ÉLECTRONIQUE ET E-SANTÉ DOSSIER urc So CIE L e: Dans le cadre de l’IoT médical, il existe 3 vecteurs de cyberattaque potentiels. Cybersécurité : un enjeu crucial dans le domaine des DM connectés George Caraiman, chef de projet Études et Méthode, LCIE Bureau Veritas Le développement de l'Internet des Objets Médicaux s'accompagne du besoin crucial de se prémunir de cyberattaques potentielles. LCIE Bureau Veritas décrit dans cet article les trois vecteurs d'attaques possibles en invitant les fabricants de DM à prendre les mesures qui s'imposent pour éviter le pire. L es transferts massifs d'informations liés au déferlement des produits connectés, généralement au moyen de technologies existantes (Cellulaire, LoRa, Wifi, Zigbee, Bluetooth…), ouvrent des enjeux industriels énormes. Le secteur médical est particulièrement concerné au regard du caractère parfois critique des données échangées. On parle ici d'IoM pour Internet des Objets Médicaux. Le concept désigne la collection d'applications de soins de santé et de dispositifs médicaux connectés à des systèmes informatiques. Il s'agit, pour les DM communicants, de permettre la transmission efficace des données critiques pour assurer des soins personnalisés. Les exemples d'application de l'IoM incluent : WW la surveillance à distance des patients avec des conditions chroniques ou à long terme, 24 WW le suivi des ordonnances de médication des patients et l'emplacement des patients admis dans les hôpitaux, WW les dispositifs portables des patients, qui peuvent envoyer l'information aux soignants, WW les pompes à perfusion qui se connectent aux tableaux de bord analytiques et aux lits d'hôpitaux équipés de capteurs qui mesurent les signes vitaux des patients. L'augmentation rapide des flux de données numériques impose des mesures de sécurisation des systèmes d’information. Leur maîtrise constitue une composante importante qui rend indispensable le développement de solutions de tests et de certification dans l'optique de réduire les risques. L’un des principaux problèmes et blocages dans le déploiement massif de dispositifs IoM est le 3 2017 ÉLECTRONIQUE ET E-SANTÉ DOSSIER TESTS DE CYBERSÉCURITÉ Une solution signée LCIE Bureau Veritas Ayant identifié l'interface des DM comme le vecteur d'attaque potentielle le plus critique, LCIE Bureau Veritas a développé une solution de test présentée lors du World Mobile Congress, qui s’est tenu à Barcelone en février dernier. Les essais proposés porteront sur les fonctions de sécurité des appareils et sous-systèmes, par le biais d’une évaluation approfondie des interfaces physiques (USB, Wifi, Bluetooth, etc.) et des logiciels embarqués. Un outil automatisé a été développé en conséquence. Les tests de validation sont basés sur des techniques de Misuse et d’Abuse qui se concentrent sur les interfaces physiques du dispositif. La procédure d’essai suppose en effet que tout attaquant peut accéder aux connexions physiques du dispositif médical, sans nécessairement être capable d'accéder au dispositif lui-même. Cette offre d'évaluation de la cybersécurité, avec rapport d'essais à l'appui, permettra de détecter d’éventuelles vulnérabilités à partir d’un profil de sécurité spécifique à l’interface de communication du dispositif médical. manque d’un cadre normatif qui peut garantir leur utilisation sûre et sécurisée. Pour ces nouvelles applications, les caractéristiques de cybersécurité ne devraient pas être considérées comme des mesures facultatives par les fabricants. Il est important qu'elles fassent partie du système global, intégrées dès le début dans la spécification de l’architecture système. Le but de la cybersécurité est de protéger les actifs que sont les fonctions (protection des fonctions contre la manipulation involontaire ou illégale) et les données (informations personnelles et confidentielles). Trois vecteurs d’attaques possibles Plusieurs vecteurs d’attaques peuvent être identifiés et chacun, à son niveau de risque, peut offrir l’accès à différentes fonctions plus ou moins critiques. Le premier vecteur est le réseau des équipements IoM connectés à l’internet (service télésanté). Le deuxième est le logiciel de gestion d’un ou de plusieurs dispositifs (application, site internet spécifique, etc). Ces deux vecteurs d’attaques sont inter-reliés et relativement faciles d’accès. Un attaquant pourrait rechercher sur internet les passerelles accessibles et avoir accès aux informations confidentielles du patient, falsifier ou effacer les dossiers médicaux. Mais il peut aussi prendre le contrôle du système afin de modifier les dosages ou des configurations d’équipements, tels que des respirateurs ou des pompes à insuline. Dans la pire configuration possible, les patients utilisant ces équipements peuvent être en danger de mort. Le troisième vecteur d’attaque se situe au niveau des DM eux-mêmes. C'est le niveau le plus difficile d’accès, car l’attaquant doit être connecté physiquement aux dispositifs via leurs interfaces de connexions. Les plus sensibles sont les interfaces sans fil longue portée (Wifi, Lora, Cellulaire, etc). Mais les interfaces filaires ne doivent pas être négligées (Ethernet, etc). En tout cas, le résultat le plus probable des attaques par ce biais est la mise en danger de la vie du patient. pr www.lcie.fr 3 2017 25 •