DHIS2 Android Implementation Guide - DHIS2 Documentation Team
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
DHIS2 Android Implementation Guide Copyright © 2008-2021 DHIS2 Team Dernière mise à jour: 2021-03-29 Warranty: THIS DOCUMENT IS PROVIDED BY THE AUTHORS ‘’AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS MANUAL AND PRODUCTS MENTIONED HEREIN, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License: Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the source of this documentation, and is available here online: http://www.gnu.org/licenses/fdl.html 2
Table des matières Table des matières Executive Summary Background Objectives Target Audience Document Map DHIS 2 Capture Android overview Easier Login and enhanced data protection Configurable App theme and Icon Attractive, user friendly navigation Fully functional while offline: intelligent sync Tracker dashboard Integrated search for tracker Pictorial Data Entry Event Completeness DHIS 2 Server Requirements Data Security and Privacy Mobile Device Specifications DHIS2 configuration for using the Android App Security related considerations Creating an Android User Visual configuration: Understanding what renders and why Setting up the Program Rules Defining Program Indicators and Legends Reserved IDs Installing the new DHIS 2 Capture App Migrating from the old apps Login into the app Testing General Recommendations for Testing an Android App Internal testing and UAT testing Field Testing/Pilot Scale Up Acquisitions Mobile Device Management Training Rollout Mobile Implementation Checklist 3
Executive Summary Background Executive Summary Background En réponse à la croissance des taux d'adoption des smartphones en Afrique subsaharienne et dans les pays en développement, à laquelle s'ajoute la nette évolution du marché de l'Android, l'Université d'Oslo a décidé de créer une nouvelle application mobile DHIS 2 Android, DHIS 2 Capture Android, lancée en septembre 2018. Ce travail fait suite aux enseignements tirés des précédentes applications mobiles DHIS 2 Android : Data Capture (Capture de données), Tracker Capture (Saisie Tracker), Event Capture (Capture d'événements) et Dashboard (Tableau de bord). L'application DHIS 2 Capture Android est conçue dans l'optique de faciliter le travail dans des environnements à faible connectivité ou sans connectivité, puisqu'elle permet à l'utilisateur de travailler hors ligne et de synchroniser les données plus tard, lorsque la connectivité sera disponible. Elle facilite la collecte de données en regroupant tous les modèles de données DHIS 2 dans une seule application consolidée. Elle est destinée à être utilisée par les professionnels de santé (travailleurs de première ligne, prestataires de services, personnel des centres de santé...) dans les établissements de santé et dans le cadre d'un travail effectué directement au niveau communautaire. L'application DHIS 2 Capture Android se distingue de l'application DHIS 2 basée sur le web. L'application DHIS 2 basée sur le web est destinée à être utilisée lorsque les utilisateurs ont accès à des écrans plus grands et à une bonne connexion internet. Quant à l'application Android, elle a été conçue en tenant compte de l'expérience des utilisateurs disposant d'écrans plus petits et d'une connectivité faible ou nulle. Les recherches indiquent qu'une application mobile dans le domaine de santé en ligne peut être facilement intégrée dans les soins, ce qui contribue à améliorer la productivité. L'application devrait faciliter le suivi des clients, la communication des données et la prise de décision. Toutefois, la faisabilité et la convivialité de l'application peuvent être affectées par le nombre élevé de bénéficiaires, le manque de personnel et les problèmes liés aux logiciels et aux appareils. Pour réussir l'intégration des applications mobiles de données clients pour les travailleurs de la santé en première ligne dans les zones rurales et les milieux pauvres en ressources, il faudra donc un suivi en temps réel, un investissement dans le programme ainsi que des ressources humaines adéquates [Rothstein JD1 et al. 2014] (https://www.hindawi.com/ journals/ijta/2016/2515420/). Objectives Ce document a pour objectif de fournir un ensemble de lignes directrices relatives au déploiement de l'application Android Mobile DHIS 2 Capture. Les étapes du déploiement, qui seront décrites en détail plus loin dans le document, comprennent notamment : 1. Aspects liés à la sécurité et à la protection des données 2. Conditions relatives aux appareils mobiles 3. Installation et configuration 4. Tests (test en interne et test d'acceptation des utilisateurs) 5. Tests sur le terrain et Pilotage 6. Développement (distribution de l'application, gestion des appareils mobiles, formation) 7. Déploiement It is also included a document map which groups the sections of the document into the phases of a mobile implementation project. All aspects here represented should be considered at the beginning of the project and planned accordingly. This representation illustrates in which phase of the project they will be of critical importance.which summarized its key aspects and facilitates 4
Executive Summary Target Audience following up this guidelines in your project. It is important to highlight that the cycle represented in the document map considers the requirement gathering process finished. The document map can be found in the first section. Dans la dernière section, vous trouverez une liste de contrôle qui résume ses principaux aspects et facilite le suivi de ces lignes directrices dans votre projet. Target Audience Ce document est destiné aux responsables du processus de déploiement depuis ses premières phases, et doit être partagé avec les acteurs impliqués dans le processus. 5
