• IDS118 - Maîtrise des risques pour les logiciels de santé ou des dispositifs médicaux connectés selon NF EN IEC 80001-1

    Avertissement

    Les projets ou stages publiés auxquels vous accédez sont des rapports d'étudiants et doivent être pris comme tels. Il peuvent donc comporter des imperfections ou des imprécisions que tout lecteur doit admettre et donc supporter. Il ont été réalisés pendant les périodes de formation et constituent avant-tout des travaux de compilation bibliographique, d'initiation et d'analyse sur des thématiques associées aux concepts, méthodes, outils et expériences sur les démarches qualité dans les organisations ou sur les technologies en santé.

    Si, malgré nos précautions, vous avez des raisons de contester ce droit de diffusion libre, merci de nous en faire part (master@utc.fr), nous nous efforcerons d'y apporter une réponse rapide. L'objectif de la présentation des travaux sur le web est de permettre l'accès à l'information et d'augmenter ainsi la qualité des échanges professionnels.

    Nous ne faisons aucun usage commercial des travaux de projet ou de stage publiés, par conséquent les citations des informations et l'emploi des outils mis à disposition sont totalement libres. Dans ce cas, nous vous demandons de respecter les règles d'éthique en citant explicitement et complètement vos sources bibliographiques.

    Bonne lecture...

    Auteurs

    Contacts

    Citation

    Hip­po­lyte BOUCHER, Cyriane CANADA, Clé­ment DEBELLE, Jor­dy RAMOS et Jean-Yves SINNAS, "Maî­trise des risques pour les logi­ciels de san­té ou des dis­po­si­tifs médi­caux connec­tés selon NF EN IEC 80001-1", Uni­ver­si­té de Tech­no­lo­gie de Com­piègne (France), Mas­ter Ingé­nie­rie de la San­té, Mémoire de Pro­jet, https://travaux.master.utc.fr/, réf n° IDS118, jan­vier 2021, https://travaux.master.utc.fr/formations-master/ingenierie-de-la-sante/ids118/, DOI : https://doi.org/10.34746/yxb0-qp16

    Article publié

    Suite à ces tra­vaux, un article a été publié : ID interne : 2022_07_idsap

    Résumé

    L’évolution constante de la méde­cine per­met une amé­lio­ra­tion des diag­nos­tics et une plus grande varié­té de trai­te­ments et de prise en charge des patients. Cette évo­lu­tion s’explique en par­tie par un déve­lop­pe­ment accru des outils de connec­tiques et infor­ma­tiques. Grâce à ce déve­lop­pe­ment tech­no­lo­gique, les dis­po­si­tifs médi­caux deviennent connec­tés entraî­nant donc une trans­mis­sion des infor­ma­tions ain­si qu’une com­mu­ni­ca­tion plus rapide et effi­cace de manière à appor­ter des réponses à des pro­blèmes com­plexes non sol­vables sans cette technologie.

    Le déve­lop­pe­ment rapide de l’e-santé, défi­ni dans le milieu médi­cal par les logi­ciels de san­té et les dis­po­si­tifs médi­caux connec­tés, engendre de poten­tiels acci­dents et risques qu’il faut prendre en compte pour évi­ter tout dys­fonc­tion­ne­ment et dan­ger. Ain­si le fabri­cant et l’exploitant doivent gérer les risques asso­ciés à ces sys­tèmes TI (Tech­no­lo­gie de l’Information) de san­té. La norme NF EN CEI 80001-1 existe ain­si pour aider ces pro­ta­go­nistes à mettre en place une ges­tion des risques appro­priée et ain­si écar­ter tout risque lié à l’utilisation de tel dis­po­si­tif et logi­ciel en ren­dant leur uti­li­sa­tion optimale.

    Pour s’inscrire dans une démarche nor­ma­tive opti­male, il est impor­tant d’avoir une bonne com­pré­hen­sion de la norme NF EN CEI 80001-1. Pour cette rai­son, il est inté­res­sant de mettre en place un sys­tème de mana­ge­ment du risque per­for­mant lié à l’exploitation des DMC et logi­ciels de santé. 

    L’objectif du tra­vail pré­sen­té est de faci­li­ter l’appropriation et l’utilisation de la norme NF EN CEI 80001-1. La pre­mière étape d’implantation de la norme dans une orga­ni­sa­tion est la com­pré­hen­sion de celle-ci, pour cela, une car­to­gra­phie de la norme résume l’ensemble des objec­tifs et exi­gences de celle-ci. Dans un second temps, l’outil de diag­nos­tic et de mana­ge­ment des risques pro­po­sé per­met aux fabri­cants et exploi­tants de mesu­rer leurs vali­di­tés vis-à-vis de la norme et pré­voir les plans mana­gé­riaux mis en place.

    Abstract

    The constant evo­lu­tion in medi­cine allows an impro­ve­ment of diag­no­sis and a lar­ger varie­ty of treat­ment and caring for the patients. This evo­lu­tion is explai­ned by an increa­sed deve­lop­ment of  connec­tics and infor­ma­tics tools. Thanks to this tech­no­lo­gic deve­lop­ment, medi­cal devices have become more and more connec­ted lea­ding to bet­ter data trans­mis­sion along with more effi­cient and fas­ter com­mu­ni­ca­tion in order to bring ans­wers to com­plex pro­blems non sol­vable without this technology. 

    The fast e-health deve­lop­ment, defi­ned in the medi­cal field as health soft­wares and connec­ted medi­cal devices, might gene­rate poten­tial acci­dents and risks which have to be taken into account in order to avoid mal­func­tion or dan­ger. Thus, manu­fac­tu­rers and ope­ra­tors must manage the risks asso­cia­ted with these health IT (Infor­ma­tion Tech­no­lo­gy) sys­tems. The­re­fore, the NF EN CEI 80001-1 norm helps these pro­ta­go­nists in imple­men­ting an appro­priate risk mana­ge­ment in order to dis­card any risk asso­cia­ted with the use of these medi­cal devices and soft­wares, making their use optimal.

    To be part of an opti­mal nor­ma­tive pro­cess, having a good unders­tan­ding of the norm NF EN CEI 80001-1 is impor­tant. In that way, imple­men­ting a mana­ge­ment sys­tem of risks rela­ted to the exploi­ta­tion of the connec­ted medi­cal devices and health soft­ware can be interesting.

    The pur­pose of the present work is to faci­li­tate the appro­pria­tion and use of the NF EN CEI 80001-1 norm. The first step of the norm’s imple­men­ta­tion in an orga­ni­za­tion is its com­pre­hen­sion. The car­to­gra­phy tool resu­ming all the objec­tives and requi­re­ments help to achieve this aim. Second­ly, a diag­no­sis and risk mana­ge­ment tool was made to pro­vide pro­du­cers and mana­gers a simple iden­ti­fi­ca­tion and mea­su­re­ment of their vali­di­ty regar­ding the norm, and allows them to create and imple­ment mana­ge­ment plans.

    Téléchargements

    IDS118_MIM
    IDS118_MIM

    Mémoire de Projet

    IDS118_Poster
    IDS118_Poster

    Pos­ter du projet

    IDS118_Outil_Cartographie
    IDS118_Outil_Cartographie

    Outils de car­to­gra­phie de la norme NF EN IEC 80001-1

    IDS118_Outil_diagnostic_Management
    IDS118_Outil_diagnostic_Management

    Outils de diag­nos­tic et de management

    Remerciement

    Nous tenons à remer­cier toutes les per­sonnes qui ont par­ti­ci­pé à l’élaboration et au bon dérou­le­ment de notre pro­jet concer­nant la norme NF EN CEI 80001-1.

    Tout d’abord, nous remer­cions les membres de l’équipe péda­go­gique du Mas­ter IDS (Ingé­nie­rie de la San­té) pour nous avoir orien­tés dans nos tra­vaux de recherches. 

    Nous sou­hai­tons spé­cia­le­ment remer­cier mon­sieur Gil­bert FARGES, notre por­teur de pro­jet à l’UTC, d’avoir sui­vi l’évolution de notre pro­jet et de nos livrables ain­si que de nous avoir gui­dé jusqu’à leurs bonnes réalisations. 

    Un grand mer­ci éga­le­ment à madame Isa­belle CLAUDE et mon­sieur Jean-Mat­thieu PROT, nos réfé­rents du Mas­ter, pour leurs sou­tiens et leurs conseils.

    Nous tenons aus­si à remer­cier madame Béa­trice KONIG pour ses conseils dans nos recherches docu­men­taires et son aide à la réa­li­sa­tion d’une biblio­gra­phie complète.

    Fina­le­ment nous remer­cions tous les étu­diants du Mas­ter IDS pour leur écoute, leur inté­rêt, et leurs ques­tions quant au fonc­tion­ne­ment de la norme NF EN CEI 80001-1.

