• IDS030 - La sécurité informatique en ingénierie biomédicale

    Avertissement

    Les projets ou stages publiés auxquels vous accédez sont des rapports d'étudiants et doivent être pris comme tels. Il peuvent donc comporter des imperfections ou des imprécisions que tout lecteur doit admettre et donc supporter. Il ont été réalisés pendant les périodes de formation et constituent avant-tout des travaux de compilation bibliographique, d'initiation et d'analyse sur des thématiques associées aux concepts, méthodes, outils et expériences sur les démarches qualité dans les organisations ou sur les technologies en santé.

    Si, malgré nos précautions, vous avez des raisons de contester ce droit de diffusion libre, , nous nous efforcerons d'y apporter une réponse rapide. L'objectif de la présentation des travaux sur le web est de permettre l'accès à l'information et d'augmenter ainsi la qualité des échanges professionnels.

    Nous ne faisons aucun usage commercial des travaux de projet ou de stage publiés, par conséquent les citations des informations et l'emploi des outils mis à disposition sont totalement libres. Dans ce cas, nous vous demandons de respecter les règles d'éthique en citant explicitement et complètement vos sources bibliographiques.

    Bonne lecture...

    Auteur

    WALEWSKI Luc

    Contact

    Citation

    A rap­pe­ler pour tout usage : Luc Walews­ki, « La sécu­ri­té infor­ma­tique en ingé­nie­rie bio­mé­di­cale », Uni­ver­si­té de Tech­no­lo­gie de Com­piègne (France), Mas­ter Ingé­nie­rie de la San­té, Par­cours Tech­no­lo­gies Bio­mé­di­cales et Ter­ri­toires de San­té (TBTS) et Dis­po­si­tifs Médi­caux et Affaires Régle­men­taires (DMAR), https://www.travaux.master.utc.fr/, puis "IDS", réf "IDS030", juillet 2019.

    Résumé

    La recru­des­cence de cybe­rat­taques ciblant les SI bio­mé­di­caux, a encou­ra­gé les auto­ri­tés fran­çaises à défi­nir une « poli­tique de sécu­ri­té des sys­tèmes d’informations de san­té » afin d’harmoniser les bonnes pra­tiques d’hygiène du numé­rique et d’astreindre les éta­blis­se­ments de san­té à défi­nir un plan de sécu­ri­sa­tion de leur SI. La par­ti­cu­la­ri­té des hôpi­taux est qu’ils dis­posent dans leur parc de nom­breux dis­po­si­tifs médi­caux, tous aus­si dif­fé­rents les des autres mais qui gardent en com­mun leur hyper-connec­ti­vi­té et dépen­dance aux réseaux.

    Afin de pré­ser­ver les patients, direc­te­ment impac­tés en cas de défaillance d’un DM, les ingé­nieurs bio­mé­di­caux se voient donc dans l’obligation de sécu­ri­ser leurs installations.

    Des outils faci­li­tant la mise en œuvre d’un plan d’action ont été déve­lop­pés. La créa­tion d’un outil de diag­nos­tic per­met d’évaluer la confor­mi­té aux règles de base de sécu­ri­té des DM afin d’obtenir une car­to­gra­phie des axes majeurs d’améliorations. Un dia­gramme en arbre faci­lite la lec­ture des dif­fé­rents pro­ces­sus et per­met à cha­cun de per­son­na­li­sé son propre plan d’action.

    L’élaboration du plan d’action et son sui­vi rigou­reux per­met d’améliorer le niveau géné­ral de sécu­ri­sa­tion aux risques cyber dans l’exploitation des dis­po­si­tifs médi­caux et ain­si se pré­mu­nir contre de futures attaques.

    Abstract

    The resur­gence of cyber-attacks tar­ge­ting bio­me­di­cal infor­ma­tion sys­tems has encou­ra­ged the French autho­ri­ties to define a “secu­ri­ty poli­cy for health infor­ma­tion sys­tems”, in order to har­mo­nize good prac­tices in digi­tal hygiene and to make heal­th­care ins­ti­tu­tions define a plan for secu­ring their IS. The pecu­lia­ri­ty of hos­pi­tals is that they have many medi­cal devices in their park, all dif­ferent from each other, but kee­ping in com­mon their hyper-connec­ti­vi­ty and depen­dence on networks.

    In order to pro­tect patients, direct­ly impac­ted in the event of a medi­cal device fai­lure, bio­me­di­cal engi­neers are the­re­fore obli­ged to secure their facilities.

    Tools to faci­li­tate the imple­men­ta­tion of an action plan have been deve­lo­ped. The crea­tion of a diag­nos­tic tool makes it pos­sible to assess com­pliance with the basic safe­ty rules of a medi­cal device, in order to obtain a map of the major areas of impro­ve­ment. A tree dia­gram faci­li­tates the visua­li­za­tion of dif­ferent pro­cesses and allows each of them to cus­to­mize its own action plan. The deve­lop­ment of the action plan and its rigo­rous moni­to­ring make it pos­sible to improve the gene­ral level of secu­ri­ty against cyber risks while ope­ra­ting medi­cal devices and thus to pro­tect them against future attacks. 

    Rapport confidentiel

    searchhomearrow-circle-left