DHIS 2 Capture Android overview Easier Login and enhanced data protection DHIS 2 Capture Android overview Ce document porte essentiellement sur la mise en œuvre mobile utilisant la nouvelle application DHIS 2 Capture Android. Pour obtenir de plus amples informations sur les différentes applications DHIS 2 Android, veuillez consulter l'App Store et la Documentation sur le site web. Les applications DHIS 2 Android développées précédemment sont actuellement en cours de dépréciation et font uniquement l'objet d'une maintenance corrective : • Application Tableau de bord : Abandonnée depuis mars 2020 • Applications Tracker et Événement : Dépréciées depuis juin 2020 • Application de Capture de données: Dépréciation prévue à compter de septembre 2020 La nouvelle application DHIS 2 Capture Android permet la collecte de données hors ligne pour tous les modèles de données DHIS 2*. Les données et les métadonnées sont automatiquement synchronisées dès qu'il y a un accès à Internet, de manière à toujours conserver les données les plus importantes pour l'utilisateur connecté sur l'appareil local. Easier Login and enhanced data protection L'URL du serveur peut être définie via un code QR. L'application mémorise également les URL et les noms d'utilisateur utilisés précédemment. Une fois qu'un utilisateur est connecté, il peut entrer un code PIN à quatre chiffres pour sécuriser l'application avec une déconnexion progressive. Configurable App theme and Icon La présentation de l'application, y compris l'icône et la couleur, dépend de la configuration de votre serveur. Vous pouvez créer un raccourci vers l'application avec le logo de votre institution dans l'écran d'accueil de l'appareil mobile via l'Application Widget. Attractive, user friendly navigation Tous les programmes et ensembles de données* accessibles à l'utilisateur connecté sont intégrés dans le nouvel écran "Accueil" . Chaque programme ou ensemble de données sont affichés avec l'icône et la couleur qui leur sont associées. 7
DHIS 2 Capture Android overview Fully functional while offline: intelligent sync Fully functional while offline: intelligent sync Une base de données locale intégrée à l'appareil mobile permet de conserver une copie synchronisée des programmes et des ensembles de données DHIS 2 accessibles à l'utilisateur connecté. Les données les plus importantes sont également synchronisées de façon automatique. • Entités suivies : par défaut, un maximum de 500 inscriptions actives, en donnant la priorité à la plus récente mise à jour de l'unité ou des unités d'organisation assignée(s) à l'utilisateur pour la saisie des données. • Événements et Ensembles de données : par défaut, les 1 000 événements ou 500 ensembles de données les plus récents. Note These parameters are configurable Tracker dashboard Le puissant modèle de données de suivi du système DHIS 2 est entièrement opérationnel dans le petit écran. Le tableau de bord du tracker intègre des commentaires, des relations, des indicateurs et des notes. L'application met en œuvre une logique de suivi en prenant en charge la plupart des règles du programme, donnant la possibilité d'ajouter, de programmer ou de renvoyer de nouveaux événements, selon la configuration du serveur. 8
DHIS 2 Capture Android overview Integrated search for tracker Integrated search for tracker Avant d'ajouter une nouvelle entité suivie, l'application effectue automatiquement une recherche. En mode hors ligne, la recherche s'effectue sur la base de données locale synchronisée. En mode connecté, l'application propose des enregistrements à télécharger, en fonction de la configuration de recherche de l'unité d'organisation de l'utilisateur. Cette fonctionnalité permet de limiter les doublons potentiels, même lorsque l'utilisateur est hors ligne. Pictorial Data Entry L'Application Saisie de données s'anime - il est possible d'utiliser des icônes et des couleurs pour illustrer les réponses aux questions. Disponible pour les éléments de données avec les ensembles d'options associés dans les programmes de suivi et d'événement unique. Event Completeness Lors de la saisie des données, l'application affichera des informations relatives à l'état d'avancement actuel pour une phase du programme. Ceci est utile pour les enquêtes complexes comportant plusieurs sections. 9
DHIS 2 Server Requirements Event Completeness DHIS 2 Server Requirements La nouvelle application DHIS 2 Capture Android nécessite une instance de DHIS 2 2.29 ou supérieure fonctionnant dans un serveur web. L'instance DHIS 2 peut être hébergée sur un serveur local, une machine virtuelle ou peut être achetée au titre de logiciel-service (hébergement géré). Pour plus d'informations sur les différentes options d'hébergement DHIS 2, veuillez consulter le site https://www.DHIS2.org/hosting. Cette section présente les orientations de base pour la configuration du serveur DHIS 2, que vous devrez effectuer dans les deux premiers scénarios (sur site et machine virtuelle). Dans le troisième scénario d'hébergement géré, vous devez informer votre fournisseur du déploiement de l'application Android et avoir une discussion franche sur les meilleures façons de configurer le serveur. Vous devriez commencer par partager ces orientations avec votre fournisseur d'hébergement géré. The DHIS 2 Server must be designed and configured keeping in mind: data collection flow, expected data analysis and expected visual UI. At a minimum three servers will be needed for a DHIS 2 deployment: Testing, Production and Training. The Testing Server will be the server where you can change the server configurations and test the results of such configurations. Once you are happy with the configuration, training of users should occur in an environment different to Production. A dedicated Training server is the ideal environment in which you will train your users. You will create DHIS 2 users for all the trainees and make sure everyone understands and feels comfortable with the changes. The last step once you have tested