    Abréviations

    • ANSM : Agence Natio­nale de Sécu­ri­té du Médi­ca­ment et des pro­duits de santé 
    • CEI : Com­mis­sion Élec­tro­nique Internationale
    • CEE : Conseil des Com­mu­nau­tés Européennes
    • DGR : Dos­sier de Ges­tion des Risques
    • DM : Dis­po­si­tif médical
    • DMC : Dis­po­si­tif Médi­cal Connecté 
    • DMDIV : Dis­po­si­tif médi­cal de Diag­nos­tic In Vitro
    • DSI : Direc­teur des Sys­tèmes d’Informations
    • EN : Norme Européenne
    • HAS : Haute Auto­ri­té de Santé
    • IFOP : Ins­ti­tut Fran­çais d’Opinion Publique
    • ISO : Inter­na­tio­nal Orga­ni­za­tion for Standardization 
    • LFSS : Loi de finan­ce­ment de la Sécu­ri­té sociale
    • Mar­quage CE : Mar­quage Confor­mi­té Européenne 
    • RGPD : Règle­ment Géné­ral sur la Prise en Charge des Données
    • RSSI : Res­pon­sable de la Sécu­ri­té des Sys­tèmes d'Information
    • SI : Sys­tème d’Information
    • SWOT : Strengths (forces), Weak­nesses (fai­blesses), Oppor­tu­ni­ties (oppor­tu­ni­tés), Threats (menaces)
    • TI : Tech­no­lo­gie de l’Information
    • UE : Union Européenne

    Mémoire complet :

    Maîtrise des risques pour les logiciels de santé ou des dispositifs médicaux connectés selon NF EN IEC 80001-1

    Introduction

    La méde­cine, en constante évo­lu­tion, s’est amé­lio­rée au fur et à mesure du temps sur ses diag­nos­tics, par une plus grande expé­rience, mais aus­si sur les équi­pe­ments médi­caux qui par­ti­cipent à une meilleure éla­bo­ra­tion des diag­nos­tics et une plus grande varié­té de trai­te­ments voire une créa­tion de trai­te­ments. Les déve­lop­pe­ments mon­diaux autour des outils de connec­tiques et d’informatique ne cessent d’avancer. L’augmentation des pos­si­bi­li­tés s’offre aus­si au domaine médi­cal qui se doit d’utiliser la pointe de la tech­no­lo­gie afin de sen­si­ble­ment se rap­pro­cher du meilleur trai­te­ment pos­sible. Aujourd’hui, les dis­po­si­tifs médi­caux sont omni­pré­sents et deviennent de plus en plus connec­tés afin de trans­mettre des infor­ma­tions ou de com­mu­ni­quer plus rapi­de­ment et effi­ca­ce­ment dans l’objectif d’apporter des réponses à des pro­blèmes non réso­lus sans la tech­no­lo­gie ou bien très complexe.

    Figure 1 - Schéma des différents domaines de l’e-santé (Source : auteurs)

    Se déve­lop­pant rapi­de­ment, l’e-santé, défi­nit par l’ensemble des appli­ca­tions des tech­no­lo­gies de l’information et de la télé­com­mu­ni­ca­tion au ser­vice de la san­té par l’HAS [1] se répand dans le monde du médi­cal (Figure 1). Deux par­ties de ce domaine sont par­ti­cu­liè­re­ment inté­res­santes : les logi­ciels de san­té et les dis­po­si­tifs médi­caux connec­tés. Cepen­dant, il convient de dif­fé­ren­cier un dis­po­si­tif médi­cal connec­té (DMC) d’un objet connec­té de san­té. La défi­ni­tion ne vient pas du pro­duit en tant que tel, mais de la fina­li­té assi­gnée par le fabri­cant. Si l’utilisation de son pro­duit de san­té est des­ti­née à des fins médi­cales comme défi­nies dans le règle­ment euro­péen 2017/745 [23], il sera alors un dis­po­si­tif médi­cal connec­té et devra répondre à cer­taines exi­gences spé­ci­fiques de sécu­ri­té éva­luées par des études cli­niques afin d’obtenir une cer­ti­fi­ca­tion CE. Au contraire, un objet connec­té de san­té n’a pas de fina­li­tés médi­cales décla­rées, il n’a donc pas de cer­ti­fi­ca­tion CE et cor­res­pond géné­ra­le­ment plus à un outil du bien-être ou de la prévention.

    Lors de l’utilisation de DMC ou de logi­ciels de san­té, la pos­si­bi­li­té d’avoir des acci­dents ou des dys­fonc­tion­ne­ments, en rap­port avec par exemple de la cyber­sé­cu­ri­té [27] n’est pas exclue mais le cadre médi­cal dans lequel il est uti­li­sé oblige le fabri­cant à gérer les risques. Il n’est cepen­dant pas aisé de repé­rer tous les risques, c’est pour­quoi la norme ISO 80001 existe. Cette norme a pour voca­tion la sécu­ri­té, l’efficacité et la sûre­té dans la mise en œuvre et l’utilisation des dis­po­si­tifs médi­caux connec­tés ou des logi­ciels de san­té connec­té par une ges­tion des risques appro­priée. Ain­si, lorsque celle-ci sera bien uti­li­sée, l’utilisation de ces pro­duits de san­té appor­te­ra un réel apport au monde médical.

    Néan­moins, la bonne com­pré­hen­sion de cette norme est impor­tante pour les fabri­cants s’ils veulent s’inscrire dans une démarche nor­ma­tive. C’est pour­quoi il est inté­res­sant de se deman­der com­ment obte­nir un sys­tème de mana­ge­ment du risque per­for­mant lié à l’exploitation des DMC et des logi­ciels de san­té. Tout d’abord, une ébauche du contexte des DMC per­met­tra de répondre à cette ques­tion. Puis, afin de mieux cer­ner le contexte légis­la­tif, une étude des dif­fé­rentes régle­men­ta­tions sur les DMC sera réa­li­sée. Enfin, l’objectif de ce tra­vail étant la créa­tion d’un outil faci­li­tant l’exploitation de la norme ISO 80001, les carac­té­ris­tiques et l’utilisation de cet outil seront détaillés. 

    I - Les logiciels de santé et DM connectés : apports pour la santé

    A - DMC et logiciel de santé : définitions

    À l’ère tech­no­lo­gique actuelle, les fabri­cants de dis­po­si­tifs médi­caux dis­posent de moyens tech­no­lo­giques et connec­tiques de plus en plus avan­cés et faciles d’accès. Aus­si, bien que cer­tains méde­cins hésitent à en uti­li­ser, le béné­fice appor­té par la connec­ti­vi­té peut deve­nir essen­tiel et amé­lio­rer la pré­ci­sion ain­si que la rapi­di­té des diag­nos­tics. Il est donc impor­tant de défi­nir cor­rec­te­ment les dis­po­si­tifs qui répondent à ces appellations.

    D’après le règle­ment de l’UE 2017/745, un dis­po­si­tif médi­cal cor­res­pond à tout ins­tru­ment, appa­reil, équi­pe­ment, logi­ciel, implant, réac­tif, matière ou autre article, des­ti­né par le fabri­cant à être uti­li­sé, seul ou en asso­cia­tion, chez l’homme pour l’une ou plu­sieurs des fins médi­cales pré­cises sui­vantes (Figure 2) :

    • Diag­nos­tic, pré­ven­tion, contrôle, pré­dic­tion, pro­nos­tic, trai­te­ment ou atté­nua­tion d'une maladie, 
    • Diag­nos­tic, contrôle, trai­te­ment, atté­nua­tion d'une bles­sure ou d'un han­di­cap ou com­pen­sa­tion de ceux-ci,
    • Inves­ti­ga­tion, rem­pla­ce­ment ou modi­fi­ca­tion d'une struc­ture ou fonc­tion ana­to­mique ou d'un pro­ces­sus ou état phy­sio­lo­gique ou pathologique,
    • Com­mu­ni­ca­tion d'informations au moyen d'un exa­men in vitro d'échantillons pro­ve­nant du corps humain, y com­pris les dons d'organes, de sang et de tis­sus [2]

    Et dont l’action prin­ci­pale vou­lue dans ou sur le corps humain n’est pas obte­nue par des moyens phar­ma­co­lo­giques ou immu­no­lo­giques ni par le méta­bo­lisme, mais dont la fonc­tion peut être assis­tée par de tels moyens.

    Figure 2 : Classes des DM [3]

    D’après la Haute Auto­ri­té de San­té (HAS), sont défi­nis comme DMC, les dis­po­si­tifs “uti­li­sés à des fins de télé­sur­veillance médi­cale ou de télé­con­sul­ta­tion” ou “géné­rant une action du patient à des fins d’auto-traitement ou d’autosurveillance”. Les DMC devront être “uti­li­sés à des fins médi­cales”, “par le patient lui-même” et dis­po­ser d’une “fonc­tion de télé­com­mu­ni­ca­tion" [3]

    Il convient ensuite de bien dif­fé­ren­cier les DMC des objets connec­tés de san­té. Les objets connec­tés de san­té, contrai­re­ment aux DMC sont uti­li­sés à des fins géné­ra­le­ment de bien-être, ils ne sont pas des­ti­nés à une fina­li­té médi­cale décla­rée, bien qu’ils puissent par­ti­ci­per à avoir une meilleure san­té, à titre d’exemple : les montres connec­tées, les pilu­liers connec­tés ou encore les balances connec­tées [30].

