DHIS2 Android Implementation Guide - DHIS2 Documentation Team

 
CONTINUER À LIRE
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
DHIS2 Android
Implementation Guide

DHIS2 Documentation Team
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
DHIS2 Android Implementation Guide

    Copyright © 2008-2021 DHIS2 Team

    Dernière mise à jour: 2021-03-29

    Warranty: THIS DOCUMENT IS PROVIDED BY THE AUTHORS ‘’AS IS’’ AND ANY EXPRESS OR
    IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
    MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO
    EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
    INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
    LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
    OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
    LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
    OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS MANUAL AND PRODUCTS
    MENTIONED HEREIN, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

    License: Permission is granted to copy, distribute and/or modify this document under the terms of
    the GNU Free Documentation License, Version 1.3 or any later version published by the Free
    Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.
    A copy of the license is included in the source of this documentation, and is available here online:
    http://www.gnu.org/licenses/fdl.html

2
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
Table des matières

  Table des matières
        Executive Summary
                Background
                Objectives
                Target Audience
        Document Map
        DHIS 2 Capture Android overview
                Easier Login and enhanced data protection
                Configurable App theme and Icon
                Attractive, user friendly navigation
                Fully functional while offline: intelligent sync
                Tracker dashboard
                Integrated search for tracker
                Pictorial Data Entry
                Event Completeness
        DHIS 2 Server Requirements
        Data Security and Privacy
        Mobile Device Specifications
        DHIS2 configuration for using the Android App
                Security related considerations
                Creating an Android User
                Visual configuration: Understanding what renders and why
                Setting up the Program Rules
                Defining Program Indicators and Legends
                Reserved IDs
        Installing the new DHIS 2 Capture App
                Migrating from the old apps
                Login into the app
        Testing
                General Recommendations for Testing an Android App
                Internal testing and UAT testing
                Field Testing/Pilot
        Scale Up
                Acquisitions
                Mobile Device Management
                Training
        Rollout
        Mobile Implementation Checklist

                                                                           3
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
Executive Summary                                                                             Background

    Executive Summary
    Background

    En réponse à la croissance des taux d'adoption des smartphones en Afrique subsaharienne et
    dans les pays en développement, à laquelle s'ajoute la nette évolution du marché de l'Android,
    l'Université d'Oslo a décidé de créer une nouvelle application mobile DHIS 2 Android, DHIS 2
    Capture Android, lancée en septembre 2018. Ce travail fait suite aux enseignements tirés des
    précédentes applications mobiles DHIS 2 Android : Data Capture (Capture de données), Tracker
    Capture (Saisie Tracker), Event Capture (Capture d'événements) et Dashboard (Tableau de
    bord).

    L'application DHIS 2 Capture Android est conçue dans l'optique de faciliter le travail dans des
    environnements à faible connectivité ou sans connectivité, puisqu'elle permet à l'utilisateur de
    travailler hors ligne et de synchroniser les données plus tard, lorsque la connectivité sera
    disponible. Elle facilite la collecte de données en regroupant tous les modèles de données DHIS
    2 dans une seule application consolidée. Elle est destinée à être utilisée par les professionnels
    de santé (travailleurs de première ligne, prestataires de services, personnel des centres de
    santé...) dans les établissements de santé et dans le cadre d'un travail effectué directement au
    niveau communautaire.

    L'application DHIS 2 Capture Android se distingue de l'application DHIS 2 basée sur le web.
    L'application DHIS 2 basée sur le web est destinée à être utilisée lorsque les utilisateurs ont
    accès à des écrans plus grands et à une bonne connexion internet. Quant à l'application Android,
    elle a été conçue en tenant compte de l'expérience des utilisateurs disposant d'écrans plus petits
    et d'une connectivité faible ou nulle.

    Les recherches indiquent qu'une application mobile dans le domaine de santé en ligne peut être
    facilement intégrée dans les soins, ce qui contribue à améliorer la productivité. L'application
    devrait faciliter le suivi des clients, la communication des données et la prise de décision.
    Toutefois, la faisabilité et la convivialité de l'application peuvent être affectées par le nombre
    élevé de bénéficiaires, le manque de personnel et les problèmes liés aux logiciels et aux
    appareils. Pour réussir l'intégration des applications mobiles de données clients pour les
    travailleurs de la santé en première ligne dans les zones rurales et les milieux pauvres en
    ressources, il faudra donc un suivi en temps réel, un investissement dans le programme ainsi que
    des ressources humaines adéquates [Rothstein JD1 et al. 2014] (https://www.hindawi.com/
    journals/ijta/2016/2515420/).

    Objectives

    Ce document a pour objectif de fournir un ensemble de lignes directrices relatives au déploiement
    de l'application Android Mobile DHIS 2 Capture. Les étapes du déploiement, qui seront décrites
    en détail plus loin dans le document, comprennent notamment :

       1.   Aspects liés à la sécurité et à la protection des données
       2.   Conditions relatives aux appareils mobiles
       3.   Installation et configuration
       4.   Tests (test en interne et test d'acceptation des utilisateurs)
       5.   Tests sur le terrain et Pilotage
       6.   Développement (distribution de l'application, gestion des appareils mobiles, formation)
       7.   Déploiement

    It is also included a document map which groups the sections of the document into the phases of
    a mobile implementation project. All aspects here represented should be considered at the
    beginning of the project and planned accordingly. This representation illustrates in which phase of
    the project they will be of critical importance.which summarized its key aspects and facilitates

4
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
Executive Summary                                                                         Target Audience

 following up this guidelines in your project. It is important to highlight that the cycle represented in
 the document map considers the requirement gathering process finished. The document map can
 be found in the first section.

 Dans la dernière section, vous trouverez une liste de contrôle qui résume ses principaux aspects
 et facilite le suivi de ces lignes directrices dans votre projet.

 Target Audience

 Ce document est destiné aux responsables du processus de déploiement depuis ses premières
 phases, et doit être partagé avec les acteurs impliqués dans le processus.