the configurations and trained the users will be to deploy the configuration to the Production environment. You should never make configuration changes or train your users directly into the Production environment. DHIS 2 est sous licence BSD ; il s'agit d'une licence libre et gratuite que chacun peut installer et utiliser. Cependant, la gestion d'une instance DHIS 2 implique bien plus que la mise en place d'un puissant serveur web. Le déploiement d'un système fiable et évolutif comprend au moins les aspects suivants : • Des ressources humaines disposant de compétences dans les technologies adaptées telles que les serveurs web et les systèmes de bases de données. • Une sauvegarde fiable de votre système, y compris un stockage sécurisé sur un serveur distant. • Utilisation de SSL (HTTPS / cryptage) pour sécuriser les informations privées telles que les mots de passe. • Surveillance des ressources du serveur et des performances des applications. • Une connectivité Internet stable et à haut débit. • Une alimentation électrique stable y compris une solution d'alimentation de secours. • Un environnement serveur sécurisé pour éviter les accès non autorisés, les vols et les incendies. • Un matériel puissant pouvant évoluer avec l'utilisation accrue du système. L'application DHIS 2 Capture Android fonctionne sur les appareils mobiles, y compris les smartphones, les tablettes et les ordinateurs portables. Il est important de veiller au nombre de programmes, d'éléments de données et de règles de programme disponibles pour l'utilisateur sur ces appareils mobiles. Vous devez également prévoir suffisamment de temps pour créer les traductions nécessaires à la configuration de vos métadonnées. Pour les dialogues de l'application, les menus et autres messages, si l'application n'est pas traduite dans la langue dont vous avez besoin, veuillez nous envoyer un message dans la [communauté DHIS 2] (https:// community.dhis2.org) et nous vous indiquerons la marche à suivre pour contribuer aux traductions de l'application. 10
Data Security and Privacy Event Completeness Data Security and Privacy Avec la nouvelle application Android Capture de DHIS 2, les utilisateurs pourront collecter des données individuelles au lieu de prestation de services, ce qui constitue le niveau le plus bas de saisie directe de données puisqu'il implique le bénéficiaire direct. Cette façon de capturer les données permet une analyse en amont sans compromettre les détails, rend possible une analyse en aval, réduit les erreurs et permet une analyse post hoc pour répondre aux questions identifiées après la collecte des données et la conception du système. Toutefois, les données individuelles posent des défis supplémentaires aux systèmes d'information, notamment en ce qui concerne la sécurité et la confidentialité, l'état de préparation et la capacité, car les personnes ayant de faibles connaissances informatiques en matière de collecte de données disposent d'outils numériques et les complications supplémentaires concernant l'analyse, le stockage et la réactivité du système. There is wide consensus on the need to provide a comprehensive data security practice. This comprehensive security practice should consideot only confidentiality and integrity, but also availability of data. Harvard Humanitarian Initiative has stated that information itself, including its generation, communication and reception, is a basic humanitarian need that should be afforded protection equal to other such traditional needs as food, water, shelter, and medical care. The Roadmap for Health Measurement anccountability (MA4Health), stated that “Public health and clinical care cannot be delivered safely, with high quality, and in a cost-effective manner, without seamless, sustainable and secure data and information exchanges at all levels on the health system”. Still, the capture and storage of personally identifiable data introduces risk and a commensurate obligation for rigorous privacy practices. L'Université d'Oslo s'engage en faveur de ce qui suit : 1. Veiller à ce que le processus de développement et de lancement du logiciel DHIS 2 soit soumis à un plan de vérification de sécurité transparent et rigoureux ; 2. À travers une approche de recherche-action, l'université cherche à apprendre en travaillant en collaboration avec d'autres ; 3. S'efforcer de développer, d'apprendre et de partager des informations et des outils appropriés, opportuns et utiles en vue de promouvoir les bonnes pratiques en matière de sécurité ; 4. L'accès à toutes les informations relatives à la santé dans le cadre de notre travail sera régi par un accord strict et mutuel ; 5. Utiliser les actions de l'université pour proposer de bons exemples de pratiques sécuritaires. Il peut y avoir une tension entre le besoin du système de santé de disposer de données identifiables et le droit du patient à la vie privée. En l'absence d'une législation claire régissant la collecte et le stockage des données personnelles identifiables, il existe des concepts importants qui devraient être compris et promus par les propriétaires et les responsables de la mise en œuvre du système. Ces concepts sont entre autres : Droit d'accès : Le droit d'accès sera défini par la réglementation en matière de protection des données en vigueur dans chaque pays. De manière générale, il comprend des informations sur les finalités du traitement, les catégories de données à caractère personnel traitées, les destinataires ou catégories de destinataires, la durée de conservation, des informations sur les droits de la personne concernée tels que la rectification, l'effacement ou la limitation du traitement, le droit d'opposition, des informations sur l'existence d'un processus de décision automatisé, y compris le profilage, etc. Avant donc de commencer la collecte des données, veuillez prendre connaissance des réglementations spécifiques à votre région et vous assurer que vous êtes prêt à vous y conformer. 11