    Figure 3 - Exemple de l’utilisation de DMC et logiciels de santé dans le traitement du diabète [5]

    En paral­lèle des DMC, les logi­ciels de san­té apportent aus­si énor­mé­ment d’apports aux patients et aux pro­fes­sion­nels de la san­té (Figure 3). Le sta­tut de ces logi­ciels dépend, comme pour les DM, de l’utilisation que le fabri­cant lui voue. Chaque logi­ciel de san­té demande une ana­lyse fine de la des­ti­na­tion d’usage et de l’exploitation des don­nées entrantes. D’après l’ANSM, pour qu’un logi­ciel de san­té soit qua­li­fié de DM ou DMDIV, il doit pré­sen­ter les trois cri­tères suivants : 

    • Être des­ti­né à une uti­li­sa­tion à des fins médi­cales rejoi­gnant la défi­ni­tion du DM ou DMDIV
    • Don­ner un résul­tat propre au béné­fice d’un seul patient
    • Effec­tuer une action sur les don­nées entrantes, telle qu’une ana­lyse afin de four­nir une infor­ma­tion médi­cale nou­velle [4]
    • Si un logi­ciel de san­té cumule ces trois cri­tères, il devient par consé­quent un dis­po­si­tif médi­cal et doit répondre de cer­taines normes et direc­tives expli­cites afin d’obtenir le mar­quage CE

    L’illustration ci-des­sous(Figure 4) expli­cite les dif­fé­rentes caté­go­ries de logi­ciels de san­té selon la norme CEI EN 82304-1 sur les logi­ciels de san­té : exi­gences géné­rales pour la sécu­ri­té des pro­duits [28] ain­si que selon la norme CEI EN 62304 : Logi­ciels de dis­po­si­tifs médi­caux — Pro­ces­sus du cycle de vie du logi­ciel [29].

    Figure 4 - Critères spécifiques différenciant les logiciels de santé au logiciel de DM (Source : Maurice Navarro)

    Fleu­ris­sant, le mar­ché de l’e-santé per­met­trait de géné­rer, selon une étude du cabi­net McKin­sey & Com­pa­ny, entre 16.1 et 22.3 mil­liards d’euros par an  [5].  Les solu­tions inno­vantes faites pour assu­rer une plus grande auto­no­mie des patients pour­raient repré­sen­ter entre 3.3 et 4.7 mil­liards d’euros annuels de valeur créée. Ces chiffres pro­viennent de plus de 500 recherches internes et études dis­po­nibles en France et à l’international. Le mar­ché des dis­po­si­tifs médi­caux s’élevait à 30 mil­liards d'euros de chiffre d’affaires en 2019 selon une étude du Syn­di­cat natio­nal de l’industrie des tech­no­lo­gies médi­cales (Sni­tem). L’image ci-des­sous (Figure 5), issue d’un article de l’Institut de Mon­taigne, expose la créa­tion de valeur en mil­liards d’euros pour plu­sieurs caté­go­ries d’innovation et d’impact dans le domaine de l’e-santé.

    Figure 5 - Catégories d’innovation et impact, entre 16,1 et 22,3 milliards d’euros [7]

    Main­te­nant que les termes sont défi­nis et que le mar­ché est un peu appré­cié, les enjeux des dis­po­si­tifs médi­caux connec­tés et des logi­ciels de san­té seront définis.

    B - Les enjeux des DMC et logiciels de santé et de la norme

    Éty­mo­lo­gi­que­ment par­lant, le mot « enjeux » signi­fie ce qui est mis en jeu, ce qui peut être aus­si bien des enjeux maté­riels (comme l’utilisation d’un dis­po­si­tif médi­cal connec­té) comme des enjeux imma­té­riels (par rap­port à la mise en place de la norme 80001-1).
    Les enjeux concernent ce que l’on peut gagner mais aus­si ce que l’on peut perdre en fonc­tion de l’utilisation de la norme 80001-1 et des objec­tifs qui sont défi­nis au sein de l’entreprise (fabri­quant comme éta­blis­se­ment médi­caux). Ancré dans un contexte tech­no­lo­gique com­plexe, la norme 80001-1 répond à une mon­tée crois­sante des DMC et logi­ciels de san­té influant sur plu­sieurs enjeux tels (Figure 6) :

    Figure 6 - Les enjeux des DMC, des logiciels de santé et de la norme (Source : auteurs)
    • Des enjeux législatifs/réglementaires/juridiques

    Qu’ils prennent la forme d’un implant, d’un équi­pe­ment ou d’une appli­ca­tion mobile, les DMC et logi­ciels de san­té doivent répondre aux exi­gences spé­ci­fiques de sécu­ri­té et de béné­fice cli­nique de la régle­men­ta­tion euro­péenne. L’intérêt de répondre à ces exi­gences est la limi­ta­tion des risques pour le patient, l’utilisateur et la sécu­ri­té légale du fabri­cant. [21] C’est-à-dire que le fabri­cant doit mettre en œuvre les démarches juri­diques néces­saires pour que son DMC ou logi­ciel de san­té soit en adé­qua­tion avec les légis­la­tions en vigueur.

    Ces enjeux concer­nant la norme sur la ges­tion des risques peuvent avoir un impact interne à l’établissement de san­té, mais aus­si un impact externe avec le fabri­cant puisqu’il s’agit de mettre en place une norme. La mise en place de la ges­tion des risques pour les DMC et logi­ciel de san­té implique que les fabri­cants aient en amont véri­fié que leurs pro­duits soient conformes aux normes asso­ciées. La norme peut per­mettre de cla­ri­fier cer­taines res­pon­sa­bi­li­tés, autant sur la mise en œuvre du sys­tème que sur la ges­tion des risques tout au long du cycle de vie du DMC ou logi­ciel de santé.

    • Des enjeux sociaux/ humains

    Les enjeux sociaux impliquent aus­si bien le fabri­cant que le pro­fes­sion­nel de san­té et le patient. L’apport de ces sys­tèmes TI de san­té per­met d’éviter les erreurs humaines lors des uti­li­sa­tions ou ana­lyses, sans pour autant limi­ter les actions et déci­sions que les humains pren­dront par la suite. Lors d’échanges avec des pro­fes­sion­nels de la san­té, ceux-ci rap­portent une évo­lu­tion sur la charge de tra­vail par, entre autres, l’allègement des tâches répé­ti­tives et la pré­sence de chaî­nage, par la déma­té­ria­li­sa­tion des dos­siers et par une opti­mi­sa­tion du post-trai­te­ment des images.
    Par exemple, l’entreprise “Azmed” pro­pose un logi­ciel de san­té pour le trai­te­ment de l’imagerie médi­cale qui per­met­trait de réduire de 20 % les erreurs d’interprétation et un gain de temps de 36 % pour le radio­logue [31]. Cela aurait un impact sur le diag­nos­tic des patho­lo­gies et donc direc­te­ment sur la san­té du patient.

    La norme aura un impact sur la ges­tion des risques sur le court et le long terme. Par une meilleure ges­tion des risques, l’exécution de la norme pour­ra avoir des consé­quences béné­fiques directes ou indi­rectes sur la san­té du patient. De plus, une satis­fac­tion client n’est pas à négli­ger concer­nant le fabri­cant et le pro­fes­sion­nel de san­té sur la ges­tion des risques, puisqu’il doit aider les pro­fes­sion­nels de san­té à appli­quer les prin­cipes clés de sécu­ri­té, effi­ca­ci­té et sûre­té des sys­tèmes TI de santé. 

    Des enjeux environnementaux/ organisationnels

    Figure 7 - Appareils de santé connectés dans le monde en 2016 (Sources : [32] + Auteurs)

    En 2016, 161 mil­lions d’appareils de san­té connec­tés cir­cu­laient dans le monde (Figure 7) [32]. Leur pré­sence dans l’environnement médi­cal, bien que réel, n’est pas for­cé­ment remar­quée. De ce fait, les enjeux maté­riels auront un impact externe sur l’environnement des pro­fes­sion­nels de san­té mais aus­si des patients et des fabri­cants. Avec la crise sani­taire encore pré­sente à l’heure actuelle, les sys­tèmes TI de san­té prennent une part impor­tante dans tous types d’environnements (fabri­cants, éta­blis­se­ments de san­té et patients) avec une ana­lyse de la ges­tion des risques croissante. 

    L’environnement de tra­vail est un exemple concret de l’impact que peut avoir la mise en place des outils de la norme. Cela peut à la fois allé­ger la charge de tra­vail des ins­tances des orga­nismes res­pon­sables et des orga­ni­sa­tions par une rigueur et une amé­lio­ra­tion conti­nue, comme l’augmenter sur cer­tains points en fonc­tion de la logis­tique ins­tal­lée ou de la mau­vaise exé­cu­tion de la norme.
    La mise en place des outils en adé­qua­tion de la norme dans les éta­blis­se­ments de san­té per­met­trait de réduire consi­dé­ra­ble­ment la charge de tra­vail. Cela faci­li­te­rait l’intégration et le choix des sys­tèmes TI de san­té par les éta­blis­se­ments médicaux.