                                                                                                            5
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
Document Map       Target Audience

    Document Map

6
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
DHIS 2 Capture Android overview                            Easier Login and enhanced data protection

 DHIS 2 Capture Android overview
 Ce document porte essentiellement sur la mise en œuvre mobile utilisant la nouvelle application
 DHIS 2 Capture Android. Pour obtenir de plus amples informations sur les différentes applications
 DHIS 2 Android, veuillez consulter l'App Store et la Documentation sur le site web. Les
 applications DHIS 2 Android développées précédemment sont actuellement en cours de
 dépréciation et font uniquement l'objet d'une maintenance corrective :

      • Application Tableau de bord : Abandonnée depuis mars 2020
      • Applications Tracker et Événement : Dépréciées depuis juin 2020
      • Application de Capture de données: Dépréciation prévue à compter de septembre 2020

 La nouvelle application DHIS 2 Capture Android permet la collecte de données hors ligne pour
 tous les modèles de données DHIS 2*. Les données et les métadonnées sont automatiquement
 synchronisées dès qu'il y a un accès à Internet, de manière à toujours conserver les données les
 plus importantes pour l'utilisateur connecté sur l'appareil local.

 Easier Login and enhanced data protection

 L'URL du serveur peut être définie via un code QR. L'application mémorise également les URL et
 les noms d'utilisateur utilisés précédemment. Une fois qu'un utilisateur est connecté, il peut entrer
 un code PIN à quatre chiffres pour sécuriser l'application avec une déconnexion progressive.

 Configurable App theme and Icon

 La présentation de l'application, y compris l'icône et la couleur, dépend de la configuration de
 votre serveur. Vous pouvez créer un raccourci vers l'application avec le logo de votre institution
 dans l'écran d'accueil de l'appareil mobile via l'Application Widget.

 Attractive, user friendly navigation

 Tous les programmes et ensembles de données* accessibles à l'utilisateur connecté sont intégrés
 dans le nouvel écran "Accueil" . Chaque programme ou ensemble de données sont affichés avec
 l'icône et la couleur qui leur sont associées.

                                                                                                         7
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
DHIS 2 Capture Android overview                              Fully functional while offline: intelligent sync

    Fully functional while offline: intelligent sync

    Une base de données locale intégrée à l'appareil mobile permet de conserver une copie
    synchronisée des programmes et des ensembles de données DHIS 2 accessibles à l'utilisateur
    connecté. Les données les plus importantes sont également synchronisées de façon
    automatique.

        • Entités suivies : par défaut, un maximum de 500 inscriptions actives, en donnant la priorité
          à la plus récente mise à jour de l'unité ou des unités d'organisation assignée(s) à
          l'utilisateur pour la saisie des données.
        • Événements et Ensembles de données : par défaut, les 1 000 événements ou 500
          ensembles de données les plus récents.

                   Note These parameters are configurable

    Tracker dashboard

    Le puissant modèle de données de suivi du système DHIS 2 est entièrement opérationnel dans le
    petit écran. Le tableau de bord du tracker intègre des commentaires, des relations, des
    indicateurs et des notes.

    L'application met en œuvre une logique de suivi en prenant en charge la plupart des règles du
    programme, donnant la possibilité d'ajouter, de programmer ou de renvoyer de nouveaux
    événements, selon la configuration du serveur.

8
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
DHIS 2 Capture Android overview                                            Integrated search for tracker

 Integrated search for tracker

 Avant d'ajouter une nouvelle entité suivie, l'application effectue automatiquement une recherche.
 En mode hors ligne, la recherche s'effectue sur la base de données locale synchronisée. En
 mode connecté, l'application propose des enregistrements à télécharger, en fonction de la
 configuration de recherche de l'unité d'organisation de l'utilisateur. Cette fonctionnalité permet de
 limiter les doublons potentiels, même lorsque l'utilisateur est hors ligne.

 Pictorial Data Entry

 L'Application Saisie de données s'anime - il est possible d'utiliser des icônes et des couleurs pour
 illustrer les réponses aux questions. Disponible pour les éléments de données avec les
 ensembles d'options associés dans les programmes de suivi et d'événement unique.

 Event Completeness

 Lors de la saisie des données, l'application affichera des informations relatives à l'état
 d'avancement actuel pour une phase du programme. Ceci est utile pour les enquêtes complexes
 comportant plusieurs sections.

                                                                                                         9
DHIS2 Android Implementation Guide - DHIS2 Documentation Team
DHIS 2 Server Requirements                                                        Event Completeness

 DHIS 2 Server Requirements
 La nouvelle application DHIS 2 Capture Android nécessite une instance de DHIS 2 2.29 ou
 supérieure fonctionnant dans un serveur web. L'instance DHIS 2 peut être hébergée sur un
 serveur local, une machine virtuelle ou peut être achetée au titre de logiciel-service
 (hébergement géré). Pour plus d'informations sur les différentes options d'hébergement DHIS 2,
 veuillez consulter le site https://www.DHIS2.org/hosting.

 Cette section présente les orientations de base pour la configuration du serveur DHIS 2, que
 vous devrez effectuer dans les deux premiers scénarios (sur site et machine virtuelle). Dans le
 troisième scénario d'hébergement géré, vous devez informer votre fournisseur du déploiement de
 l'application Android et avoir une discussion franche sur les meilleures façons de configurer le
 serveur. Vous devriez commencer par partager ces orientations avec votre fournisseur
 d'hébergement géré.

 The DHIS 2 Server must be designed and configured keeping in mind: data collection flow,
 expected data analysis and expected visual UI. At a minimum three servers will be needed for a
 DHIS 2 deployment: Testing, Production and Training.

 The Testing Server will be the server where you can change the server configurations and test
 the results of such configurations. Once you are happy with the configuration, training of users
 should occur in an environment different to Production. A dedicated Training server is the ideal
 environment in which you will train your users. You will create DHIS 2 users for all the trainees
 and make sure everyone understands and feels comfortable with the changes. The last step once
 you have tested the configurations and trained the users will be to deploy the configuration to the
 Production environment. You should never make configuration changes or train your users
 directly into the Production environment.

