Publicité en cours de chargement...
Quand la certification devient un frein à la sécurité des équipements biomédicaux
En quoi les conditions de certification des équipements biomédicaux rendent-elles ces derniers plus sensibles aux cyberattaques ?
Renaud Bidou : Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à une possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre.On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc.Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée.
Puisqu’il est impossible d’ajouter de solutions de sécurité aux équipements biomédicaux eux-mêmes, comment les protéger contre les actes de cybermalveillance ?
Il faut envisager une sécurité périmétrique. Deux possibilités existent :
- Un contrôle de sécurité pour le réseau (firewall, prévention d’intrusion, etc.) avec une contrainte propre au secteur de la santé : la transmission de données par un équipement médical (pousse-seringue, etc.) doit respecter un temps défini. Il ne faut donc ni perte de données ni impact sur les performances du réseau ;
- La réalisation périodique sur des équipements non connectés d’un test pour s’assurer de l’absence d’un code malicieux. Une clef USB peut par exemple scanner de nuit un équipement de bloc non utilisé sans entacher ses performances. Un tel système ne nécessite aucune compétence informatique. Un code couleur renseigne le lendemain matin celui qui a connecté la clef sur la détection d’un éventuel problème. À charge pour un membre de la DSI d’analyser ce dernier.
Que proposez-vous chez Trend Micro pour renforcer la sécurité des équipements biomédicaux ?
L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. Nous fournissons des solutions de type SDK (Software Development Kit) assurant des veilles de vulnérabilité, avec un système de virtual patching qui bloque une attaque dès qu’elle est détectée.Nous proposons également des solutions plus classiques de sécurité périmétrique et des clefs USB pour scanner les équipements.Il faut protéger au mieux les équipements, en s’adaptant au contexte des établissements.
Avez-vous apprécié ce contenu ?
A lire également.

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...
