3 2017 25
ÉLECTRONIQUE ET E-SANTÉ DOSSIER
TESTS DE CYBERSÉCURITÉ
Une solution signée LCIE Bureau Veritas
Ayant identifié l'interface des DM
comme le vecteur d'attaque poten-
tielle le plus critique, LCIE Bureau
Veritas a développé une solution de
test présentée lors du World Mobile
Congress, qui s’est tenu à Barce-
lone en février dernier.
Les essais proposés porteront
sur les fonctions de sécurité des
appareils et sous-systèmes, par le
biais d’une évaluation approfondie
des interfaces physiques (USB, Wifi,
Bluetooth, etc.) et des logiciels
embarqués. Un outil automatisé a
été développé en conséquence.
Les tests de validation sont basés
sur des techniques de Misuse et
d’Abuse qui se concentrent sur les
interfaces physiques du dispositif.
La procédure d’essai suppose en
effet que tout attaquant peut accé-
der aux connexions physiques du
dispositif médical, sans nécessaire-
ment être capable d'accéder au
dispositif lui-même.
Cette offre d'évaluation de la
cybersécurité, avec rapport d'essais
à l'appui, permettra de détecter
d’éventuelles vulnérabilités à partir
d’un profil de sécurité spécifique à
l’interface de communication du
dispositif médical.
manque d’un cadre normatif qui peut garantir leur
utilisation sûre et sécurisée.
Pour ces nouvelles applications, les caractéris-
tiques de cybersécurité ne devraient pas être consi-
dérées comme des mesures facultatives par les
fabricants. Il est important qu'elles fassent partie
du système global, intégrées dès le début dans la
spécification de l’architecture système.
Le but de la cybersécurité est de protéger les ac-
tifs que sont les fonctions (protection des fonctions
contre la manipulation involontaire ou illégale) et
les données (informations personnelles et confi-
dentielles).
Trois vecteurs d’attaques possibles
Plusieurs vecteurs d’attaques peuvent être identi-
fiés et chacun, à son niveau de risque, peut offrir
l’accès à différentes fonctions plus ou moins cri-
tiques. Le premier vecteur est le réseau des équi-
pements IoM connectés à l’internet (service télé-
santé). Le deuxième est le logiciel de gestion d’un
ou de plusieurs dispositifs (application, site internet
spécifique, etc).
Ces deux vecteurs d’attaques sont inter-reliés et
relativement faciles d’accès. Un attaquant pourrait
rechercher sur internet les passerelles accessibles
et avoir accès aux informations confidentielles du
patient, falsifier ou effacer les dossiers médicaux.
Mais il peut aussi prendre le contrôle du système
afin de modifier les dosages ou des configurations
d’équipements, tels que des respirateurs ou des
pompes à insuline. Dans la pire configuration pos-
sible, les patients utilisant ces équipements
peuvent être en danger de mort.
Le troisième vecteur d’attaque se situe au niveau
des DM eux-mêmes. C'est le niveau le plus difficile
d’accès, car l’attaquant doit être connecté physi-
quement aux dispositifs via leurs interfaces de
connexions. Les plus sensibles sont les interfaces
sans fil longue portée (Wifi, Lora, Cellulaire, etc).
Mais les interfaces filaires ne doivent pas être né-
gligées (Ethernet, etc). En tout cas, le résultat le plus
probable des attaques par ce biais est la mise en
danger de la vie du patient. pr
www.lcie.fr
•