 DHIS 2 est sous licence BSD ; il s'agit d'une licence libre et gratuite que chacun peut installer et
 utiliser. Cependant, la gestion d'une instance DHIS 2 implique bien plus que la mise en place d'un
 puissant serveur web. Le déploiement d'un système fiable et évolutif comprend au moins les
 aspects suivants :

      • Des ressources humaines disposant de compétences dans les technologies adaptées
        telles que les serveurs web et les systèmes de bases de données.
      • Une sauvegarde fiable de votre système, y compris un stockage sécurisé sur un serveur
        distant.
      • Utilisation de SSL (HTTPS / cryptage) pour sécuriser les informations privées telles que les
        mots de passe.
      • Surveillance des ressources du serveur et des performances des applications.
      • Une connectivité Internet stable et à haut débit.
      • Une alimentation électrique stable y compris une solution d'alimentation de secours.
      • Un environnement serveur sécurisé pour éviter les accès non autorisés, les vols et les
        incendies.
      • Un matériel puissant pouvant évoluer avec l'utilisation accrue du système.

 L'application DHIS 2 Capture Android fonctionne sur les appareils mobiles, y compris les
 smartphones, les tablettes et les ordinateurs portables. Il est important de veiller au nombre de
 programmes, d'éléments de données et de règles de programme disponibles pour l'utilisateur sur
 ces appareils mobiles. Vous devez également prévoir suffisamment de temps pour créer les
 traductions nécessaires à la configuration de vos métadonnées. Pour les dialogues de
 l'application, les menus et autres messages, si l'application n'est pas traduite dans la langue dont
 vous avez besoin, veuillez nous envoyer un message dans la [communauté DHIS 2] (https://
 community.dhis2.org) et nous vous indiquerons la marche à suivre pour contribuer aux
 traductions de l'application.

10
Data Security and Privacy                                                              Event Completeness

  Data Security and Privacy
  Avec la nouvelle application Android Capture de DHIS 2, les utilisateurs pourront collecter des
  données individuelles au lieu de prestation de services, ce qui constitue le niveau le plus bas de
  saisie directe de données puisqu'il implique le bénéficiaire direct. Cette façon de capturer les
  données permet une analyse en amont sans compromettre les détails, rend possible une analyse
  en aval, réduit les erreurs et permet une analyse post hoc pour répondre aux questions
  identifiées après la collecte des données et la conception du système. Toutefois, les données
  individuelles posent des défis supplémentaires aux systèmes d'information, notamment en ce qui
  concerne la sécurité et la confidentialité, l'état de préparation et la capacité, car les personnes
  ayant de faibles connaissances informatiques en matière de collecte de données disposent
  d'outils numériques et les complications supplémentaires concernant l'analyse, le stockage et la
  réactivité du système.

  There is wide consensus on the need to provide a comprehensive data security practice. This
  comprehensive security practice should consideot only confidentiality and integrity, but also
  availability of data. Harvard Humanitarian Initiative has stated that information itself, including its
  generation, communication and reception, is a basic humanitarian need that should be afforded
  protection equal to other such traditional needs as food, water, shelter, and medical care. The
  Roadmap for Health Measurement anccountability (MA4Health), stated that “Public health and
  clinical care cannot be delivered safely, with high quality, and in a cost-effective manner, without
  seamless, sustainable and secure data and information exchanges at all levels on the health
  system”. Still, the capture and storage of personally identifiable data introduces risk and a
  commensurate obligation for rigorous privacy practices.

  L'Université d'Oslo s'engage en faveur de ce qui suit :

      1. Veiller à ce que le processus de développement et de lancement du logiciel DHIS 2 soit
         soumis à un plan de vérification de sécurité transparent et rigoureux ;
      2. À travers une approche de recherche-action, l'université cherche à apprendre en
         travaillant en collaboration avec d'autres ;
      3. S'efforcer de développer, d'apprendre et de partager des informations et des outils
         appropriés, opportuns et utiles en vue de promouvoir les bonnes pratiques en matière de
         sécurité ;
      4. L'accès à toutes les informations relatives à la santé dans le cadre de notre travail sera
         régi par un accord strict et mutuel ;
      5. Utiliser les actions de l'université pour proposer de bons exemples de pratiques
         sécuritaires.

  Il peut y avoir une tension entre le besoin du système de santé de disposer de données
  identifiables et le droit du patient à la vie privée. En l'absence d'une législation claire régissant la
  collecte et le stockage des données personnelles identifiables, il existe des concepts importants
  qui devraient être compris et promus par les propriétaires et les responsables de la mise en
  œuvre du système. Ces concepts sont entre autres :

  Droit d'accès :

  Le droit d'accès sera défini par la réglementation en matière de protection des données en
  vigueur dans chaque pays. De manière générale, il comprend des informations sur les finalités du
  traitement, les catégories de données à caractère personnel traitées, les destinataires ou
  catégories de destinataires, la durée de conservation, des informations sur les droits de la
  personne concernée tels que la rectification, l'effacement ou la limitation du traitement, le droit
  d'opposition, des informations sur l'existence d'un processus de décision automatisé, y compris le
  profilage, etc. Avant donc de commencer la collecte des données, veuillez prendre connaissance
  des réglementations spécifiques à votre région et vous assurer que vous êtes prêt à vous y
  conformer.

                                                                                                             11
Data Security and Privacy                                                           Event Completeness

  Droit d'effacement :

  Le droit d'effacement est également défini par la réglementation sur la protection des données en
  vigueur dans chaque pays. En général, les données à caractère personnel doivent être effacées
  immédiatement lorsque celles-ci ne sont plus nécessaires aux fins de leur traitement initial, ou si
  la personne concernée a retiré son consentement et qu'il n'existe aucun autre motif légal de
  traitement. Là encore, assurez-vous de bien comprendre les réglementations en vigueur dans
  votre région et soyez prêt à vous y conformer.