    • Des enjeux technologiques 

    Les avan­cées tech­niques et les recherches médi­cales accen­tuent aujourd’hui les spé­ci­fi­ci­tés et les pos­si­bi­li­tés offertes par les DMC et logi­ciels de san­té. Le déve­lop­pe­ment et la diver­si­té des appli­ca­tions tech­no­lo­giques sou­lignent l’intérêt qu’ils apportent au trai­te­ment des patients.
    Cepen­dant, il est impor­tant de prendre en compte l’accroissement des pos­si­bi­li­tés de risques, de pro­blèmes voir de dan­gers que ces pro­gres­sions tech­no­lo­giques impliquent. En guise d’exemple, l’interopérabilité entre le pro­fes­sion­nel de san­té et le sys­tème TI de san­té ain­si que le for­mat des logi­ciels de san­té et la com­pa­ti­bi­li­té, fabri­cant dépen­dant, peuvent entraî­ner des pro­blèmes sur le long terme.
    Par exemple, si un logi­ciel de san­té n’est pas com­pa­tible avec les tech­no­lo­gies infor­ma­tiques mises en place dans un éta­blis­se­ment de san­té, sa fonc­tion­na­li­té sera remise en cause. Néan­moins, dûe aux nou­veaux équi­pe­ments tech­niques connec­tés, des for­ma­tions devront cer­tai­ne­ment être mises en place afin de per­mettre aux pro­fes­sion­nels de san­té de mieux gérer ces outils innovants. 

    La norme NF EN IEC 80001-1 per­met­trait ain­si de gérer les nom­breuses appa­ri­tions tech­no­lo­giques contem­po­raines. Par exemple, la ges­tion et l’organisation des don­nées est un point cru­cial qu’il ne faut sur­tout pas négli­ger dans l’appropriation des outils de ges­tion des risques mais aus­si au niveau de la norme. En effet, si les don­nées ne sont pas gérées et orga­ni­sées de manière opti­male, cela peut avoir un impact sur la com­pré­hen­sion et l'utilisation de l'outil. Vu qu’il s’agit d’un outil numé­rique en pre­mier lieu, il y a la ques­tion de la fia­bi­li­té et de la sécu­ri­té qui rentre en compte. En effet, l’instauration d’un ou plu­sieurs outils numé­riques néces­sitent des mises à jour tech­niques afin que l'outil reste opérationnel.

    • Des enjeux économiques/financiers

    La mise en place dans un pre­mier temps du res­pect de la norme peut paraître un inves­tis­se­ment par­fois consé­quent. Cepen­dant, des rému­né­ra­tions directes ou indi­rectes peuvent appa­raître. Par exemple, une bonne pré­dic­tion des risques pos­sibles réduit consi­dé­ra­ble­ment les main­te­nances futures lors de l’utilisation d’un DMC. 

    Éga­le­ment, un autre exemple concerne plus par­ti­cu­liè­re­ment les don­nées récol­tées pour les DMC et logi­ciels de san­té. En effet, ces don­nées sont dans un pre­mier temps ana­ly­sées puis uti­li­sées pour aider les patients dans le trai­te­ment de leur patho­lo­gie (comme la gly­cé­mie pour le dia­bète). Néan­moins, la vente de ces don­nées de façon ano­nyme à des centres de recherche se fait de plus en plus cou­ram­ment. Par exemple, d’après une enquête du Consu­mer Science Ana­ly­tics (CSA) Research, sur 78% des fran­çais inter­ro­gés qui sont en accord avec le par­tage des don­nées médi­cales, 20% sont prêts à revendre leurs don­nées médi­cales [33].

    Par la sou­mis­sion du DMC ou du logi­ciel de san­té a la norme 80001-1, et sa confor­mi­té aux exi­gences deman­dées (Pro­prié­tés clés : Sécu­ri­té, effi­ca­ci­té et sûre­té), le fabri­cant peut ain­si garan­tir une sécu­ri­té exi­gée par le mar­ché et l’environnement d’application du sys­tème TI de san­té pour la trans­mis­sion des données.

    Pour les char­gés d’affaires régle­men­taires au sein de ces struc­tures, un gain de temps est à pré­voir par la faci­li­ta­tion de la com­pré­hen­sion de la norme et donc un gain éco­no­mique. Par exemple, pour un hôpi­tal qui sou­hai­te­rait inté­grer au sein de ses ser­vices un logi­ciel de san­té, la mise en place de la ges­tion des risques serait faci­li­tée grâce aux outils qui découlent de la norme 80001-1.
    Néan­moins, il ne faut pas oublier que la mise en place de la norme 80001 pour­rait aus­si réduire consi­dé­ra­ble­ment la mise en place des DMC et des logi­ciels de san­té car cela pour­rait être une contrainte dans leur implan­ta­tion dans un éta­blis­se­ment de santé.

    L’état fran­çais a finan­cé la numé­ri­sa­tion du sys­tème de san­té à hau­teur de 1,5 Mil­liards d’euros [34]

    Tous ces dif­fé­rents enjeux per­mettent d’appréhender l’environnement autour des sys­tèmes de tech­no­lo­gie de l’information de san­té et ain­si de défi­nir les prin­ci­paux risques aux­quels les fabri­cants, les pro­fes­sion­nels de san­té, les éta­blis­se­ments médi­caux ou encore les patients pour­ront rencontrer.

    C - Identification des principaux risques

    Selon le dic­tion­naire Larousse, le risque peut être défi­ni comme étant la “Pos­si­bi­li­té, pro­ba­bi­li­té d'un fait, d'un évé­ne­ment consi­dé­ré comme un mal ou un dom­mage”. Aus­si, il est qua­li­fié de “Dan­ger, incon­vé­nient plus ou moins pro­bable auquel on est expo­sé” [35].
    Dans le milieu de la san­té, le Centre d’Hygiène et de Sécu­ri­té au Tra­vail (CHST) le décrit comme “la pro­ba­bi­li­té qu'une per­sonne subisse un pré­ju­dice ou des effets nocifs pour sa san­té en cas d'exposition à un dan­ger.” [36]. Il est indis­pen­sable d’identifier les risques aux­quels sont sou­mis les DMC et logi­ciels de san­té afin de les maî­tri­ser.
    Comme men­tion­né dans le titre de la norme [21], les risques asso­ciés aux DMC et logi­ciels de san­té concernent trois notions : la sûre­té, l’efficacité et la sécu­ri­té (Figure 8).

    Figure 8 - Les trois notions de risques des DMC et logiciels de santé d’après la norme NF EN IEC 80001-1 [21]

    La sûre­té “relève d’actes de mal­veillance envers des per­sonnes, des biens, des bâti­ments ou encore des infor­ma­tions, il y a donc une inten­tion de nuire [6].” 
        L’efficacité est la “capa­ci­té, d'une per­sonne, d'un groupe ou d'un sys­tème, à par­ve­nir à ses fins, à ses objec­tifs (ou à ceux qu'on lui a fixés) [7].”
        La sécu­ri­té concerne “l’ensemble des risques dont la cause est acci­den­telle et donc par défi­ni­tion invo­lon­taire [6].”

    • Concer­nant la sûreté : 

    Les risques liés à la sécu­ri­té lors de l’utilisation des DMC ou logi­ciels de san­té résident dans leur capa­ci­té de com­mu­ni­ca­tion via un réseau sans fil. Ces pro­duits peuvent donc être les cibles d’attaques externes mal­veillantes lorsque le DM ou logi­ciel de san­té pré­sente un défi­cit sécu­ri­taire. Les DM stan­dards ne sont pas concer­nés par le pira­tage car ils com­mu­niquent au sein d’un réseau fer­mé. De manière sim­pli­fiée, les don­nées pro­duites lors de l’utilisation d’un DMC sont trans­mises vers un logi­ciel ou appli­ca­tion que le patient peut consul­ter, ou sont trans­mises vers des ser­veurs aux­quels ont accès les médecins. 

    Ce type d’attaque externe est plus com­mu­né­ment appe­lé “cybe­rat­taque” et les défi­cits sécu­ri­taires sont qua­li­fiés de “vul­né­ra­bi­li­tés”. Un lea­der de la télé­com­mu­ni­ca­tion a d’ailleurs défi­ni la vul­né­ra­bi­li­té en cyber­sé­cu­ri­té comme étant “une faille de sécu­ri­té” pro­ve­nant “dans la majo­ri­té des cas d’une fai­blesse dans la concep­tion d’un sys­tème d’information (SI), d’un com­po­sant maté­riel ou d’un logi­ciel.”

