous Android X.X".

Contrats de télécommunications

Si vous envisagez d'inclure l'utilisation des SMS pour transmettre des enregistrements

sélectionnés par SMS en l'absence de données mobiles, vous devrez conclure un contrat avec

un agrégateur local qui pourra vous fournir un numéro permettant de recevoir les SMS. Vous

devez configurer votre serveur de manière à pouvoir recevoir et envoyer des SMS - veuillez

consulter la [documentation DHIS 2] (https://docs.dhis2.org/master/en/user/html/

mobile_sms_service.html#) sur les connexions SMS. Vous devrez estimer le nombre de messages

par mois pour pouvoir prévoir le coût mensuel.

Le processus de sélection et de signature d'un contrat avec un fournisseur de SMS varie selon

les pays et dépend des procédures de passation de marchés appliquées au sein de votre

organisation.

Planning large acquisitions

Chaque projet nécessitera une variété de types d'appareils : téléphones, tablettes et

Chromebooks. La plupart des appareils mobiles seront probablement réservés à un utilisateur

spécifique. Les éléments à prendre en compte seront notamment la nature de la tâche. Par

exemple, les travailleurs communautaires utiliseront des smartphones ou des tablettes. Mais les

agents de santé exerçant dans un établissement peuvent préférer une tablette dotée d'un clavier

externe ou un Chromebook.

Il convient de remettre autant que possible à plus tard l'acquisition à grande échelle. Dans un

premier temps, il est recommandé d'acheter le moins d'appareils possible pour tester la

configuration et de laisser un minimum de choix aux futurs utilisateurs. Une fois que la décision

de passer à un projet pilote est prise, le second achat devrait idéalement se limiter aux appareils

nécessaires à la mise en œuvre de ce projet pilote. Si le plan de déploiement s'étend sur un an,

l'acquisition des appareils devrait également être répartie dans le temps : de meilleurs appareils

au même niveau de prix sont constamment proposés par les fabricants sur des cycles qui varient

entre 12 et 18 mois.

Exemple d'une acquisition totale de 100 à 1000 appareils.

Mois du projet Phase Acquisition # d'appareils

Mois 2 Conception et

configuration initiale

Choisissez 3 ou 4

facteurs de forme

possibles. Achetez

auprès d'un ou deux

fabricants

2-8

Mois 4-6 Phase pilote Acheter uniquement

les appareils

nécessaires à la

réalisation de la phase

pilote

10-30

Mois 6-12 Déploiement - phase 1 Première acquisition

de masse

50-500

Mise à l'échelle Planning large acquisitions

40

Page 41: DHIS2 Android Implementation Guide - DHIS2 Documentation

Mois du projet Phase Acquisition # d'appareils

Mois X Déploiement - Phase X → 50-500

Mois 36-48 Mise à niveau ou

remplacement

Remplacer les

appareils

X

Mobile Device Management

La gestion des terminaux mobiles désigne les logiciels utilisés pour assurer le fonctionnement des

terminaux mobiles. Vous aurez besoin d'un logiciel de MDM lorsque vous aurez à prendre en

charge des centaines d'appareils et qu'il sera nécessaire de contrôler la distribution des fichiers

apk sur les appareils, de fournir une assistance technique et d'appliquer les politiques

institutionnelles. La plupart des options sont proposées sous forme de services à tarif mensuel.

Certaines applications gratuites proposent un mode kiosque, mais font payer des frais mensuels

pour la gestion élémentaire à distance.

Les fonctionnalités attendues d'un logiciel de MDM peuvent être classées en deux catégories :

les fonctionnalités de base et les fonctionnalités avancées. Voici donc une liste des

fonctionnalités utiles :

Fonctionnalités de base :

Exiger un mot de passe pour le verrouillage de l'écran

Mise à disposition des applications autorisées

Verrouiller les dispositifs et effacer les informations en cas de perte ou de vol

Contrôler la mise à jour de l'application Android

Appliquer les politiques de sauvegarde

Fonctionnalités avancées :

Mettre en œuvre des politiques de protection des mots de passe

Faire appliquer les politiques d'utilisation du réseau

Suivi de la localisation de l'appareil

Limiter l'accès aux paramètres et aux fonctions (exemple - wifi/réseau, capture d'écran)

Pour choisir le logiciel de MDM le mieux adapté à vos besoins, vous devez essayer de répondre

aux questions suivantes :

Combien d'appareils me faut-il pour gérer ?

À quelle fréquence ai-je un accès physique à l'appareil ?

Quelles sont les fonctionnalités dont j'ai vraiment besoin ?

Quelles sont les politiques que je dois mettre en œuvre ?

Quelles seront les difficultés auxquelles il faudra faire face lors de l'installation et de la

maintenance ?

Comment cela affectera-t-il l'expérience de l'utilisateur ?