  Minimisation des données :

  Le principe fondamental de la minimisation des données réside dans le fait que le traitement des
  données ne doit utiliser que la quantité de données nécessaire pour accomplir une tâche
  donnée. Cela implique également que les données collectées à une fin donnée ne peuvent pas
  être utilisées à une autre fin que celle du traitement initial sans un nouveau consentement.

  Pseudonymisation :

  Il s'agit d'une procédure de gestion des données qui rend les données personnelles moins
  identifiables tout en permettant leur analyse et leur traitement. Elle peut être réalisée en
  remplaçant la valeur de certains des champs de données par un ou plusieurs identifiants
  artificiels, ou pseudonymes. Les données rendues anonymes peuvent être restaurées pour
  rendre les individus à nouveau identifiables, tandis que les données rendues anonymes ne
  peuvent jamais être restaurées dans leur état d'origine. En fonction de la réglementation en
  vigueur dans votre région, vous pouvez définir une stratégie de pseudonymisation conforme à la
  réglementation et adaptée à vos besoins.

  Traçabilité :

  Pour une utilisation efficace des données, nous devons garantir leur intégrité. Pour ce faire, il est
  important de contrôler ces données lorsqu'elles sont collectées, traitées et déplacées. Vous
  devez comprendre les éléments suivants : "quoi", "quand", "pourquoi" et "qui". Les organisations
  qui tirent parti de la traçabilité, sont en mesure de trouver les données plus rapidement et sont
  plus à même de répondre aux exigences en matière de sécurité et de respect de la vie privée.

  En fonction de la réglementation en vigueur dans votre pays et de la complexité de votre projet, y
  compris le niveau de risque potentiel, vous devez mettre en œuvre les mesures techniques et
  organisationnelles appropriées, telles que la pseudonymisation, la minimisation des données, les
  journaux d'audit, les restrictions de recherche, le partage granulaire, etc, et intégrer les garanties
  nécessaires dans le traitement des données afin de répondre aux exigences de la réglementation
  en vigueur dans votre région.

  An adequate security / privacy approach for any DHIS2 implementation capturing personally
  identifiable data would include the creation of a clear policy naming an individual(s) with full
  access to the system, with the responsibility to ensure the following. For any technical support on
  databases containing sensitive data, a signed NDA with a clear end-date should be required for
  any third parties.

12
Data Security and Privacy                                                           Event Completeness

                              Mise en œuvre pratique éventuelle
    Droit d'accès et          La possibilité de donner au patient l'accès à son dossier par voie
    Droit d'effacement        électronique pour le consulter ou le supprimer n'est pas disponible
                              dans DHIS 2 (2.32). Vous devez donc veiller à mettre en place
                              d'autres méthodes permettant à un patient de demander une
                              copie de son dossier pour pouvoir le consulter et demander des
                              modifications ou sa suppression. Lorsque cette suppression n'est
                              pas possible, vous devez rendre le dossier anonyme en
                              supprimant / remplaçant tous les points de données identifiables.
    Minimisation des          S'assurer qu'il existe une raison valable de collecter des données
    données :                 personnelles identifiables. Éviter de collecter des détails inutiles
                              qui ne servent pas un objectif pratique en termes d'analyse des
                              données ou de nécessité de finalité d'un dossier patient. Par
                              exemple, si la nécessité d'un suivi du patient est déterminée par
                              un résultat de test positif, ne recueillez pas le nom du patient si le
                              résultat est négatif.
    Pseudonymisation :        Envisager l'utilisation de valeurs alternatives pour enregistrer des
                              informations relatives à certaines procédures ou conditions d'un
                              patient. Par exemple, vous pouvez avoir une liste de procédures
                              médicales / de comportements personnels / d'actions sous forme
                              de liste colorée. Cela permet de réaliser des analyses, sans
                              révéler ce qui pourrait constituer une procédure/action/
                              comportement stigmatisé au sein d'un territoire donné.
    Traçabilité :             Le DHIS 2 propose un journal d'audit détaillé pour chaque point
                              de données. Cela inclut le traçage des données saisies via ses
                              outils web (à partir de la version 2.22), ainsi que des données
                              importées ou via Android (à partir de la version 2.27). Actuellement
                              (2.32), DHIS 2 ne propose pas d'option d'exportation de
                              suppression/anonymisation complète, puisque la suppression
                              d'une valeur préserve les données précédentes dans le journal
                              d'audit. Par conséquent, tout partage de données exportées vers
                              l'extérieur doit être accompagné d'une suppression manuelle des
                              données sensibles/identifiables.

  La section Considérations sur la sécurité et la protection des données propose des
  recommandations pratiques sur la configuration de DHIS 2 en vue de garantir la protection et la
  sécurité des données.

                                                                                                       13
Mobile Device Specifications                                                        Event Completeness

  Mobile Device Specifications
  Si vous envisagez d'acquérir un grand nombre d'appareils, il est conseillé de remettre à plus tard
  la plus grande partie de ces achats. Le but est en effet de vous permettre de disposer d'appareils
  de meilleure qualité. La technologie, et en particulier les appareils mobiles, évolue très
  rapidement. Un modèle donné est normalement renouvelé selon un cycle annuel, ce qui permet
  aux consommateurs de profiter des améliorations techniques importantes d'une année sur l'autre,
  mais à un prix similaire. Vous trouverez d'autres recommandations sur les acquisitions dans la
  section Mise à l'échelle section.