    L'ANSM a elle défi­nit la cyber­sé­cu­ri­té comme étant “l’ensemble des mesures tech­niques ou orga­ni­sa­tion­nelles mises en place pour assu­rer l'intégrité et la dis­po­ni­bi­li­té d’un dis­po­si­tif médi­cal (DM) ain­si que la confi­den­tia­li­té des infor­ma­tions conte­nues ou issues de ce dis­po­si­tif médi­cal (DM) contre le risque d'attaques dont il pour­rait faire l'objet" [8]

    Une cyber-veille en san­té per­met de tra­quer la moindre vul­né­ra­bi­li­té et de publier chaque jour des alertes sur le site du gou­ver­ne­ment fran­çais [9]. Cer­taines vul­né­ra­bi­li­tés peuvent avoir de réelles consé­quences phy­siques sur le patient, d’autres pré­sentent éga­le­ment un dan­ger même si l’intégrité du patient n’est pas menacée.

    Les sché­mas ci-des­sous (Figure 9 et Figure 10) illus­trent la chaîne de trans­mis­sion des don­nées et leurs acteurs dans le cas d’un sys­tème infor­ma­tique sûr, et dans le cas d’un sys­tème infor­ma­tique pré­sen­tant des vulnérabilités :

    Figure 9 - Cas n° 1 :  Les données du défibrillateur automatique implantable (DAI) sont transmises grâce à une fonction de télémédecine sur un serveur sûr résistant aux cyberattaques, accessible par les professionnels de santé (Source : auteurs et [44])
    Figure 10 - Cas n°2 : Les données du défibrillateur automatique implantables sont transmises grâce à une fonction de télémédecine sur un serveur présentant des vulnérabilités, victime du potentielles cyberattaques entraînant 2 risques majeurs : l'accès aux donnée et/ou le dysfonctionnement provoqué du DAI (Source : auteurs et [44])

    Plus pré­ci­sé­ment, il existe deux risques majeurs pour les uti­li­sa­teurs de DMC en cas de cybe­rat­taque (Figure 11) :

    Figure 11 - Deux risques majeurs en cas de cyberattaque et leurs conséquences (Source : auteurs)

    L’illustration ci-des­sous (Figure 12) recense quelques exemples de cybe­rat­taques et de vul­né­ra­bi­li­tés publiées sur le site “cyber­sur­veillance san­té” du gou­ver­ne­ment fran­çais, men­tion­nés par l’ANSM ou encore fai­sant l’objet d’une publi­ca­tion par des cher­cheurs américains : 

    • En 2008 : Des cher­cheurs arrivent à pira­ter un défi­bril­la­teur auto­ma­tique implan­table, à déchar­ger la bat­te­rie ou à déli­vrer un choc à une dis­tance allant jusqu’à 10 mètres du patient [10]
    • En 2012 : Un hacker répu­té, Jack Bar­ne­by pirate en direct un sti­mu­la­teur car­diaque ain­si qu’une pompe à insu­line lors du Congrès natio­nal de la sécu­ri­té des sys­tèmes d'information de san­té, mon­trant alors son apti­tude à déchar­ger tota­le­ment la réserve d’insuline dans le patient, pou­vant entraî­ner une dégra­da­tion de son état, voire sa mort [11].  
    • En 2015 : Le pira­tage du sys­tème infor­ma­tique du ser­vice de radio­thé­ra­pie de Valence, don­nant l’accès aux don­nées des patients conte­nues dans les DM [8].
    • En 2016 : Des vul­né­ra­bi­li­tés décla­rées sur une pompe à insu­line John­son & John­son dotée d’une fonc­tion WIFI [12]
    • En 2021 : Décla­ra­tion de vul­né­ra­bi­li­tés au sein de Phi­lips Heal­th­care Tasy Elec­tro­nic Medi­cal Record entraî­nant une atteinte à la confi­den­tia­li­té des don­nées et la vio­la­tion des poli­tiques de sécu­ri­té [9].
    Figure 12 - Quelques exemples de cyberattaques et vulnérabilités (Source : auteurs)

    Ces exemples de cybe­rat­taques et vul­né­ra­bi­li­tés montrent à quel point les don­nées de san­té peuvent être une cible. Elles sont qua­li­fiées “d’or noir” par les cyberpirates.

    • Concer­nant la sécurité : 

    Comme défi­ni pré­cé­dem­ment, la sécu­ri­té vise à pré­ve­nir les acci­dents. Sook-Hua Wong (Res­pon­sable du seg­ment indus­triel dans une entre­prise qui four­nit des équi­pe­ments de test et de mesure pour la concep­tion élec­tro­nique) explique que les sys­tèmes TI de san­té font l’objet de nom­breux tests durant leur phase de concep­tion afin d’assurer leur qua­li­té tout au long du cycle de vie. 

    Cepen­dant : “cer­tains de ces défauts ne sont pas détec­tés pen­dant les tests de fabri­ca­tion en rai­son de la cou­ver­ture insuf­fi­sante du sys­tème uti­li­sé. Les uni­tés ayant réus­si les tests de jus­tesse peuvent être à l’origine de défaillances en cours d’utilisation en rai­son de leurs per­for­mances dégra­dées.”  [37]

    Voi­ci donc quelques exemples de défaillances sécu­ri­taires concer­nant des dis­po­si­tifs médi­caux et logi­ciels de santé : 

    • En 2017 : Med­tro­nic annonce que ses modèles de ven­ti­la­teurs New­port HT70 et New­port HT70 Plus subissent une mise à jour invo­lon­taire qui les réini­tia­lise pen­dant le fonc­tion­ne­ment nor­mal de l’appareil, sans déclen­che­ment de l’alarme. Suite à cette réini­tia­li­sa­tion, le ven­ti­la­teur se met en mode veille jusqu’à ce qu’il soit manuel­le­ment repro­gram­mé. Cet acci­dent peut être mor­tel pour les patients béné­fi­ciant de ces ven­ti­la­teurs. [38]
    • En 2018 : Le logi­ciel d‘oncologie et de radio­thé­ra­pie Aria de Varian Medi­cal Sys­tems  attri­bue les infor­ma­tions d’un patient au dos­sier d’un autre patient. L’erreur se pro­duit lors du char­ge­ment de la page d’un dos­sier patient. Des erreurs lors du trai­te­ment de radio­thé­ra­pie peuvent sur­ve­nir. [39]
    • Concer­nant l’efficacité : 

    L’évaluation de l’efficacité des DMC et logi­ciels de san­té est simi­laire à celle des DM stan­dards bien que les DMC pos­sèdent des spé­ci­fi­ci­tés liées à leurs fonc­tions de connectivité. 

    C’est la Com­mis­sion Natio­nale d’Évaluation des Dis­po­si­tifs Médi­caux et Tech­no­lo­gies de San­té (CNE­DiMTS) de l’HAS qui est char­gée de l’évaluation de ces dis­po­si­tifs. Plus pré­ci­sé­ment :  “[...] au-delà de la démons­tra­tion des per­for­mances et de la sécu­ri­té, elle s’attache à éva­luer l’intérêt du DM pour le patient et pour la san­té publique (ser­vice atten­du), ain­si que sa place dans l’arsenal dis­po­nible en France (amé­lio­ra­tion du ser­vice atten­du) [40]“.

    Pour éclair­cir la pro­cé­dure d’évaluation des DMC, l’HAS publie en jan­vier 2019 le “Guide sur les spé­ci­fi­ci­tés d’évaluation cli­nique d’un dis­po­si­tif médi­cal connec­té (DMC) en vue de son accès au rem­bour­se­ment [41]”. 

    Voi­ci quelques exemples de dis­po­si­tifs médi­caux connec­tés dont le ser­vice atten­du a été jugé  comme insuf­fi­sant par la CNEDiMTS : 

    • En 2020 : Abbott demande l’inscription sur la LPPR d’un sys­tème de sti­mu­la­tion céré­brale pour les patients atteints de la mala­die de Par­kin­son. Ce sti­mu­la­teur implan­table est accom­pa­gné d’une télé­com­mande pour la ges­tion de la dou­leur par le patient. Les don­nées cli­niques ont été jugées imper­ti­nentes, la CNE­DiMTS a conclu que le ser­vice atten­du était insuf­fi­sant et que ce sys­tème répon­dait à un besoin thé­ra­peu­tique déjà cou­vert par d’autres dis­po­si­tifs [45].
    • En 2021 : Abbott demande l’inscription sur la LPPR d’un cap­teur de pres­sion pul­mo­naire Car­dio­mems. Ce cap­teur est doté d’une fonc­tion de télé­com­mu­ni­ca­tion pour trans­mettre les don­nées aux méde­cins. La CNE­DiMTS conclut que les don­nées cli­niques ne per­mettent pas de prou­ver l’intérêt de ce dis­po­si­tif dans l’indication reven­di­quée. [42]

    En conclu­sion, la néces­si­té de pro­té­ger l’accès aux DMC et logi­ciels de san­té tout au long de leur cycle de vie est démon­trée.  La norme NF EN IEC 80001-1 pro­pose des actions à mettre en place afin de s’assurer de la sécu­ri­té, de l’efficacité et de la sûre­té d’un sys­tème TI lors de sa mise en œuvre et son uti­li­sa­tion. D’autres exi­gences sécu­ri­taires existent et influencent de plus ou moins près l’utilisation des DMC et logi­ciels de santé.

