
10 | La Lettre du Cardiologue • n° 472 - février 2014
ÉDITORIAL
Ces dernières informations étaient, elles aussi, faciles à découvrir, puisque les défibrillateurs
pouvaient répondre à une requête envoyée elle aussi à distance. Prenant le contrôle
d’unappareil en démonstration, il le fit “défibriller” en direct, ce qui “choqua” l’assistance.
Lematériel nécessaire pour réaliser cette procédure était, encore une fois, accessible
aucommun des mortels : un ordinateur couplé à un émetteur radio. Une nouvelle
démonstration des capacités de pirates des dispositifs médicaux de Jack Barnaby était prévue
au cours de l’été 2013 en Californie lors de la conférence “Black Hat”, mais malheureusement,
le hacker estdécédé quelques jours avant l’ouverture du congrès de... mort subite (et
prématurée puisqu’il avait 35ans). Quoi qu’il en soit, le piratage d’une prothèse est donc
possible, etrequiert un équipement peu onéreux et disponible.
La protection des prothèses : quand la science dépasse la fiction
Comment se prémunir contre ces attaques potentielles ? Dans l’idéal, les solutions doivent
être simples pour le patient et l’équipe médicale, acceptables psychologiquement et
socialement, transposables aux anciennes comme aux nouvelles versions de prothèses,
sobres en consommation d’énergie (ne réduisant pas la durée de vie d’une prothèse), et, bien
sûr, elles doivent permettre les modifications souhaitées par l’équipe médicale (programmées
ou urgentes) tout en empêchant les intrusions extérieures. Les différentes solutions étudiées
ont été récapitulées par un travail de T. Denning en 2010 (3). En raison de leur caractère
souvent contraignant, ces systèmes semblent essentiellement destinés à la protection des
hautes personnalités. À ce titre, une récente interview de Dick Cheney, 46e vice-président
des États-Unis de 2001 à 2009, nous a permis d’apprendre qu’il avait bénéficié en 2007 de
l’implantation d’un défibrillateur automatique dont la programmation avait été modifiée
pour empêcher les communications à distance. Les États-Unis interviennent alors en Irak
eten Afghanistan, et la menace d’un piratage à distance du défibrillateur semblait crédible
pour son cardiologue, le Dr. Jonathan Reiner (4).
Pour en revenir aux différents systèmes de protection, la solution du mot de passe peut
être rapidement évacuée... Un mot de passe universel “médecin” deviendrait vite public,
etlesrisques d’oubli ou de partage semblent évidents.
Certains auteurs ont proposé de faire porter un signe distinctif au patient permettant au
médecin d’entrer dans la programmation de la prothèse, comme un bracelet ou un tatouage
(standard, ou uniquement visible aux ultraviolets). Outre un refus très probable des patients
d’unteltype de solution, la perte ou la dégradation du signe en question pourrait provoquer
desdifficultés d’accès à la prothèse en urgence.
Les patients pourraient porter des bracelets restreignant ou filtrant l’accès à la prothèse.
Ces “pare-feux” peuvent restreindre l’accès uniquement aux parties préspécifiées (équipe
médicale de référence). Ils peuvent aussi être programmés pour alerter le patient (sonnerie)
ou les urgences quand une situation critique est détectée (tentative d’intrusion, arythmie
cardiaque). Ces systèmes doivent être portés en permanence et alimentés pour être
fonctionnels. On peut toutefois s’interroger sur l’utilité des sonneries quand certains patients
sont malentendants, ou sur la pertinence de prévenir un patient qu’il est en train de faire
unearythmie ventriculaire grave, que celle-ci soit spontanée ou déclenchée par un acte
demalveillance (le patient est peut-être déjà inconscient).
1. Halperin D, Heydt-Benjamin
TS, Ransford B et al. Pacema-
kers and implantable cardiac
defibrillators: software radio
attacks and zero-power defenses
[Internet]. In: Security and
Privacy, 2008. SP 2008. IEEE
Symposium on 2008:129-42
[cited 2013 Jun 14].
2. Fatal risk at heart of lax
security [Internet]. Syd Morning
Her [cited 2013 Jun 16].
3. Denning T, Borning A,
Friedman B et al. Patients,
pacemakers, and implantable
defibrillators: human values and
security for wireless implantable
medical devices [Internet].
In: Proceedings of the 28th
international conference on
Human factors in computing
systems, 2010;917-26 [cited
2013 Jun 16].
4. Cheney’s defibrillator was
modified to prevent hacking
[Internet]. CNN. [cited 2014
Feb 2] ; Available from: http://
www.cnn.com/2013/10/20/
us/dick-cheney-gupta-inter-
view/index.html