  Le tableau suivant présente les spécifications des appareils mobiles permettant d'utiliser la
  nouvelle application DHIS 2 Capture Android :

                          **Téléphones
                                                   **Tablettes**           **Chromebooks**
                          portables**
     **Constitution**     Probablement la caractéristique la plus importante : cet appareil
                          effectuera beaucoup de travail sur le terrain, et devra durer plus de 2
                          ans.
     **Marque**           Si vous devez gérer un grand nombre d'appareils, il est plus pratique
                          de s'en tenir à une seule marque
     **OS**               Minimum pris en charge : Android 4.4 (non        Les appareils
                          recommandé)                                      fonctionnant sous
                          Minimum recommandé pour les nouveaux             Chrome OS peuvent
                          appareils : **Android 7.X**                      être mis à jour avec la
                          Recommandé pour les nouveaux                     dernière version de
                          appareils : **Android 8.X** ou version           Chrome OS pendant au
                          supérieure                                       moins 5 ans après leur
                                                                           sortie. Voir ici
     **Processeur**       Recommandé : 4 cores, 1.2GHz                     divers
     **RAM**              Minimum : 1Gb            Minimum : 1.5Gb         Minimum : 4Gb
                          Recommandée :            Recommandée :           Recommandée : 4-8Gb
                          2Gb ou plus              3Gb ou plus
     **Stockage**         Minimum : 8Gb                                    Minimum : 16Gb
                          Recommandé : 32Gb                                Recommandé :
                          DHIS 2 app do not uses much space.               32-128Gb
                          However, storage of personal images &
                          videos uses a lot of space
     **Dimension          Minimum : 4              Minimum : 7             11 pouces - 14 pouces
     d'écran**            pouces                   pouces
                          Recommandée : à
                          partir de 5.5
                          pouces
     **Caméra**           Minimum : 5Mpx, avec flash                       facultatif
                          Recommandée : au moins 8Mpx, flash
     **Accessoires**      Envisagez une couverture extérieure              USB 3G/4G modem
     *Boîtier, Clavier,   appropriée et un protecteur d'écran. Pour        Souris
     Alimentation         les tablettes, envisagez un clavier externe      WebCam
     externe*             pour les opérations de bureau
                          Envisagez de fournir une banque
                          d'énergie externe (10,000 mAh - 20,000
                          mAh)

14
Mobile Device Specifications                                                        Event Completeness

                           **Téléphones
                                                   **Tablettes**            **Chromebooks**
                           portables**
    **Connectivité**       4G (LTE)/ 3G radio, **débloqué**. Si vous        Bluetooth 4.0 ou plus.
                           importez des appareils, vérifiez la              WiFi 2.4 GHz & 5 GHz
                           compatibilité des bandes de fréquences           Dongle externe USB
                           avec les opérateurs mobiles locaux               3G/4G ou point d'accès
                           Bluetooth 4.0 ou plus. WiFi 2.4 GHz & 5          Wifi
                           GHz

                  Note
                  Please note that currently the DHIS2 Mobile application relies on some
                  (Google Play Services)[https://developers.google.com/android/guides/
                  overview] and therefore will not work on devices not running this
                  service. This is common in late Huawei phones and AOSP devices.

  Ce fichier n'est plus géré ici mais figure dans le (Guide d'administration du système)[https://
  github.com/dhis2/dhis2-docs/tree/master/src/commonmark/en/content/sysadmin]

                                                                                                     15
DHIS2 configuration for using the Android App                           Security related considerations

  DHIS2 configuration for using the Android App
  Ce chapitre présente les principaux aspects de la configuration pour une utilisation réussie de
  l'application Android et permet de mieux comprendre les implications liées à l'utilisation de la
  composante mobile de DHIS 2. Pour une mise en œuvre complète et réussie, veuillez consulter la
  [documentation] détaillée et actualisée (https://www.dhis2.org/android-documentation) pour
  obtenir toutes les informations sur la configuration du serveur DHIS 2 en vue de son utilisation
  avec l'application DHIS 2 Android Capture.

  Voici les différents éléments de configuration de la nouvelle application DHIS 2 Capture Android
  contenus dans ce document :

       •   Considérations en matière de sécurité
       •   Création d'un utilisateur Android
       •   Configuration visuelle
       •   Configuration des règles du programme
       •   Définition des indicateurs et des légendes des programmes
       •   Identifiants réservés

  Security related considerations

  Using DHIS 2 sharing and share restrictions

  Dans cette section, nous vous proposons des conseils sur la façon d'utiliser la fonctionnalité de
  partage du DHIS 2 et les restrictions en matière de partage afin de s'assurer que seuls les
  utilisateurs autorisés ont accès aux dossiers contenant des informations identifiables.

  Voici un exemple pratique de partage granulaire et de restrictions en matière de recherche dans
  le contexte d'un Centre de santé spécialisé dans les soins maternels et néonatals :

  Rôle utilisateur de la sage-femme :

       • Peut effectuer une recherche sur trois programmes dans toutes les unités d'organisation
         du district
       • Peut inscrire les nouvelles femmes enceintes au programme de CPN
       • Peut ajouter/modifier des événements à la phase du programme d'évaluation clinique
       • Peut visualiser toutes les données de CPN dans sa propre unité d'organisation

  Rôle utilisateur du technicien de laboratoire

       • Peut effectuer des recherches dans les unités d'organisation d'un programme du district
       • Peut ajouter/modifier des événements à la phase du programme de laboratoire
       • Ne peut pas visualiser la phase d'évaluation clinique

  Rôle utilisateur du superviseur du ministère de la santé

       • Peut visualiser uniquement le tableau de bord

  Dans le cadre de votre stratégie de protection des données, vous devez absolument disposer de
  procédures opérationnelles standard (POS).

  Une PSO est un ensemble d'instructions détaillées compilées par votre organisation pour vous
  permettre d'effectuer des opérations de routine complexes comme celles liées à la sécurité des
  données.

  Les POS permettent à votre organisation de gagner en efficacité, en qualité et en cohérence, tout
  en respectant la réglementation en matière de protection des données.