    II - Etat de l’art autour des exigences sécuritaires sur les DMC et logiciels de santé

    A - Obligations réglementaires et normatives sur les services biomédicaux en termes de DMC et logiciels de santé

    Juri­di­que­ment, le terme connec­té ren­voie uni­que­ment à l’ajout d’une fonc­tion de com­mu­ni­ca­tion pour le DM. Cepen­dant les DMC doivent conser­ver une sécu­ri­té et une per­for­mance sur tout leur cycle de vie. Pour cette rai­son, il est néces­saire d’inclure des mises à jour régu­lières ain­si que des acti­vi­tés de main­te­nance. Cela peut se faire via l’application d’obligations régle­men­taires dans les ser­vices bio­mé­di­caux mais aus­si avec des normes facultatives. 

    Il existe des obli­ga­tions régle­men­taires pour les DMs tel que le décret n°2001-1154(5 décembre 2001). Celui-ci met sous la res­pon­sa­bi­li­té des ser­vices bio­mé­di­caux la main­te­nance et les contrôles qua­li­té interne et externe des dis­po­si­tifs médi­caux. La dif­fi­cul­té de cibler les familles de dis­po­si­tifs ain­si que de pré­ci­ser les contrôles qua­li­té de chaque DM était pré­sente avec ce décret. Pour cette rai­son, il a été publié l'arrêté du 3 mars 2003 pour résoudre les pro­blé­ma­tiques pré­cé­dentes et ain­si pro­po­ser un lis­ting des DM concer­nés par le décret n°2001-1154 [13]

    La Haute Auto­ri­té de San­té a éga­le­ment éla­bo­ré une clas­si­fi­ca­tion pour les solu­tions numé­riques uti­li­sées dans le cadre de soins médi­caux. La clas­si­fi­ca­tion se fait selon 11 caté­go­ries de solu­tions numé­riques clas­sées en 4 niveaux selon leur fina­li­té d'utilisation. Ce qui aura pour impact de défi­nir qui est res­pon­sable des DM connec­tés et des logi­ciels de san­té. De plus, le DMC devra répondre aux attentes du nou­veau règle­ment euro­péen 2017/745/EU [23]. D’autres règle­ments pour­ront inter­ve­nir par rap­port à la nature du dis­po­si­tif. Par exemple la direc­tive 2011/65/UE qui s’applique aux équi­pe­ments élec­tro­niques et élec­triques qui a pour objec­tif la limi­ta­tion de sub­stances dan­ge­reuses. Il y a éga­le­ment les direc­tives 2014/53/EU et 2006/66/EC qui traitent, res­pec­ti­ve­ment, des équi­pe­ments radio­élec­triques et des bat­te­ries. La carac­té­ris­tique pre­mière des DMC et logi­ciels de san­té est l’utilisation de don­nées per­son­nelles, il est donc pri­mor­dial de prendre cette carac­té­ris­tique en compte, pour cela il est néces­saire de consi­dé­rer le règle­ment 2016/679 dit RGPD [54] (Règle­ment Géné­ral sur la Prise en Charge des Don­nées) [14] [15] [16]

    Le sché­ma ci-des­sous illustre les régle­men­ta­tions à appli­quer dans un ser­vice bio­mé­di­cal (Figure 13), avec les régle­men­ta­tions spé­ci­fiques aux DM en gris et les régle­men­ta­tions liées aux DMC et logi­ciels de san­té en vert pour les acteurs concer­nés (DSI et ingé­nieur biomédical).

    Figure 13 - Réglementation pour les DMC à appliquer dans un service biomédical en coopération avec la DSI (Source :  auteurs)

    En plus de ces obli­ga­tions régle­men­taires, il existe éga­le­ment des normes dites volon­taires pou­vant être appli­quées dans un ser­vice bio­mé­di­cal et appor­tant un béné­fice cer­tain aux acti­vi­tés réa­li­sées [17] [18] [19].

    • La norme ISO 9001 :2015, sys­tème de mana­ge­ment de la qua­li­té [46].
    • La norme NF S99-170 sys­tème de mana­ge­ment de la qua­li­té de la main­te­nance et des risques asso­ciés [47].
    • La norme NF S99-172, ges­tion des risques liés à l’exploitation des DM dans les éta­blis­se­ments de san­té [48].
    • Le Guide de Bonnes Pra­tiques Bio­mé­di­cales en Éta­blis­se­ment de Santé
    • La norme ISO 13485, traite des exi­gences spé­ci­fiques aux dis­po­si­tifs médi­caux. Ver­sion 2016 adap­tée aux ser­vices bio­mé­di­caux sur les rôles de main­te­nance et de contrôle qua­li­té [49]
    • La norme EN 62304 traite du déve­lop­pe­ment ain­si que de de la main­te­nance des logi­ciels DM [50].
    • La norme CEI EN 82304-1, assure la sécu­ri­té et la sûre­té des pro­duits logi­ciels de san­té auto­nomes [51].
    • La norme EN 60601 pour les sys­tèmes élec­tro­mé­di­caux basés sur leurs exi­gences de sécu­ri­té et de per­for­mance [52]
    • La norme ISO 27000 qui se carac­té­rise par la sécu­ri­té de l’information.
    • La norme ISO/IEC 15408 dont le but est la pro­tec­tion des don­nées en vue de contrô­ler les divul­ga­tions non auto­ri­sées d’informations ou encore leurs modi­fi­ca­tions [53].

    Le sché­ma ci-des­sous illustre les normes pou­vant être appli­quées dans un ser­vice bio­mé­di­cal (Figure 14), avec les normes spé­ci­fiques aux DM (en bleu) et les normes liées aux DMC (en vert) et logi­ciels de san­té pour les acteurs concer­nés (DSI et ingé­nieur biomédical).

    Figure 14 - Normes pour les DMC pouvant être appliquées dans un service biomédical en coopération avec la DSI (Source : auteurs)

    Il fau­dra prendre en compte la nou­velle clas­si­fi­ca­tion HAS [20] pour les solu­tions numé­riques médi­cales, ce qui aura pour effet de redé­fi­nir les obli­ga­tions et res­pon­sa­bi­li­tés liées au DMC et logi­ciels de san­té. La norme NF EN 80001-1 s’inspire des autres normes sur les DM (par exemple ISO 14971), ce qui aura pour effet de défi­nir les res­pon­sa­bi­li­tés au sein des éta­blis­se­ments de san­té mais aus­si de garan­tir la sécu­ri­té, l’efficacité et la sûre­té des DMC et logi­ciels de santé.

    B - Généralités sur le management des risques

    La norme NF EN 80001-1 repo­sant sur la sécu­ri­té, l’efficacité et la sûre­té des DMC et logi­ciels de san­té, il est pri­mor­dial de s’intéresser au mana­ge­ment et à la ges­tion des risques [21]. En qua­li­té, le risque repré­sente l’effet de l’incertitude sur un résul­tat escomp­té [22]. Il peut être de caté­go­ries variables en fonc­tion du sec­teur de l’entreprise : risques d’accident indus­triel, risque de pol­lu­tion, risque éthique, risque lié à la san­té et la sécu­ri­té au tra­vail, risques de non-confor­mi­té... Il est dans l’intérêt de tous de les mini­mi­ser voire de les éli­mi­ner. Afin de les iden­ti­fier, cer­tains outils de mana­ge­ment peuvent être employés comme le SWOT, par exemple. À la suite de l’identification, il est néces­saire de les éva­luer puis d’agir dessus.

    Ain­si de manière à évi­ter un risque, des exi­gences régle­men­taires peuvent être impo­sées (règle­ments) ou sui­vies volon­tai­re­ment (normes).

    Dans un sou­ci de sim­pli­fi­ca­tion et de manière à ren­for­cer une coor­di­na­tion entre les pays de l’Union Euro­péenne, des Règle­ments Euro­péens (2017/745 & 2017/746) sont entrés en vigueur en 2017 dans le but de rem­pla­cer la direc­tive 90/385/CEE (rela­tive aux dis­po­si­tifs médi­caux implan­tables actifs) et la direc­tive 93/42/CEE (rela­tive aux autre dis­po­si­tifs médi­caux). Ces nou­veaux règle­ments pro­posent des ren­for­ce­ments des textes à suivre, avec une aug­men­ta­tion des exi­gences de sécu­ri­té pour les DM les plus à risque, des exi­gences cli­niques, mais aus­si une amé­lio­ra­tion du sui­vi et de la sur­veillance des DM après leur mise sur le mar­ché [23]

    Il existe aus­si des normes qui donnent et expliquent les res­sources néces­saires afin de bien maî­tri­ser les risques. Pre­miè­re­ment la norme ISO 31000 qui affiche les prin­cipes et lignes direc­trices du mana­ge­ment du risque est pré­sen­tée, et qui est uti­li­sable par tout type d’organisme, peu importe la taille et le domaine d’activités [24]. Mais il y a éga­le­ment d’autres normes plus spé­ci­fiques comme la norme NF EN ISO 14971 :2019 qui concerne la maî­trise des risques autour des DM à des­ti­na­tion du fabri­cant, ou encore la norme NF S99-172 qui per­met de mettre en place un sys­tème de mana­ge­ment du risque autour des DM à usage de l’exploitant (ser­vice biomédical).

