Publicité en cours de chargement...
Quand la certification devient un frein à la sécurité des équipements biomédicaux
En quoi les conditions de certification des équipements biomédicaux rendent-elles ces derniers plus sensibles aux cyberattaques ?
Renaud Bidou : Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à une possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre.On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc.Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée.
Puisqu’il est impossible d’ajouter de solutions de sécurité aux équipements biomédicaux eux-mêmes, comment les protéger contre les actes de cybermalveillance ?
Il faut envisager une sécurité périmétrique. Deux possibilités existent :
- Un contrôle de sécurité pour le réseau (firewall, prévention d’intrusion, etc.) avec une contrainte propre au secteur de la santé : la transmission de données par un équipement médical (pousse-seringue, etc.) doit respecter un temps défini. Il ne faut donc ni perte de données ni impact sur les performances du réseau ;
- La réalisation périodique sur des équipements non connectés d’un test pour s’assurer de l’absence d’un code malicieux. Une clef USB peut par exemple scanner de nuit un équipement de bloc non utilisé sans entacher ses performances. Un tel système ne nécessite aucune compétence informatique. Un code couleur renseigne le lendemain matin celui qui a connecté la clef sur la détection d’un éventuel problème. À charge pour un membre de la DSI d’analyser ce dernier.
Que proposez-vous chez Trend Micro pour renforcer la sécurité des équipements biomédicaux ?
L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. Nous fournissons des solutions de type SDK (Software Development Kit) assurant des veilles de vulnérabilité, avec un système de virtual patching qui bloque une attaque dès qu’elle est détectée.Nous proposons également des solutions plus classiques de sécurité périmétrique et des clefs USB pour scanner les équipements.Il faut protéger au mieux les équipements, en s’adaptant au contexte des établissements.
Avez-vous apprécié ce contenu ?
A lire également.

Approche hétérodoxe du concept de risque résiduel
02 juin 2025 - 22:42,
Tribune
-Vous voulez être le bon élève de l’auditeur 27001 qui vient constater, de visu, comment vous mettez en œuvre un SMSI. Le bon élève, avec les félicitations, le bisou sur le front et le petit papier qui va bien.

Fondation Santé Service choisit GPLExpert pour un hébergement web conforme au référentiel CaRE
02 juin 2025 - 15:00,
Communiqué
- GPLExpertGPLExpert rejoint le groupe itp tout en conservant vos interlocuteurs. Fort de 30 ans d’histoire, 160 collaborateurs, 11 agences et 6 domaines d’expertise, qui sont désormais à votre service :

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...