16
DHIS2 configuration for using the Android App              Using DHIS 2 sharing and share restrictions

  Lorsque vous définissez vos PSO en matière de protection des données, vous devez répondre à
  des questions telles que :

      • Quelle est la législation en vigueur en la matière ?
      • Qui est le contrôleur nommé ? Le responsable de traitement ? Le délégué à la protection
        des données ?
      • Qui est chargé d'examiner les journaux d'audit ?
      • Comment procédez-vous à la suppression des anciens utilisateurs ?
      • Vous apportez vos propres appareils ?
      • Sécurité du matériel informatique est-elle garantie ?
      • Accords mutuels de confidentialité

  Nous présentons ici quelques exemples de bonnes pratiques de POS tirés du document [DHIS 2
  Community Health Information System Guidelines] (https://s3-eu-west-1.amazonaws.com/
  content.dhis2.org/Publications/CHIS+Guidelines+En.pdf) publié par l'université d'Oslo :

     1. Harmoniser plusieurs programmes pour obtenir un seul protocole de saisie de données.
     2. Développer des POS pour chaque projet communautaire individuel, surtout en cas de flux
        de données multiples.
     3. Transformer les POS en affiches illustrées et les faire afficher sur les murs par le personnel
        de l'établissement pour permettre au public de les voir.
     4. Imprimer les PSO et s'assurer que tous les ASC, le personnel de l'établissement et le
        personnel du district en disposent d'une copie
     5. Signature des PSO par les différents acteurs à l'issue de la formation.
     6. Participation des partenaires à la création et à l'approbation des POS. Les POS doivent
        permettre d'institutionnaliser des meilleures pratiques et du flux de travail des acteurs du
        SISC. Faire participer tous les acteurs concernés au processus d'élaboration des POS.
     7. S'assurer que tous les éléments de données et les indicateurs sont saisis. Les ASC doivent
        parfaitement comprendre la signification et la mesure de chaque élément de données et
        indicateur afin de lever toute ambiguïté
     8. Adopter les directives relatives à la saisie des données lors des formations. Pour renforcer
        le principe de responsabilité, les ASC et le personnel des établissements doivent être
        conscients du fait qu'ils font partie d'un système plus vaste. Ils doivent également être
        informés de la manière dont leurs données sont utilisées pour la planification à des niveaux
        supérieurs et pour la mise en œuvre d'actions spécifiques à des niveaux inférieurs.
     9. Demander aux ASC d'expliquer les directives de saisie de données. Cette méthode
        d'apprentissage est une pratique efficace pour la formation des adultes. Le fait d'expliquer
        les directives de saisie de données renforce la crédibilité de l'ASC auprès du comité de la
        santé.
    10. Produire des directives en langue locale, simples à utiliser. Les ASC et le personnel des
        établissements doivent disposer de guides et d'instructions sur la marche à suivre.
        Envisager la possibilité de créer des affiches ou des petits guides laminés de saisie de
        données portables que les ASC et les établissements pourront afficher ou emporter avec
        eux et qui décrivent leur rôle et responsabilités selon les directives de saisie de données.
    11. Faites signer les directives par les ASC, le personnel de l'établissement, du district et le
        personnel national. Il s'agit d'une mesure d'"engagement" symbolique. L'objectif est de
        s'assurer qu'ils en ont pris connaissance, qu'ils comprennent leurs responsabilités en
        matière de rapports, telles que définies dans les directives de saisie de données, et qu'ils
        s'acquitteront de ces responsabilités.
    12. Réaliser des vidéos ou des fichiers audio simples et les télécharger sur des téléphones.
        Les responsabilités et les actions à mener lors de chaque événement sont simplifiées
        grâce à des vidéos ou des audioguides simples, en langue locale, auxquels le personnel
        de l'établissement et les ASC peuvent se référer.

                                                                                                         17
DHIS2 configuration for using the Android App                         Practical Data Security Guidelines

  Practical Data Security Guidelines

  Pour veiller à ce que les données personnelles stockées sur les appareils mobiles ne soient
  accessibles qu'au personnel de santé autorisé, il faut commencer par éduquer les utilisateurs sur
  la manière d'utiliser ces données et veiller à ce qu'elles soient toujours conservées en toute
  sécurité. Les lignes directrices ci-après sont extraites du manuel "Monitoring and Evaluation
  Standard Operating Procedures for Keeping Client Data Secure & Confidential" (Procédures
  opérationnelles standard de suivi et d'évaluation visant à assurer la sécurité et la confidentialité
  des données des clients) de PSI.

  Les administrateurs de système jouent un rôle important dans la configuration du niveau d'accès
  des utilisateurs, en veillant à ce que leur accès aux données soit approprié et ne soit jamais
  inutilement abusif. Les lignes directrices ci-après sont également contenues dans le manuel
  "Keeping Client Data Secure & Confidential Administrators Guide" (Guide de l'administrateur :
  Garantir la sécurité et la confidentialité des données des clients) de PSI

  .

18
DHIS2 configuration for using the Android App                                  Creating an Android User

  Creating an Android User

  Create Role

  Pour créer un utilisateur, vous devez d'abord définir un rôle d'utilisateur DHIS 2. L'application
  DHIS2 Android Capture ne requiert aucune des autorisations définies dans un rôle d'utilisateur.
  La sécurité d'un programme ou d'un ensemble de données DHIS 2 est définie en tant qu'accès
  aux données du programme ou de l'ensemble de données.

  Afin de résoudre les problèmes de débogage du web avec vos utilisateurs, il est recommandé de
  créer et d'attribuer un rôle d'utilisateur avec une fonctionnalité de saisie de données, qui devrait
  comprendre :

       • Les applications Saisie Tracker, Capture d'événements et/ou Saisie de données
       • Tableau de bord (pour pouvoir se connecter)
       • Cache Cleaner (vous aurez besoin de nettoyer le cache)

                                                                                                         19
DHIS2 configuration for using the Android App                                                 Create user

  Create user

  En second lieu, vous devez créer un utilisateur, pour lequel vous devrez ajouter quelques détails
  de base tels que le nom de l'utilisateur et lui attribuer le rôle.

       • Nom d'utilisateur : name.android
       • Exemple : belen.android
       • Attribution du rôle d'utilisateur : attribuez au rôle que vous avez créé à la première étape.