Faut-il autoriser l'option BYOD ? (Apportez votre propre appareil)

Quel sera l'impact sur l'appareil ?

À la page suivante, vous trouverez une liste des logiciels de MDM disponibles (veuillez noter que

les prix et les conditions changeront au fil du temps).

Mobilock Free (incapable de mettre à jour les logiciels)

SOTI (MobiControl) (can be expensive - $2.20/device/month)

Miradore (pas de prise en charge à distance)

Applock (ne peut contrôler la mise à jour des logiciels)

AcDisplay (ne peut contrôler la mise à jour des logiciels)

F-Droid (ne peut limiter la consommation de données)

APPDroid (ne peut limiter la consommation de données)

Master List (ne peut contrôler la mise à jour des logiciels)

Mise à l'échelle Mobile Device Management

41

Page 42: DHIS2 Android Implementation Guide - DHIS2 Documentation

Firebase (ne peut limiter la consommation de données)

Intunes (les utilisateurs doivent utiliser MS Office 365)

MobileIron (peut être coûteux - 3,15 USD /appareil/mois + 2,368 USD pour le déploiement)

IBM Maas360 (trop cher - 1,60 USD /appareil/mois + 0,50 USD /appareil/mois pour

l'assistance à distance, pour 3.000 appareils)

AirWatch (ne répond pas et peut être coûteux - 3,80 USD /appareil/mois pour 3 000

appareils pendant 3 ans)

XenMobile (Citrix) (peut être coûteux - 2,03 USD /appareil/mois pour 3 000 appareils)

Good for Enterprise (Blackberry) (peut être coûteux - 2 USD /appareil/mois + 2500 USD

pour le déploiement)

Note

Check the specific Mobile Device Management Guideline for more

information about this topic.

Formation

La formation des utilisateurs et, si nécessaire, celle des équipes de soutien aux utilisateurs, est

une étape importante avant le déploiement. Il existe de nombreuses stratégies de formation que

vous pouvez suivre et cela dépendra de la taille du groupe à former, de son niveau de

compétence, du temps disponible, du budget, etc. Il est important de consacrer du temps et de

l'énergie à la conception de votre stratégie de formation et de prévoir suffisamment de temps

pour atteindre vos objectifs de formation. Le fait d'avoir des utilisateurs bien formés et informés

réduira l'anxiété des utilisateurs ainsi que les problèmes d'adoption et augmentera également la

qualité des données recueillies.

Technical Preparations for the Training

Lors de la préparation de la formation, assurez-vous que toutes les exigences techniques

pratiques sont respectées. Cela implique notamment que les tablettes/appareils mobiles soient

disponibles, avec la nouvelle application DHIS 2 Capture Android installée. En fonction de la

disponibilité de la connectivité Internet dans la zone où se déroulera la formation, vous pourriez

synchroniser toutes les tablettes avec le serveur, afin de disposer de suffisamment de données et

de la bonne configuration pour la formation. Avant la formation, les exercices doivent être testés

pour s'assurer que tout fonctionne. Les problèmes détectés lors des tests doivent être résolus

afin de les éviter pendant la formation. Vous pouvez effectuer un deuxième cycle de test pour

repérer les problèmes manqués lors du premier cycle.

Au terme de la formation, si la formation est effectuée à partir de données et d'une configuration

pré-synchronisées, assurez-vous que les stagiaires se familiarisent avec l'application en

accédant au serveur DHIS 2 à distance. Cela permettra aux stagiaires de faire l'expérience d'une

synchronisation réelle, qui peut impliquer des retards dans le réseau. Si les stagiaires n'ont

aucune idée des retards dans le réseau, ils pourront plus tard les interpréter comme des

défaillances de leur appareil.

Training Budget

Vous trouverez ci-dessous quelques lignes directrices relatives à la préparation du budget, tirées

des [DHIS 2 Community Health Information System Guidelines (Lignes directrices du DHIS 2

relatives au système d'information sur la santé communautaire)] (https://s3-eu-

west-1.amazonaws.com/content.dhis2.org/Publications/CHIS+Guidelines+Fr.pdf) publiées par

l'université d'Oslo :

Respectez les politiques organisationnelles en utilisant les modèles de budget et les taux

approuvés (indirects, ASQ, etc.) pour toutes les dépenses, y compris :

Mise à l'échelle Formation

42

Page 43: DHIS2 Android Implementation Guide - DHIS2 Documentation

Voyages (par exemple, carburant, location de voiture, hébergement)

Personnel (par exemple, indemnités journalières, frais de repas)

Lieu (par exemple, salle de conférence, pauses-café)

Matériel (par exemple, impression, hardware et projecteurs)

Articles divers

Établir un budget sur la base de calculs effectués à l'aide de feuilles de calcul portant sur

les ressources nécessaires, le coût unitaire de ces ressources et le nombre d'unités

nécessaires. Vous pouvez également intégrer des multiplicateurs supplémentaires pour

illustrer le nombre d'unités par participant. Cela permet de faire preuve de souplesse dans

l'actualisation du budget si les coûts unitaires changent ou si le nombre de participants

augmente ou diminue.