Data Security and Privacy Event Completeness Droit d'effacement : Le droit d'effacement est également défini par la réglementation sur la protection des données en vigueur dans chaque pays. En général, les données à caractère personnel doivent être effacées immédiatement lorsque celles-ci ne sont plus nécessaires aux fins de leur traitement initial, ou si la personne concernée a retiré son consentement et qu'il n'existe aucun autre motif légal de traitement. Là encore, assurez-vous de bien comprendre les réglementations en vigueur dans votre région et soyez prêt à vous y conformer. Minimisation des données : Le principe fondamental de la minimisation des données réside dans le fait que le traitement des données ne doit utiliser que la quantité de données nécessaire pour accomplir une tâche donnée. Cela implique également que les données collectées à une fin donnée ne peuvent pas être utilisées à une autre fin que celle du traitement initial sans un nouveau consentement. Pseudonymisation : Il s'agit d'une procédure de gestion des données qui rend les données personnelles moins identifiables tout en permettant leur analyse et leur traitement. Elle peut être réalisée en remplaçant la valeur de certains des champs de données par un ou plusieurs identifiants artificiels, ou pseudonymes. Les données rendues anonymes peuvent être restaurées pour rendre les individus à nouveau identifiables, tandis que les données rendues anonymes ne peuvent jamais être restaurées dans leur état d'origine. En fonction de la réglementation en vigueur dans votre région, vous pouvez définir une stratégie de pseudonymisation conforme à la réglementation et adaptée à vos besoins. Traçabilité : Pour une utilisation efficace des données, nous devons garantir leur intégrité. Pour ce faire, il est important de contrôler ces données lorsqu'elles sont collectées, traitées et déplacées. Vous devez comprendre les éléments suivants : "quoi", "quand", "pourquoi" et "qui". Les organisations qui tirent parti de la traçabilité, sont en mesure de trouver les données plus rapidement et sont plus à même de répondre aux exigences en matière de sécurité et de respect de la vie privée. En fonction de la réglementation en vigueur dans votre pays et de la complexité de votre projet, y compris le niveau de risque potentiel, vous devez mettre en œuvre les mesures techniques et organisationnelles appropriées, telles que la pseudonymisation, la minimisation des données, les journaux d'audit, les restrictions de recherche, le partage granulaire, etc, et intégrer les garanties nécessaires dans le traitement des données afin de répondre aux exigences de la réglementation en vigueur dans votre région. An adequate security / privacy approach for any DHIS2 implementation capturing personally identifiable data would include the creation of a clear policy naming an individual(s) with full access to the system, with the responsibility to ensure the following. For any technical support on databases containing sensitive data, a signed NDA with a clear end-date should be required for any third parties. 12
Data Security and Privacy Event Completeness Mise en œuvre pratique éventuelle Droit d'accès et La possibilité de donner au patient l'accès à son dossier par voie Droit d'effacement électronique pour le consulter ou le supprimer n'est pas disponible dans DHIS 2 (2.32). Vous devez donc veiller à mettre en place d'autres méthodes permettant à un patient de demander une copie de son dossier pour pouvoir le consulter et demander des modifications ou sa suppression. Lorsque cette suppression n'est pas possible, vous devez rendre le dossier anonyme en supprimant / remplaçant tous les points de données identifiables. Minimisation des S'assurer qu'il existe une raison valable de collecter des données données : personnelles identifiables. Éviter de collecter des détails inutiles qui ne servent pas un objectif pratique en termes d'analyse des données ou de nécessité de finalité d'un dossier patient. Par exemple, si la nécessité d'un suivi du patient est déterminée par un résultat de test positif, ne recueillez pas le nom du patient si le résultat est négatif. Pseudonymisation : Envisager l'utilisation de valeurs alternatives pour enregistrer des informations relatives à certaines procédures ou conditions d'un patient. Par exemple, vous pouvez avoir une liste de procédures médicales / de comportements personnels / d'actions sous forme de liste colorée. Cela permet de réaliser des analyses, sans révéler ce qui pourrait constituer une procédure/action/ comportement stigmatisé au sein d'un territoire donné. Traçabilité : Le DHIS 2 propose un journal d'audit détaillé pour chaque point de données. Cela inclut le traçage des données saisies via ses outils web (à partir de la version 2.22), ainsi que des données importées ou via Android (à partir de la version 2.27). Actuellement (2.32), DHIS 2 ne propose pas d'option d'exportation de suppression/anonymisation complète, puisque la suppression d'une valeur préserve les données précédentes dans le journal d'audit. Par conséquent, tout partage de données exportées vers l'extérieur doit être accompagné d'une suppression manuelle des données sensibles/identifiables. La section Considérations sur la sécurité et la protection des données propose des recommandations pratiques sur la configuration de DHIS 2 en vue de garantir la protection et la sécurité des données. 13