  Assign Organisation units

  La troisième étape consiste à attribuer des unités d'organisation à l'utilisateur que vous venez de
  créer.

  On distingue trois types d'affectation des unités d'organisation :

       • Data capture: Datasets and well as program creation of TEI, Enrollments and Events. Data
         pre-downloaded in the app at first login will be the one belonging to these org units.
              ◦ Mobile users are not expected to access the org. unit hierarchy of a whole country.
                Maximum number of org units is difficult to set,as the App does not set the limit, but
                the resources on the device (memory, processor). We could say below 250 org units
                should be safe, but still believe that is a very big number for a mobile use case.
       • Sortie des données : pour l'analyse des données. Non applicable au système Android.

20
DHIS2 configuration for using the Android        Visual configuration: Understanding what renders and
App                                                                                               why
       • Search Org. Units: Expands TEI search (when online) across further Org Units. Individual
         records can be downloaded for offline use.
              ◦ When configuring search org. units, make sure that your capture org. units are
                contained in your search org.units, to do that capture org. units have to be selected
                as well as search org. units.

  Visual configuration: Understanding what renders and why

  L'administrateur du système peut configurer les informations affichées ainsi que leur mode
  d'affichage. Il existe une bibliothèque d'icônes de plus de quatre cents images. Les icônes
  peuvent être attribuées à la plupart des objets de métadonnées : Options, Éléments de données,
  Attributs, Programmes / Ensembles de données. Les images ne sont pas téléchargées pendant le
  processus de synchronisation des métadonnées - seul le nom de l'icône est téléchargé. Toutes
  les icônes existent déjà sous forme d'images vectorielles hautement efficaces dans l'APK de
  l'application.

  À l'avenir, vous pourrez télécharger vos propres fichiers en format gif/jpeg/png (50 000 ou moins
  - à confirmer). L'inconvénient de cette option sera l'utilisation de la bande passante et le temps
  de synchronisation, car l'application devra télécharger les images pendant la synchronisation des
  métadonnées.

  Voici un exemple montrant comment attribuer des icônes et des couleurs aux métadonnées :

  Le tableau suivant indique à quel endroit vous pouvez utiliser les icônes aujourd'hui :

                                                                                                        21
DHIS2 configuration for using the Android         Visual configuration: Understanding what renders and
App                                                                                                why
                                                        Rendu
                                            Attribuer                    Rendu Web
                                                        Android
     TrackedEntityType (Type                   2.30     bientôt
     d'entité suivie)
     Programme                                 2.30                         (événements simples,
                                                                         2.30)
     Étape du programme                        2.30                         (événements simples,
                                                                         2.30)
     Ensemble de données                       2.31     bientôt
     Élément de données                        2.30     -
     Attribut                                  2.30     -
     Indicateurs                               2.32     bientôt
     Indicateur Prg                            2.32     bientôt
     Ensemble d'options                        2.30                         (événements simples,
                                                                         2.31)

  Pour les phases du programme, les sections peuvent être rendues en trois différents modes :
  Liste, Séquentiel et Matrice. Les résultats de chacun de ces modes sont présentés ci-dessous :

  Un administrateur de système peut décider de la méthode de rendu des informations dans
  chaque section d'étape du programme en définissant le type de rendu mobile, comme indiqué sur
  la capture d'écran ci-dessous.

22
DHIS2 configuration for using the Android App                               Setting up the Program Rules

  Setting up the Program Rules

  Nous recommandons de tester l'application Android en parallèle avec la configuration des règles
  de votre programme, ceci afin de s'assurer que les modifications apportées au serveur sont
  correctement prises en compte et fonctionnent dans l'application.

  La première chose à faire lors de la définition des règles du programme est de définir le contexte
  et la priorité de leur exécution. Le contexte définit l'exécution de la règle pour un programme
  spécifique et éventuellement pour une étape spécifique. Quant à la priorité, elle définit un ordre
  d'exécution des règles, ce qui est utile lorsque l'exécution d'une ou de plusieurs règles dépend
  du résultat d'autres règles.

  Une fois le contexte et la priorité définis, il faut maintenant écrire l'expression de la règle du
  programme en utilisant les variables intégrées, les variables (attributs de TEI / éléments de
  données d'une phase du programme) et les fonctions. Les variables doivent être définies par
  l'administrateur pour pouvoir évaluer les informations saisies pour un attribut de TEI ou un
  élément de données d'une phase du programme.

                                                                                                       23
DHIS2 configuration for using the Android App                   Defining Program Indicators and Legends

  Nous devons ensuite décider de l'action ou des actions à exécuter lorsque l'expression de la
  règle du programme est vraie

  Lorsque vous définissez les règles de votre programme, vous devez savoir ce que prend en
  charge l'application Android DHIS 2. Vous trouverez la liste actualisée dans le [guide de
  configuration] (https://docs.dhis2.org/master/en/dhis2_android_capture_app/about-this-
  guide.html).

  Defining Program Indicators and Legends

  Les indicateurs à afficher dans l'application peuvent être calculés à partir des données de
  l'inscription de l'instance d'entité suivie (TEI). Notez que les calculs s'appliqueront à la TEI ainsi
  qu'à l'inscription en cours.

  Les types d'agrégation ne sont pas disponibles, et seule la dernière valeur peut être utilisée dans
  le calcul de l'indicateur. Tous les éléments de données et les constantes peuvent être utilisés
  dans les calculs. Les variables sont prises en charge comme l'indique le tableau suivant :

24
DHIS2 configuration for using the Android App                Defining Program Indicators and Legends

  Vous pouvez vérifier les informations actualisées sur les éléments pris en charge lors de
  l'utilisation des indicateurs de programme dans le [guide de configuration] (https://docs.dhis2.org/
  master/en/dhis2_android_capture_app/program-indicators.html). Les limites des périodes
  d'analyse ne sont pas prises en charge, ni prévues pour une prise en charge future, puisqu'elles
  s'appliquent à plusieurs TEI.