Budgétisez les dépenses prévues en monnaie locale, avec un taux de conversion intégré

(qui peut être mis à jour si nécessaire) pour les convertir dans la monnaie souhaitée par

votre organisation ou votre institution de financement(2).

Training Agenda

Dans le document DHIS 2 Community Health Information System Guidelines rédigé par

l'université d'Oslo, il est recommandé de prendre en compte les éléments suivants :

Le type de mobilier dont vous avez besoin (table ronde, bureaux individuels, etc.).

Exigences en matière de technologie (ordinateurs pour tous, bande passante Wi-Fi, etc.),

Financement des honoraires du centre de conférence, de la nourriture et des boissons des

participants

Les formateurs ont besoin de se déplacer pour observer et assister chaque participant.

Informez-vous du nombre de participants attendus à chaque formation, puisque vous devrez

prévoir suffisamment de matériel et de place. L'espace disponible pour l'événement doit être

suffisamment grand pour le groupe et également adapté aux activités prévues.

Training Materials

Le même document contient également des recommandations relatives au matériel de formation,

que nous présentons ici. Le matériel dont vous aurez besoin pour vos formations dépendra de

vos activités. Afin de vous assurer que tout est bien planifié, parcourez votre programme de

formation avec un partenaire, et discutez de ce qui sera réalisé pour chaque partie de la

formation, en tenant compte du matériel requis.

Le programme des sessions de formation doit être défini bien avant la formation et figurer dans

les documents qui seront distribués aux participants.

La documentation destinée aux utilisateurs doit être présentée sous la forme de Manuels

sommaire. Ces manuels expliquent une tâche de travail spécifique (par exemple, saisir les

données mensuelles du registre de santé du village ou comparer la santé de votre village avec

celle des villages voisins). Après avoir expliqué la tâche de travail, le manuel sommaire fournit des

instructions numérotées, étape par étape, avec des captures d'écran, pour permettre aux

utilisateurs de savoir exactement quoi faire. Notez que les manuels sommaires n'expliquent PAS

séparément les fonctionnalités de l'application, comme le ferait un manuel d'utilisation typique

d'un fournisseur. Étant donné que les utilisateurs préfèrent pratiquer et non lire, les manuels

doivent être aussi brefs que possible tout en contenant toutes les étapes.

1.

2.

3.

4.

Mise à l'échelle Training Agenda

43

Page 44: DHIS2 Android Implementation Guide - DHIS2 Documentation

Déploiement

À ce stade, vous devez être en mesure de déployer les appareils et l'application auprès de vos

utilisateurs finaux. Vous devrez alors préparer et coordonner la mise en service, et décider si

vous conserverez des systèmes parallèles au cas où vous utiliseriez d'autres applications ou si

vous les remplacerez directement. En ce qui concerne les processus papier et manuels, vous

devrez également décider si vous souhaitez les éliminer, les reproduire ou en conserver un

doublon. Assurez-vous de choisir judicieusement le moment de mise en service. Choisissez un

moment où les équipes seront disponibles pour consacrer le temps et les efforts supplémentaires

nécessaires pour s'adapter à l'utilisation de la nouvelle application et assurez-vous également

qu'une assistance supplémentaire sera disponible pendant les phases initiales.

Vous trouverez ci-dessous des recommandations relatives à cette phase de mise en œuvre tirées

du document DHIS 2 Community Health Information System Guidelines élaboré par l'Université

d'Oslo.

Les utilisateurs finaux de la nouvelle application devraient disposer d'un seul point d'appui.

Idéalement, leur superviseur peut leur fournir ce soutien. Étant donné que les utilisateurs

connaissent bien leur superviseur et bénéficient d'un soutien par rapport à d'autres questions, le

soutien de l'application par les superviseurs constitue alors un avantage.