Mobile Device Specifications Event Completeness Mobile Device Specifications Si vous envisagez d'acquérir un grand nombre d'appareils, il est conseillé de remettre à plus tard la plus grande partie de ces achats. Le but est en effet de vous permettre de disposer d'appareils de meilleure qualité. La technologie, et en particulier les appareils mobiles, évolue très rapidement. Un modèle donné est normalement renouvelé selon un cycle annuel, ce qui permet aux consommateurs de profiter des améliorations techniques importantes d'une année sur l'autre, mais à un prix similaire. Vous trouverez d'autres recommandations sur les acquisitions dans la section Mise à l'échelle section. Le tableau suivant présente les spécifications des appareils mobiles permettant d'utiliser la nouvelle application DHIS 2 Capture Android : **Téléphones **Tablettes** **Chromebooks** portables** **Constitution** Probablement la caractéristique la plus importante : cet appareil effectuera beaucoup de travail sur le terrain, et devra durer plus de 2 ans. **Marque** Si vous devez gérer un grand nombre d'appareils, il est plus pratique de s'en tenir à une seule marque **OS** Minimum pris en charge : Android 4.4 (non Les appareils recommandé) fonctionnant sous Minimum recommandé pour les nouveaux Chrome OS peuvent appareils : **Android 7.X** être mis à jour avec la Recommandé pour les nouveaux dernière version de appareils : **Android 8.X** ou version Chrome OS pendant au supérieure moins 5 ans après leur sortie. Voir ici **Processeur** Recommandé : 4 cores, 1.2GHz divers **RAM** Minimum : 1Gb Minimum : 1.5Gb Minimum : 4Gb Recommandée : Recommandée : Recommandée : 4-8Gb 2Gb ou plus 3Gb ou plus **Stockage** Minimum : 8Gb Minimum : 16Gb Recommandé : 32Gb Recommandé : DHIS 2 app do not uses much space. 32-128Gb However, storage of personal images & videos uses a lot of space **Dimension Minimum : 4 Minimum : 7 11 pouces - 14 pouces d'écran** pouces pouces Recommandée : à partir de 5.5 pouces **Caméra** Minimum : 5Mpx, avec flash facultatif Recommandée : au moins 8Mpx, flash **Accessoires** Envisagez une couverture extérieure USB 3G/4G modem *Boîtier, Clavier, appropriée et un protecteur d'écran. Pour Souris Alimentation les tablettes, envisagez un clavier externe WebCam externe* pour les opérations de bureau Envisagez de fournir une banque d'énergie externe (10,000 mAh - 20,000 mAh) 14
Mobile Device Specifications Event Completeness **Téléphones **Tablettes** **Chromebooks** portables** **Connectivité** 4G (LTE)/ 3G radio, **débloqué**. Si vous Bluetooth 4.0 ou plus. importez des appareils, vérifiez la WiFi 2.4 GHz & 5 GHz compatibilité des bandes de fréquences Dongle externe USB avec les opérateurs mobiles locaux 3G/4G ou point d'accès Bluetooth 4.0 ou plus. WiFi 2.4 GHz & 5 Wifi GHz Note Please note that currently the DHIS2 Mobile application relies on some (Google Play Services)[https://developers.google.com/android/guides/ overview] and therefore will not work on devices not running this service. This is common in late Huawei phones and AOSP devices. Ce fichier n'est plus géré ici mais figure dans le (Guide d'administration du système)[https:// github.com/dhis2/dhis2-docs/tree/master/src/commonmark/en/content/sysadmin] 15
DHIS2 configuration for using the Android App Security related considerations DHIS2 configuration for using the Android App Ce chapitre présente les principaux aspects de la configuration pour une utilisation réussie de l'application Android et permet de mieux comprendre les implications liées à l'utilisation de la composante mobile de DHIS 2. Pour une mise en œuvre complète et réussie, veuillez consulter la [documentation] détaillée et actualisée (https://www.dhis2.org/android-documentation) pour obtenir toutes les informations sur la configuration du serveur DHIS 2 en vue de son utilisation avec l'application DHIS 2 Android Capture. Voici les différents éléments de configuration de la nouvelle application DHIS 2 Capture Android contenus dans ce document : • Considérations en matière de sécurité • Création d'un utilisateur Android • Configuration visuelle • Configuration des règles du programme • Définition des indicateurs et des légendes des programmes • Identifiants réservés Security related considerations Using DHIS 2 sharing and share restrictions Dans cette section, nous vous proposons des conseils sur la façon d'utiliser la fonctionnalité de partage du DHIS 2 et les restrictions en matière de partage afin de s'assurer que seuls les utilisateurs autorisés ont accès aux dossiers contenant des informations identifiables. Voici un exemple pratique de partage granulaire et de restrictions en matière de recherche dans le contexte d'un Centre de santé spécialisé dans les soins maternels et néonatals : Rôle utilisateur de la sage-femme : • Peut effectuer une recherche sur trois programmes dans toutes les unités d'organisation du district • Peut inscrire les nouvelles femmes enceintes au programme de CPN • Peut ajouter/modifier des événements à la phase du programme d'évaluation clinique • Peut visualiser toutes les données de CPN dans sa propre unité d'organisation Rôle utilisateur du technicien de laboratoire • Peut effectuer des recherches dans les unités d'organisation d'un programme du district • Peut ajouter/modifier des événements à la phase du programme de laboratoire • Ne peut pas visualiser la phase d'évaluation clinique Rôle utilisateur du superviseur du ministère de la santé • Peut visualiser uniquement le tableau de bord Dans le cadre de votre stratégie de protection des données, vous devez absolument disposer de procédures opérationnelles standard (POS). Une PSO est un ensemble d'instructions détaillées compilées par votre organisation pour vous permettre d'effectuer des opérations de routine complexes comme celles liées à la sécurité des données. Les POS permettent à votre organisation de gagner en efficacité, en qualité et en cohérence, tout en respectant la réglementation en matière de protection des données. 16