  Pour afficher un indicateur de programme dans l'application, vous devez cocher la case "Afficher
  sous forme" dans l'assistant de configuration d'indicateurs du serveur DHIS 2.

  Après avoir créé votre indicateur, vous pouvez alors lui associer une légende. Dans votre serveur
  DHIS 2, allez à Maintenance > Autres > Légendes pour créer une nouvelle légende.

    { .center }

                                                                                                         25
DHIS2 configuration for using the Android App                                                   Reserved IDs

  Une fois que vous avez créé la légende, vous pouvez l'attribuer à l'indicateur. Vous pouvez
  également attribuer une légende déjà existante. En dessous de la case à cocher permettant
  d'afficher l'indicateur dans l'application, vous trouverez la section réservée à la recherche et à
  l'attribution de la légende.

  Reserved IDs

  Si vous travaillez sur des programmes de suivi et que vous utilisez des attributs uniques d'entités
  suivies générés automatiquement (voir documentation DHIS 2), vous devez comprendre comment
  l'application gère la création de valeurs. Les valeurs sont téléchargées à l'avance à partir du
  serveur, et sont donc disponibles lorsque l'application fonctionne hors ligne. Ces valeurs sont
  marquées comme réservées du côté du serveur.

  Dès la première synchronisation, l'application téléchargera 100 valeurs, lesquelles seront
  marquées comme réservées du côté du serveur. À partir de ce moment, l'utilisateur peut
  commencer à utiliser les valeurs au fur et à mesure que de nouvelles instances d'entités suivies
  sont créées.

  Chaque fois que l'utilisateur utilise une valeur (enregistre une instance d'entité suivie),
  l'application :

      1. Vérifiera si le nombre de valeurs restantes est suffisant et les remplira à nouveau si
         nécessaire (si moins de 50 valeurs sont disponibles).
      2. Attribuera la première valeur disponible à l'instance d'entité suivie et la supprimera de la
         liste des valeurs disponibles.

  Chaque fois que l'application est synchronisée, celle-ci :

      1. Supprimera les valeurs réservées expirées.
      2. Vérifiera si le nombre de valeurs restantes est suffisant et les remplira à nouveau si
         nécessaire (si moins de 50 valeurs sont disponibles).

  Une valeur est considérée comme " expirée " lorsqu'une des conditions suivantes est vérifiée :

       • "expirationDate" (date d'expiration) est dépassée. Par défaut, le serveur fixe la période
         d'expiration à 2 mois.
       • If the attribute pattern is dependent on time, i.e., it contains the segment
         `CURRENT_DATE(format)`, the app calculates an extra expiry date based on that pattern.

                  Caution
                  When using auto-generated unique values which contain dates as part
                  of the pattern the expiryDate of those values will be linked to that date
                  pattern which might result in unexpected behavior if the pattern is not
                  defined well.

26
DHIS2 configuration for using the Android App                                                Reserved IDs

                  Example: The value UniqueID has been configured with a pattern like
                  CURRENT_DATE(MM)-SEQUENTIAL(###) and today is 31 st of January,
                  the application would download 100 values (from 01-001 to 01-101) to
                  allow the application working offline and having enough values, but
                  tomorrow, 1 st of February, the applicataion would not have any available
                  values as all would have been marked as expired and so it would
                  display such message.

  Avec l'application, l'utilisateur peut également vérifier les valeurs disponibles et les recharger
  dans le menu des paramètres.

  Lorsque l'application est à court de valeurs et que le serveur ne peut pas en fournir davantage,
  l'utilisateur reçoit un message sur le formulaire de saisie des données lui indiquant qu'il n'y a plus
  de valeurs disponibles. Vous devriez alors y remédier du côté serveur.

                                                                                                           27
Installing the new DHIS 2 Capture App                                          Migrating from the old apps

  Installing the new DHIS 2 Capture App
  Vous pouvez télécharger et installer cette application à partir de deux sources :

       • Google Play: - Cette version ne permet pas la diffusion d'écran ou la réalisation de
         captures d'écran.
       • GitHub - There are two versions available in Github:
              ◦ Production no_sms version: The same version than Google Play, it does not allow
                screen broadcasting or taking screenshots
              ◦ Production version: The same version than Google Play but including SMS capability
                (currently blocked by Google Play), it does not allow screen broadcasting or taking
                screenshots
              ◦ Training version: With screen broadcasting and possibility to take screenshots (the
                one named with the suffix _training.apk)

                  N.B.
                  Quand vous installez l'APK de formation, vous devrez peut-être
                  autoriser les installations par des tiers

  Veuillez lire la section consacrée à la distribution des applications pour comprendre les
  implications liées à l'utilisation des différents canaux de distribution.

  Migrating from the old apps

  Avant de commencer l'installation de la nouvelle application DHIS 2 Capture Android sur le
  terrain, il est important de noter que vos utilisateurs doivent suivre les étapes suivantes s'ils
  utilisent déjà l'ancienne version de DHIS 2 Android Event Capture ou Tracker Capture :

      1. Synchroniser les données de l'application DHIS 2 que vous utilisez actuellement
      2. Télécharger et installer la nouvelle application DHIS 2 Android Capture
      3. Connectez-vous à l'aide de vos identifiants.

                  Warning
                  Deleting the app without syncing can cause information loss.

  Login into the app

  Pour vous connecter, vous aurez besoin de l'URL du serveur DHIS 2, du nom d'utilisateur et du
  mot de passe de l'utilisateur que vous venez de créer. Pour les tests, vous pouvez également
  utiliser les serveurs de test et les identifiants :

     URL                                            Utilisateur     Mot de passe
     Version la plus récente du DHIS 2              android         Android123
     https://play.dhis2.org/android-current
     Version antérieure du DHIS 2                   android         Android123
     https://play.dhis2.org/android-previous1
     Deuxième version antérieure du DHIS 2          android         Android123
     https://play.dhis2.org/android-previous2

28
Vous pouvez aussi lire