Vous avez peut-être déjà mis en place un système de soutien à plusieurs niveaux pour le DHIS 2

basé sur le web et vous pouvez peut-être l'utiliser pour assurer également le soutien de

l'application. Le système à plusieurs niveaux implique que les questions simples peuvent être

traitées par des superviseurs de niveau inférieur et que les questions plus difficiles ou complexes

sont traitées par des superviseurs de niveau supérieur jusqu'à ce qu'elles soient traitées par une

personne capable de les traiter. La grande majorité des questions nécessitant une assistance

seront des questions simples qui devraient pouvoir être traitées par le premier niveau

d'assistance. Ce premier niveau est souvent celui des superviseurs directs de l'utilisateur. Ce

niveau devrait être en mesure de traiter les problèmes matériels et logiciels simples. Si les

superviseurs ne peuvent pas résoudre le problème, il faudra alors le faire remonter à un niveau

supérieur. Les demandes du deuxième niveau sont souvent traitées par les responsables des

systèmes d'information au niveau du district ou au niveau infranational, lesquels sont formés pour

gérer les problèmes liés à la configuration du système et tous les problèmes avancés concernant

l'interface utilisateur, les importations et les exportations de données. Les demandes de niveau

trois sont généralement traitées par les personnes chargées de l'assistance informatique au

niveau central. Ils doivent être en mesure de répondre à toute demande de maintenance en aval.

Les niveaux de soutien peuvent varier en fonction de la complexité et de la taille de votre projet.

Quel que soit le nombre de niveaux, il est indispensable que les demandes de soutien soient

soumises par n'importe quel utilisateur directement par le web, par téléphone ou par courrier

électronique. Une fois qu'une demande de soutien est envoyée à l'équipe technique, celle-ci doit

accuser réception de la demande dans un bref délai, par exemple 12 heures (2).

Déploiement Training Materials

44

Page 45: DHIS2 Android Implementation Guide - DHIS2 Documentation

Vous devriez maintenant avoir un plan de suivi des appareils que vous confiez à vos équipes.

Voici quelques bonnes pratiques que vous pourriez adopter dans le cadre du suivi des appareils

(2) :

Numérotez chaque boîte de téléphone (tablette) et faites deux copies du contrat de

téléphonie (c'est-à-dire #1 sur une boîte et sur les deux formulaires de contrat) et remettez

les deux à un superviseur de l'agent de santé communautaire qui remplira les formulaires

en fonction des détails de ce téléphone.

Veillez à ce que les téléphones et les boîtes ne soient pas confondus.

Rassemblez les formulaires d'engagement, faites signer et cacheter les deux exemplaires

par un conseil. Un exemplaire sera conservé par le district, et l'autre sera renvoyé au

partenaire et conservé dans le classeur du bureau du district.

Utilisez un générateur de code QR pour générer un code QR avec les informations du

téléphone (numéro, ACS, numéro de SIM, quartier, etc.). Vous pouvez ensuite imprimer ce

code QR sur une étiquette autocollante résistante et l'appliquer à l'arrière du téléphone ou

à l'intérieur du téléphone dans le compartiment de la batterie.

Si vous fournissez des cartes SIM avec des téléphones, indiquez la carte SIM et le

téléphone correspondants.

Pour éviter toute tentative d'altération de la carte SIM fournie avec le téléphone, collez la

carte SIM dans le téléphone en la plaçant dans le téléphone et en appliquant de la colle à

l'arrière.

Vous devriez également vous pencher sur la question de la Propriété et de l'Utilisation des

appareils. Il est important de clarifier la "propriété" des appareils (téléphones, tables, etc.) au

moment même où vous les remettez aux utilisateurs, ainsi que les responsabilités en matière

d'entretien, de maintenance et de perte. La confusion règne souvent lorsqu'il s'agit de savoir si

l'appareil appartient à l'institution ou à l'individu, et quelles sont les responsabilités respectives.

Cependant, si les utilisateurs finaux sont censés utiliser des appareils personnels, il est d'autant

plus important de clarifier les questions relatives au coût du temps de connexion/données ainsi

que le mécanisme de remboursement (2).

Déploiement Training Materials

45

Page 46: DHIS2 Android Implementation Guide - DHIS2 Documentation

Mobile Implementation Checklist

Tâche Terminée

Analyse de la technologie Android App et des

exigences relatives aux serveurs

Stratégie pour la sécurité et la confidentialité des

données

Installation et configuration du serveur DHIS 2 ☐

Instances du serveur DHIS 2 ☐

Éléments de données, Ensembles d'options,

Programmes...

Configuration visuelle ☐

Définir les indicateurs et les légendes des

programmes

Configuration des règles du programme ☐

Création d'un utilisateur Android ☐

Paramètres de partage et considérations de

sécurité

Installation et configuration de l'Application ☐

Installation de l'application ☐

Connexion à l'applicatioon ☐

Test ☐

Tests effectués en interne ☐

Tests d'acceptation de l'utilisateur ☐

Test sur le terrain / Projet pilote ☐

Projet pilote ☐

Mise à l'échelle ☐

Acquisition de matériel ☐

Stratégie de distribution de l'application ☐

Stratégie de gestion des appareils mobiles ☐

Contrats de télécommunications ☐

Formation ☐

Préparations techniques ☐

Budgétisation ☐

Programme et Participants ☐

Matériel ☐

Plan de déploiement ☐

Mobile Implementation Checklist Training Materials

46