DHIS2 configuration for using the Android App Using DHIS 2 sharing and share restrictions Lorsque vous définissez vos PSO en matière de protection des données, vous devez répondre à des questions telles que : • Quelle est la législation en vigueur en la matière ? • Qui est le contrôleur nommé ? Le responsable de traitement ? Le délégué à la protection des données ? • Qui est chargé d'examiner les journaux d'audit ? • Comment procédez-vous à la suppression des anciens utilisateurs ? • Vous apportez vos propres appareils ? • Sécurité du matériel informatique est-elle garantie ? • Accords mutuels de confidentialité Nous présentons ici quelques exemples de bonnes pratiques de POS tirés du document [DHIS 2 Community Health Information System Guidelines] (https://s3-eu-west-1.amazonaws.com/ content.dhis2.org/Publications/CHIS+Guidelines+En.pdf) publié par l'université d'Oslo : 1. Harmoniser plusieurs programmes pour obtenir un seul protocole de saisie de données. 2. Développer des POS pour chaque projet communautaire individuel, surtout en cas de flux de données multiples. 3. Transformer les POS en affiches illustrées et les faire afficher sur les murs par le personnel de l'établissement pour permettre au public de les voir. 4. Imprimer les PSO et s'assurer que tous les ASC, le personnel de l'établissement et le personnel du district en disposent d'une copie 5. Signature des PSO par les différents acteurs à l'issue de la formation. 6. Participation des partenaires à la création et à l'approbation des POS. Les POS doivent permettre d'institutionnaliser des meilleures pratiques et du flux de travail des acteurs du SISC. Faire participer tous les acteurs concernés au processus d'élaboration des POS. 7. S'assurer que tous les éléments de données et les indicateurs sont saisis. Les ASC doivent parfaitement comprendre la signification et la mesure de chaque élément de données et indicateur afin de lever toute ambiguïté 8. Adopter les directives relatives à la saisie des données lors des formations. Pour renforcer le principe de responsabilité, les ASC et le personnel des établissements doivent être conscients du fait qu'ils font partie d'un système plus vaste. Ils doivent également être informés de la manière dont leurs données sont utilisées pour la planification à des niveaux supérieurs et pour la mise en œuvre d'actions spécifiques à des niveaux inférieurs. 9. Demander aux ASC d'expliquer les directives de saisie de données. Cette méthode d'apprentissage est une pratique efficace pour la formation des adultes. Le fait d'expliquer les directives de saisie de données renforce la crédibilité de l'ASC auprès du comité de la santé. 10. Produire des directives en langue locale, simples à utiliser. Les ASC et le personnel des établissements doivent disposer de guides et d'instructions sur la marche à suivre. Envisager la possibilité de créer des affiches ou des petits guides laminés de saisie de données portables que les ASC et les établissements pourront afficher ou emporter avec eux et qui décrivent leur rôle et responsabilités selon les directives de saisie de données. 11. Faites signer les directives par les ASC, le personnel de l'établissement, du district et le personnel national. Il s'agit d'une mesure d'"engagement" symbolique. L'objectif est de s'assurer qu'ils en ont pris connaissance, qu'ils comprennent leurs responsabilités en matière de rapports, telles que définies dans les directives de saisie de données, et qu'ils s'acquitteront de ces responsabilités. 12. Réaliser des vidéos ou des fichiers audio simples et les télécharger sur des téléphones. Les responsabilités et les actions à mener lors de chaque événement sont simplifiées grâce à des vidéos ou des audioguides simples, en langue locale, auxquels le personnel de l'établissement et les ASC peuvent se référer. 17
DHIS2 configuration for using the Android App Practical Data Security Guidelines Practical Data Security Guidelines Pour veiller à ce que les données personnelles stockées sur les appareils mobiles ne soient accessibles qu'au personnel de santé autorisé, il faut commencer par éduquer les utilisateurs sur la manière d'utiliser ces données et veiller à ce qu'elles soient toujours conservées en toute sécurité. Les lignes directrices ci-après sont extraites du manuel "Monitoring and Evaluation Standard Operating Procedures for Keeping Client Data Secure & Confidential" (Procédures opérationnelles standard de suivi et d'évaluation visant à assurer la sécurité et la confidentialité des données des clients) de PSI. Les administrateurs de système jouent un rôle important dans la configuration du niveau d'accès des utilisateurs, en veillant à ce que leur accès aux données soit approprié et ne soit jamais inutilement abusif. Les lignes directrices ci-après sont également contenues dans le manuel "Keeping Client Data Secure & Confidential Administrators Guide" (Guide de l'administrateur : Garantir la sécurité et la confidentialité des données des clients) de PSI . 18
DHIS2 configuration for using the Android App Creating an Android User Creating an Android User Create Role Pour créer un utilisateur, vous devez d'abord définir un rôle d'utilisateur DHIS 2. L'application DHIS2 Android Capture ne requiert aucune des autorisations définies dans un rôle d'utilisateur. La sécurité d'un programme ou d'un ensemble de données DHIS 2 est définie en tant qu'accès aux données du programme ou de l'ensemble de données. Afin de résoudre les problèmes de débogage du web avec vos utilisateurs, il est recommandé de créer et d'attribuer un rôle d'utilisateur avec une fonctionnalité de saisie de données, qui devrait comprendre : • Les applications Saisie Tracker, Capture d'événements et/ou Saisie de données • Tableau de bord (pour pouvoir se connecter) • Cache Cleaner (vous aurez besoin de nettoyer le cache) 19
