LogicielsMédical

Cybersécurité et objets médicaux connectés: les meilleures pratiques pour limiter les risques

Rédigé par
Caroline

Depuis plusieurs années, nous assistons à une révolution technologique importante avec le développement de l’Internet of Things ou Internet des Objets (IoT/IdO). Les objets connectés et intelligents sont devenus incontournables dans tous les domaines, y compris dans le secteur de la santé. Suite à la pandémie de Covid 19, le recours à la télémédecine a augmenté et l’Internet des objets Médicaux (IoMT) s’est considérablement développé.
Grâce aux prouesses qu’ils sont capables de réaliser, les objets médicaux connectés sont en train de transformer fondamentalement les techniques et les services de soin. Cependant, ces interactions répétées entre les patients et ces objets ne sont pas sans risques.

Pour préserver le secret médical et la protection des données personnelles, mais aussi ne pas mettre en danger la santé des patients, CLEIO applique les meilleures pratiques en cybersécurité dans le développement d’un logiciel embarqué dans un dispositif médical connecté. En voici quelques-unes.

Des objets médicaux connectés et convoités pour leurs données

L’IoMT permet de partager et de collecter des données médicales sans nécessiter une intervention humaine. Le logiciel embarqué enregistre, surveille et ajuste son fonctionnement à chaque interaction du patient avec l’objet.

À mesure que les objets médicaux connectés deviennent de plus en plus présents dans les organisations de santé, les cyberattaques se multiplient et risquent de nuire aux patients. Le but des hackers est de prendre le contrôle de l’IoMT à distance pour court-circuiter ses protections afin de divulguer des données personnelles confidentielles ou compromettre son fonctionnement.

Pour éviter ces risques liés à la sécurité, CLEIO les prend en considération très tôt, dès la phase de conception d’un objet médical connecté. Des experts en développement de logiciel embarqué participent aux réunions avec les équipes de design et d’assurance qualité. Leur rôle est de s’assurer que les requis en matière de sécurité soient respectés et qu’il n’y ait pas de failles dans les différents systèmes.

Analyser les risques pour identifier les failles de sécurité

Une fois la phase de conception terminée, une analyse de risques, propre à chaque objet et à chaque produit, est menée avant de se lancer dans le développement du logiciel. Elle consiste à prendre en compte et à analyser tous les types de données qui vont être stockés dans le logiciel embarqué, ainsi que tous les types de connexion (Internet, Bluetooth, filaire). Plus le dispositif utilise des types de connexion différents, plus les risques sont importants.

En fonction des conclusions de cette analyse, des techniques de développement adaptées sont appliquées pour contrer les failles de sécurité.

4 trucs pour développer un logiciel embarqué de manière sécuritaire

Chez CLEIO, plusieurs bonnes pratiques peuvent être mises en œuvre pour garantir la sécurité d’un logiciel embarqué dans un objet médical connecté. Les plus courantes sont de sécuriser le code source, d’utiliser la cryptographie, d’appliquer des certificats de sécurité et de valider l’intégrité du code.

1. Sécuriser le code source

Rédigé sous forme de texte, le code source est l’ADN du logiciel. C’est lui qui donne des instructions pour que l’objet médical connecté effectue des tâches précises. Lors d’une cyberattaque, le hacker utilise un outil de décompilation afin de pouvoir modifier le code et prendre le contrôle du dispositif. Sécuriser le code source dans de la mémoire protégée permet d’éviter cela.

L’utilisation de ce type de mémoire rend la connexion depuis l’extérieur impossible. Cela signifie que le code source ne peut plus être réécrit en dehors de la phase de production. Or, il est important de pouvoir le maintenir à jour pour éliminer les failles de sécurité futures. C’est pourquoi il est nécessaire que cette mesure soit jumelée avec un chargeur d’amorçage pour permettre une mise à jour depuis l’extérieur via un processus secret.

2. Utiliser la cryptographie

La cryptographie permet de crypter les messages et les données échangés entre un patient et l’objet médical connecté.

C’est le cas, par exemple, dans l’utilisation d’un casque audio Bluetooth connecté à un cellulaire. Il est tout à fait possible d’imaginer qu’une personne puisse venir se connecter entre le cellulaire et les écouteurs afin d’écouter les conversations. En cybersécurité, on appelle cette pratique « l’attaque de l’homme du milieu ». Pour l’éviter, la cryptographie permet de remplacer les mots échangés par des valeurs aléatoires pour les rendre indéchiffrables.

Ainsi, les données échangées, stockées et traitées dans l’objet connecté, sont protégées de manière sûre.

3. Appliquer des certificats de sécurité

La certification est une technologie utilisée pour un logiciel embarqué qui fonctionne avec un serveur ou avec le cloud.

Le certificat est une clé qui permet de s’authentifier, notamment lors de l’envoi de messages. L’expéditeur est ainsi sûr d’avoir envoyé son message à la bonne personne, et le destinataire est certain que le message qu’il reçoit a été envoyé par un expéditeur authentique.

Le certificat sert à la fois à crypter les messages et à garantir que la cryptographie n’a pas été modifiée. C’est une sécurité très difficile à contourner.

4. Valider l’intégrité du code

L’intégrité du code est une fonctionnalité qui protège un appareil contre les menaces. Sa validation garantit que le code source n’a pas été corrompu ou modifié pour y ajouter des logiciels malveillants.

Implémenter une validation du code sur un appareil permet d’éviter que le code source ne fonctionne pas comme prévu ou qu’il rende le système vulnérable.

Le risque zéro n’existe pas encore

Même si toutes ces bonnes pratiques sont appliquées, on ne peut pas encore garantir le risque zéro.

Cependant, à mesure que les développeurs prennent toutes ces mesures de sécurité dans le logiciel embarqué d’un objet médical connecté, l’effort pour exploiter ses failles potentielles devient considérable. Des milliers d’heures peuvent alors être nécessaires pour parvenir à contourner la sécurité mise en place.

Chez CLEIO, vous pouvez avoir l’esprit tranquille. Notre équipe d’assurance qualité, nos designers et nos développeurs s’assurent de suivre les meilleures pratiques pour concevoir et développer votre produit médical de manière sécuritaire.

Auteur et collaborateurs

Rédigé par
Caroline

Infolettre et Monthly Digest

Abonnez-vous pour recevoir notre contenu directement dans votre boîte courriel.

Articles que vous pourriez aimer

Développement de produits

La valeur du design dans le développement de dispositifs médicaux

Événements

CLEIO organise une journée pour les startups en MedTech au Centech

Au top ce mois-ci

Les clés pour réussir le développement d’un dispositif médical

Développement de produits

La valeur du design dans le développement de dispositifs médicaux

Événements

CLEIO organise une journée pour les startups en MedTech au Centech

Want your innovative ideas to create a positive impact?

Answer a few questions and get a free, no-strings-attached, 45-minute consultation with our industry-leading experts