    Dans le sec­teur médi­cal, le risque doit être écar­té du mieux pos­sible, car la san­té du patient en dépend, le cas le plus grave pou­vant entraî­ner la mort de ce der­nier. Or, aucun risque sur la san­té d’un patient ne peut être pris. Ain­si, le mana­ge­ment du risque pour les DMC et logi­ciels de san­té est une acti­vi­té essen­tielle qui doit impé­ra­ti­ve­ment être adop­tée par les orga­nismes concernés.

    • NF EN ISO 14971 :2019 (fabri­cants)

    Selon cette norme qui s’adresse prin­ci­pa­le­ment aux fabri­cants de l’industrie bio­mé­di­cale, le risque est défi­ni comme la com­bi­nai­son de l'occurrence du dom­mage et de la gra­vi­té. Ain­si grâce à une nota­tion sur une échelle préa­la­ble­ment éta­blie, il est pos­sible de créer une matrice d’évaluation du risque. Celle-ci per­met alors de clas­ser le risque en le caté­go­ri­sant d’acceptable à inac­cep­table. Dans cette ges­tion des risques, le risque est consi­dé­ré comme un évé­ne­ment entra­vant les des tâches spé­ci­fiques du pro­ces­sus et non comme est donc consi­dé­ré comme un risque glo­bal empê­chant la fina­li­té du processus.

    L’objectif final pour un fabri­cant étant d’atteindre la sécu­ri­té à tous les niveaux du pro­ces­sus de fabri­ca­tion, se carac­té­ri­sant par l’absence de risque inacceptable.

    Cette norme aide donc à la ges­tion des risques avec tout d’abord une ana­lyse du risque, sui­vie d’une éva­lua­tion du risque, d’un contrôle du risque, et enfin d’un des acti­vi­tés de pro­duc­tion et de post­pro­duc­tion [25]

    • NF S99-172 (exploi­tant)

    La norme NF S99-172, apporte des outils (acti­vi­tés à réa­li­ser, para­mètres à contrô­ler et plans d’actions à ins­tau­rer) aux éta­blis­se­ments exploi­tant les DMC afin de les aider à mettre en place un sys­tème de mana­ge­ment du risque s’améliorant en continue. 

    Dans les grandes lignes, cette norme per­met d’estimer, éva­luer et anti­ci­per les risques et poten­tiels risques mais aus­si les oppor­tu­ni­tés asso­ciées au contexte et aux objec­tifs de l'exploitant, pour ensuite les maî­tri­ser grâce à un sys­tème de mana­ge­ment du risque puis de véri­fier l’efficacité de ce sys­tème mis en place.

    La fina­li­té glo­bale pour l’exploitant est d’assurer la sécu­ri­té du patient en pro­po­sant un envi­ron­ne­ment et une apti­tude à four­nir des DM, conformes aux exi­gences du patient et à la régle­men­ta­tion [26].

    C - Contexte de la norme 80001

    Cette norme est des­ti­née à rem­pla­cer la norme homo­lo­guée NF EN 80001-1, d'août 2011.

    Dans le cadre de ce pro­jet, il est néces­saire de dif­fé­ren­cier “fabri­cant” et “exploi­tant” de dis­po­si­tifs médi­caux connec­tés (DMC). Le fabri­cant conçoit et com­mer­cia­lise le DMC qui sera soit direc­te­ment uti­li­sé par le patient, soit uti­li­sé par l’exploitant, au ser­vice des patients. 

    Selon l’article R5211-5 du Code de la San­té Publique, les exploi­tants sont toutes les per­sonnes phy­siques ou morales assu­rant la res­pon­sa­bi­li­té juri­dique de l'activité requé­rant l'utilisation d’un dis­po­si­tif. “La notion d’exploitation com­prend la com­mer­cia­li­sa­tion ou la ces­sion à titre gra­tuit du pro­duit sur le mar­ché fran­çais” d’après la LFSS dans l’article L165-1-1-1 du Code de la sécu­ri­té sociale. 

    Les exploi­tants dif­fèrent selon l’utilisation du DMC. Dans le cas de notre pro­jet, l’utilisation est exclu­sive aux éta­blis­se­ments de san­té. Les exploi­tants sont donc les ser­vices bio­mé­di­caux des éta­blis­se­ments concer­nés. En effet, ils sont res­pon­sables de l’achat, de l’utilisation dans le res­pect des condi­tions défi­nies par le fabri­cant, et de la main­te­nance des dis­po­si­tifs médi­caux connec­tés. Ils font le lien entre le fabri­cant des DMC et les patients pré­sents en éta­blis­se­ment de san­té en met­tant les DMC à dis­po­si­tion des pro­fes­sion­nels de santé. 

    La norme NF EN 80001-1 recom­mande qu’avant l’installation d’un DM une ges­tion des risques soit faite de manière à incor­po­rer celui-ci au mieux dans un réseau TI.  Ceci per­met­trait d’éviter les risques comme ceux pou­vant affec­ter la vie des patients. Pour cela, il faut prendre en compte la sup­pres­sion, le chan­ge­ment ou la main­te­nance d’un DMC dans un réseau TI. Les fabri­cants des DMC devront four­nir des infor­ma­tions rela­tives à l’incorporation d’un DMC dans un réseau TI. Ces infor­ma­tions seront néces­saires à l’organisme res­pon­sable pour pou­voir contrô­ler les risques édic­tés dans cette norme. Ces docu­ments inclu­ront des don­nées d'accompagnement ain­si que des ins­truc­tions spé­ci­fiques pour la per­sonne res­pon­sable. Ce qui per­met­tra de savoir com­ment le DMC trans­fère les don­nées sur le réseau TI et la capa­ci­té que doit avoir celui-ci pour inclure ce nou­veau DM. Les fonc­tions expli­ci­tées dans la norme devront être affec­tées aux per­sonnes concer­nées dans les ser­vices de san­té. Ain­si le ser­vice bio­mé­di­cal devra pla­ni­fier l’incorporation de DM ain­si que gérer les modi­fi­ca­tions appor­tées à la suite de leur incor­po­ra­tion. Mais il fau­dra éga­le­ment prendre en charge la mise en ser­vice du réseau TI, son uti­li­sa­tion ain­si que les modi­fi­ca­tions qui peuvent y être appor­tées [21].

    III - La norme NF EN IEC 80001

    A - Le contenu de la norme

    La norme NF EN IEC 80001-1 est construite sur deux types d’articles et deux annexes (Figure 15). Les quatre pre­miers articles sont infor­ma­tifs, ils per­mettent de poser les bases de l’application de la norme. Les articles 5 et 6 sont, eux, des articles nor­ma­tifs, ils expli­citent les demandes et exi­gences de la norme. Enfin, les deux annexes infor­ma­tives donnent d’autres types d’informations qui pour­raient inté­res­ser le lecteur.

    Figure 15 : Organisation de la norme NF EN IEC 80001-1 (Source : auteurs)

    Dans les articles 1 à 4, plu­sieurs élé­ments sont défi­nis. Tout d’abord, le domaine d’application de la norme, qui cor­res­pond à “la ges­tion des risques avant, pen­dant et après la connexion d’un sys­tème TI de san­té au sein d’une infra­struc­ture TI de san­té" [21] ain­si que la réfé­rence de la norme. Puis, le troi­sième article expli­cite les défi­ni­tions qui semblent essen­tielles à la bonne com­pré­hen­sion du texte telles que : consé­quence, soins de san­té, risque ini­tial, vrai­sem­blance, pro­ces­sus, ges­tion­naire des risques et plan de ges­tion des risques. 

    Le qua­trième article décerne un cer­tain nombre de prin­cipes intrin­sèques à la ges­tion des risques. Ces prin­cipes attri­buent la valeur, l’objectif et la fina­li­té de la ges­tion des risques lors de son uti­li­sa­tion dans des sys­tèmes TI de san­té au sein d’une infra­struc­ture TI de san­té. Le bon res­pect de ces prin­cipes garan­tit à l’infrastructure la sau­ve­garde et/ou l’amélioration véri­fiables de la sécu­ri­té, de l’efficacité et de la sûre­té dans la mise en œuvre et l’utilisation des sys­tèmes TI de san­té connectés.