DHIS2 configuration for using the Android App Create user Create user En second lieu, vous devez créer un utilisateur, pour lequel vous devrez ajouter quelques détails de base tels que le nom de l'utilisateur et lui attribuer le rôle. • Nom d'utilisateur : name.android • Exemple : belen.android • Attribution du rôle d'utilisateur : attribuez au rôle que vous avez créé à la première étape. Assign Organisation units La troisième étape consiste à attribuer des unités d'organisation à l'utilisateur que vous venez de créer. On distingue trois types d'affectation des unités d'organisation : • Data capture: Datasets and well as program creation of TEI, Enrollments and Events. Data pre-downloaded in the app at first login will be the one belonging to these org units. ◦ Mobile users are not expected to access the org. unit hierarchy of a whole country. Maximum number of org units is difficult to set,as the App does not set the limit, but the resources on the device (memory, processor). We could say below 250 org units should be safe, but still believe that is a very big number for a mobile use case. • Sortie des données : pour l'analyse des données. Non applicable au système Android. 20
DHIS2 configuration for using the Android Visual configuration: Understanding what renders and App why • Search Org. Units: Expands TEI search (when online) across further Org Units. Individual records can be downloaded for offline use. ◦ When configuring search org. units, make sure that your capture org. units are contained in your search org.units, to do that capture org. units have to be selected as well as search org. units. Visual configuration: Understanding what renders and why L'administrateur du système peut configurer les informations affichées ainsi que leur mode d'affichage. Il existe une bibliothèque d'icônes de plus de quatre cents images. Les icônes peuvent être attribuées à la plupart des objets de métadonnées : Options, Éléments de données, Attributs, Programmes / Ensembles de données. Les images ne sont pas téléchargées pendant le processus de synchronisation des métadonnées - seul le nom de l'icône est téléchargé. Toutes les icônes existent déjà sous forme d'images vectorielles hautement efficaces dans l'APK de l'application. À l'avenir, vous pourrez télécharger vos propres fichiers en format gif/jpeg/png (50 000 ou moins - à confirmer). L'inconvénient de cette option sera l'utilisation de la bande passante et le temps de synchronisation, car l'application devra télécharger les images pendant la synchronisation des métadonnées. Voici un exemple montrant comment attribuer des icônes et des couleurs aux métadonnées : Le tableau suivant indique à quel endroit vous pouvez utiliser les icônes aujourd'hui : 21
DHIS2 configuration for using the Android Visual configuration: Understanding what renders and App why Rendu Attribuer Rendu Web Android TrackedEntityType (Type 2.30 bientôt d'entité suivie) Programme 2.30 (événements simples, 2.30) Étape du programme 2.30 (événements simples, 2.30) Ensemble de données 2.31 bientôt Élément de données 2.30 - Attribut 2.30 - Indicateurs 2.32 bientôt Indicateur Prg 2.32 bientôt Ensemble d'options 2.30 (événements simples, 2.31) Pour les phases du programme, les sections peuvent être rendues en trois différents modes : Liste, Séquentiel et Matrice. Les résultats de chacun de ces modes sont présentés ci-dessous : Un administrateur de système peut décider de la méthode de rendu des informations dans chaque section d'étape du programme en définissant le type de rendu mobile, comme indiqué sur la capture d'écran ci-dessous. 22
DHIS2 configuration for using the Android App Setting up the Program Rules Setting up the Program Rules Nous recommandons de tester l'application Android en parallèle avec la configuration des règles de votre programme, ceci afin de s'assurer que les modifications apportées au serveur sont correctement prises en compte et fonctionnent dans l'application. La première chose à faire lors de la définition des règles du programme est de définir le contexte et la priorité de leur exécution. Le contexte définit l'exécution de la règle pour un programme spécifique et éventuellement pour une étape spécifique. Quant à la priorité, elle définit un ordre d'exécution des règles, ce qui est utile lorsque l'exécution d'une ou de plusieurs règles dépend du résultat d'autres règles. Une fois le contexte et la priorité définis, il faut maintenant écrire l'expression de la règle du programme en utilisant les variables intégrées, les variables (attributs de TEI / éléments de données d'une phase du programme) et les fonctions. Les variables doivent être définies par l'administrateur pour pouvoir évaluer les informations saisies pour un attribut de TEI ou un élément de données d'une phase du programme. 23
DHIS2 configuration for using the Android App Defining Program Indicators and Legends Nous devons ensuite décider de l'action ou des actions à exécuter lorsque l'expression de la règle du programme est vraie Lorsque vous définissez les règles de votre programme, vous devez savoir ce que prend en charge l'application Android DHIS 2. Vous trouverez la liste actualisée dans le [guide de configuration] (https://docs.dhis2.org/master/en/dhis2_android_capture_app/about-this- guide.html). Defining Program Indicators and Legends Les indicateurs à afficher dans l'application peuvent être calculés à partir des données de l'inscription de l'instance d'entité suivie (TEI). Notez que les calculs s'appliqueront à la TEI ainsi qu'à l'inscription en cours. Les types d'agrégation ne sont pas disponibles, et seule la dernière valeur peut être utilisée dans le calcul de l'indicateur. Tous les éléments de données et les constantes peuvent être utilisés dans les calculs. Les variables sont prises en charge comme l'indique le tableau suivant : 24
DHIS2 configuration for using the Android App Defining Program Indicators and Legends Vous pouvez vérifier les informations actualisées sur les éléments pris en charge lors de l'utilisation des indicateurs de programme dans le [guide de configuration] (https://docs.dhis2.org/ master/en/dhis2_android_capture_app/program-indicators.html). Les limites des périodes d'analyse ne sont pas prises en charge, ni prévues pour une prise en charge future, puisqu'elles s'appliquent à plusieurs TEI. Pour afficher un indicateur de programme dans l'application, vous devez cocher la case "Afficher sous forme" dans l'assistant de configuration d'indicateurs du serveur DHIS 2. Après avoir créé votre indicateur, vous pouvez alors lui associer une légende. Dans votre serveur DHIS 2, allez à Maintenance > Autres > Légendes pour créer une nouvelle légende. { .center } 25
DHIS2 configuration for using the Android App Reserved IDs Une fois que vous avez créé la légende, vous pouvez l'attribuer à l'indicateur. Vous pouvez également attribuer une légende déjà existante. En dessous de la case à cocher permettant d'afficher l'indicateur dans l'application, vous trouverez la section réservée à la recherche et à l'attribution de la légende. Reserved IDs Si vous travaillez sur des programmes de suivi et que vous utilisez des attributs uniques d'entités suivies générés automatiquement (voir documentation DHIS 2), vous devez comprendre comment l'application gère la création de valeurs. Les valeurs sont téléchargées à l'avance à partir du serveur, et sont donc disponibles lorsque l'application fonctionne hors ligne. Ces valeurs sont marquées comme réservées du côté du serveur. Dès la première synchronisation, l'application téléchargera 100 valeurs, lesquelles seront marquées comme réservées du côté du serveur. À partir de ce moment, l'utilisateur peut commencer à utiliser les valeurs au fur et à mesure que de nouvelles instances d'entités suivies sont créées. Chaque fois que l'utilisateur utilise une valeur (enregistre une instance d'entité suivie), l'application : 1. Vérifiera si le nombre de valeurs restantes est suffisant et les remplira à nouveau si nécessaire (si moins de 50 valeurs sont disponibles). 2. Attribuera la première valeur disponible à l'instance d'entité suivie et la supprimera de la liste des valeurs disponibles. Chaque fois que l'application est synchronisée, celle-ci : 1. Supprimera les valeurs réservées expirées. 2. Vérifiera si le nombre de valeurs restantes est suffisant et les remplira à nouveau si nécessaire (si moins de 50 valeurs sont disponibles). Une valeur est considérée comme " expirée " lorsqu'une des conditions suivantes est vérifiée : • "expirationDate" (date d'expiration) est dépassée. Par défaut, le serveur fixe la période d'expiration à 2 mois. • If the attribute pattern is dependent on time, i.e., it contains the segment `CURRENT_DATE(format)`, the app calculates an extra expiry date based on that pattern. Caution When using auto-generated unique values which contain dates as part of the pattern the expiryDate of those values will be linked to that date pattern which might result in unexpected behavior if the pattern is not defined well. 26
DHIS2 configuration for using the Android App Reserved IDs Example: The value UniqueID has been configured with a pattern like CURRENT_DATE(MM)-SEQUENTIAL(###) and today is 31 st of January, the application would download 100 values (from 01-001 to 01-101) to allow the application working offline and having enough values, but tomorrow, 1 st of February, the applicataion would not have any available values as all would have been marked as expired and so it would display such message. Avec l'application, l'utilisateur peut également vérifier les valeurs disponibles et les recharger dans le menu des paramètres. Lorsque l'application est à court de valeurs et que le serveur ne peut pas en fournir davantage, l'utilisateur reçoit un message sur le formulaire de saisie des données lui indiquant qu'il n'y a plus de valeurs disponibles. Vous devriez alors y remédier du côté serveur. 27
Installing the new DHIS 2 Capture App Migrating from the old apps Installing the new DHIS 2 Capture App Vous pouvez télécharger et installer cette application à partir de deux sources : • Google Play: - Cette version ne permet pas la diffusion d'écran ou la réalisation de captures d'écran. • GitHub - There are two versions available in Github: ◦ Production no_sms version: The same version than Google Play, it does not allow screen broadcasting or taking screenshots ◦ Production version: The same version than Google Play but including SMS capability (currently blocked by Google Play), it does not allow screen broadcasting or taking screenshots ◦ Training version: With screen broadcasting and possibility to take screenshots (the one named with the suffix _training.apk) N.B. Quand vous installez l'APK de formation, vous devrez peut-être autoriser les installations par des tiers Veuillez lire la section consacrée à la distribution des applications pour comprendre les implications liées à l'utilisation des différents canaux de distribution. Migrating from the old apps Avant de commencer l'installation de la nouvelle application DHIS 2 Capture Android sur le terrain, il est important de noter que vos utilisateurs doivent suivre les étapes suivantes s'ils utilisent déjà l'ancienne version de DHIS 2 Android Event Capture ou Tracker Capture : 1. Synchroniser les données de l'application DHIS 2 que vous utilisez actuellement 2. Télécharger et installer la nouvelle application DHIS 2 Android Capture 3. Connectez-vous à l'aide de vos identifiants. Warning Deleting the app without syncing can cause information loss. Login into the app Pour vous connecter, vous aurez besoin de l'URL du serveur DHIS 2, du nom d'utilisateur et du mot de passe de l'utilisateur que vous venez de créer. Pour les tests, vous pouvez également utiliser les serveurs de test et les identifiants : URL Utilisateur Mot de passe Version la plus récente du DHIS 2 android Android123 https://play.dhis2.org/android-current Version antérieure du DHIS 2 android Android123 https://play.dhis2.org/android-previous1 Deuxième version antérieure du DHIS 2 android Android123 https://play.dhis2.org/android-previous2 28
Vous pouvez aussi lire