    Dans les deux articles nor­ma­tifs seront tout d’abord expli­ci­tés le cadre puis les exi­gences pour l’analyse du risque. L’article 5 a donc pour voca­tion de faci­li­ter l’intégration de la ges­tion des risques au sein de l’organisation. Cela passe par dif­fé­rents biais :

    • Une sen­si­bi­li­sa­tion de la direc­tion au leadership
    • L’intégration de la ges­tion des risques à l’ensemble des niveaux de l’organisation
    • La pla­ni­fi­ca­tion de cette ges­tion des risques au long du cycle de vie du sys­tème TI de santé
    • La consti­tu­tion et le main­tien d’un dos­sier de ges­tion des risques
    • L’importance du niveau d’allocation de ressource
    • L’utilisation de la com­mu­ni­ca­tion et de la consultation
    • L’évaluation pério­dique de la confor­mi­té du plan de ges­tion des risques
    • L’amélioration conti­nue des pro­ces­sus de ges­tion des risques

    Tous ces élé­ments mettent en place le cadre qui contri­bue à l’optimisation du res­pect des exi­gences de l’analyse des risques de l’article 6. Au sein de cet article, le pro­ces­sus d’analyse des risques est expli­ci­té par une série d’éléments :

    Des exi­gences géné­rales par :

    • La défi­ni­tion de l’objet et du domaine d’application du processus
    • L’identification et la docu­men­ta­tion des dan­gers par la des­crip­tion d'événements ou condi­tions sus­cep­tibles d'entraîner un dommage.
    • L’estimation du risque par l’utilisation de cri­tères spé­ci­fiés dans le plan de ges­tion des risques pour chaque dan­ger identifié
    • L’évaluation du risque selon leur gra­vi­té et leur vraisemblance
    • La maî­trise du risque pour réduire la vrai­sem­blance d’un risque et la gra­vi­té d’un danger
    • Une ana­lyse béné­fices-risques pour éva­luer l’acceptabilité des risques rési­duels asso­ciés à un danger
    • La véri­fi­ca­tion des mesures de maî­trise du risque
    • L’évaluation et le compte-ren­du du risque résiduel

    Les exi­gences spé­ci­fiques au cycle de vie par :

    • Une acqui­si­tion des risques
    • Une exa­mi­na­tion des informations
    • Une ana­lyse des acti­vi­tés et acteurs impliqués
    • Une véri­fi­ca­tion des acti­vi­tés de ges­tion des risques
    • Une docu­men­ta­tion du pro­ces­sus de ges­tion des inci­dents pour éva­luer la per­for­mance du sys­tème TI de san­té au long de son utilisation
    • Les condi­tions de mises hors ser­vice d’un sys­tème TI de santé

    Ain­si, ces deux articles sont le réel conte­nu exé­cu­tif de la norme. 

    Les annexes, quant à elles, sont à titre infor­ma­tif. L’annexe A est un tableau met­tant en avant l’ensemble des exi­gences de l’IEC 80001-1 selon chaque article. L’annexe B est un docu­ment d'orientation des­ti­né aux orga­ni­sa­tions sou­hai­tant col­la­bo­rer avec leurs four­nis­seurs de sys­tèmes TI de san­té pour gérer les risques liés à la mise en œuvre et à l’exploitation des sys­tèmes TI de san­té en réseau. “Il vise à don­ner une vue d’ensemble du sys­tème [...] et à four­nir des carac­té­ris­tiques cli­niques et opé­ra­tion­nelles [21].”

    La norme NF EN IEC 80001-1 concerne une norme d’exigence. Elle contient, seule­ment dans les articles, un total de 46 fois le mot “doit”. Il y a 65 missions/exigences pour l’organisation, 8 pour la direc­tion de l’organisation, 2 pour le ges­tion­naire des risques du sys­tème TI de san­té et 32 pour l’organisme responsable. 

    Cepen­dant, dans cette norme, cer­tains points peuvent être sujet à des pro­blèmes de com­pré­hen­sion s’ils sont mal défi­nis, c’est le cas notam­ment des acteurs inclus et des docu­ments utilisés.

    B - Les acteurs et documents autour de la norme

    Pour aider à la com­pré­hen­sion et à la mise en place de la norme 80001-1, il est néces­saire de bien défi­nir les acteurs concer­nés et les res­pon­sa­bi­li­tés qui leur incombent. En effet, cette norme s’adresse aux inter­ve­nants impli­qués dans l’application de la ges­tion des risques durant les dif­fé­rentes phases du cycle de vie du sys­tème TI de san­té, de sa mise en œuvre à son uti­li­sa­tion cli­nique dans des sys­tèmes ou infra­struc­tures TI de san­té. Ces infra­struc­tures sont pour­vues de réseaux câblés ou sans fil avec des échanges et sto­ckage de don­nées qui impliquent une ges­tion des risques liés à leur uti­li­sa­tion. La norme 80001-1 per­met ain­si, de défi­nir les res­pon­sa­bi­li­tés de chaque inter­ve­nant au cours des dif­fé­rentes phases du cycle de vie du DMC pour en garan­tir sa sécu­ri­té, sa sûre­té et son effi­ca­ci­té [21].

    Le logi­gramme sui­vant (Figure 16) per­met de suivre le rôle des dif­fé­rents acteurs et les res­pon­sa­bi­li­tés qui leurs sont attri­buées dans la ges­tion des risques.

    Figure 16 - Acteurs et documents impliqués dans la gestion des risques, tout au long du cycle de vie d’un système TI de santé, selon la norme NF EN 80001-1 (Source : auteurs)

    Dans un pre­mier temps, il est impor­tant de défi­nir ce qu’est l’organisation. Celle-ci repré­sente, dans la norme, les four­nis­seurs ou encore les fabri­cants de sys­tème TI de san­té. Il est impor­tant de rele­ver ce qu’elle doit faire pour amé­lio­rer la ges­tion des risques dans l’utilisation de ses dis­po­si­tifs. En effet, il incombe aux orga­ni­sa­tions de main­te­nir une qua­li­té des dis­po­si­tifs ain­si que leur amé­lio­ra­tion, en pre­nant en compte les risques rele­vés au cours de l’utilisation de tels dis­po­si­tifs chez leurs uti­li­sa­teurs [21]. En effet, le mar­quage CE a intro­duit une conduite de dos­sier d’acquisition, d’installation, de ges­tion de main­te­nance et de ges­tion de fin de vie que le fabri­cant doit prendre en compte [43].

    Il est éga­le­ment néces­saire de défi­nir le second « inter­ve­nant » cité dans la norme, qu’est l’organisme res­pon­sable. Celui-ci repré­sente la tota­li­té des acteurs d’une infra­struc­ture (exploi­tant), de la direc­tion jusqu’à l’utilisateur du dis­po­si­tif (per­son­nel de l’infrastructure). Cet orga­nisme se décom­pose ain­si en plu­sieurs éche­lons, comme vu dans le logi­gramme, avec en haut le pro­prié­taire et la direc­tion de l’infrastructure qui attri­buent cer­taines res­pon­sa­bi­li­tés à son per­son­nel et le forme à l’utilisation de tels dis­po­si­tifs ; du res­pon­sable de la mise en ser­vice et de la ges­tion des risques (ingé­nieur bio­mé­di­cal, DSI…) à l’utilisateur (pro­fes­sion­nels soi­gnants, inter­ve­nants internes…). En effet, le per­son­nel de san­té doit prendre conscience des risques et de l’importance de la sécu­ri­té numé­rique dans l’établissement de san­té [43].

    Par ailleurs, au sein de ces orga­nismes res­pon­sables, sont défi­nis pour assu­rer la qua­li­té, la main­te­nance et l’amélioration du sys­tème TI de san­té cer­tains inter­ve­nants. Depuis 20 ans, la numé­ri­sa­tion s'est déve­lop­pée dans tous les sec­teurs, il est donc néces­saire d’avoir une vision glo­bale des acti­vi­tés. Ain­si des res­pon­sables métiers sont réper­to­riés, tel que la RSSI qui va défi­nir une sécu­ri­té des sys­tèmes infor­ma­tiques, la direc­tion infor­ma­tique qui a un rôle d’architecte de la solu­tion infor­ma­tique pour l’ensemble de l’infrastructure. Ou encore l’ingénieur bio­mé­di­cal qui reste garant de la sécu­ri­té du DM et bien d’autres inter­ve­nants tels que le res­pon­sable médi­cal et du per­son­nel infir­mier et le res­pon­sable qua­li­té qui joue­ront un rôle impor­tant dans la ges­tion des risques. [43]

    Il est éga­le­ment pos­sible de retrou­ver des inter­ve­nants exté­rieurs tels que des socié­tés externes qui peuvent gérer les contrats de main­te­nance et les contrôles qua­li­tés sui­vants les régle­men­ta­tions natio­nales en vigueur. Ou encore des audi­teurs externes rele­vant les risques pou­vant sur­ve­nir lors de l’utilisation de tels dis­po­si­tifs. Dans ce cas, il est impor­tant de consi­gner les risques liés à ces interventions.

    Afin de défi­nir un plan de ges­tion des risques d’un sys­tème TI de san­té sûr, effi­cace et sécu­ri­sé, il est néces­saire d’enregistrer et de docu­men­ter cer­taines infor­ma­tions sur l’utilisation de ce sys­tème. L’organisation et l’organisme res­pon­sable devront ain­si mettre en place des pro­ces­sus de ges­tion des risques dont les résul­tats seront consi­gnés dans le DGR en sui­vant un plan de ges­tion des risques [21]. Le DGR ras­semble donc les infor­ma­tions néces­saires à la ges­tion des risques. Il sert éga­le­ment à prou­ver que les acti­vi­tés mises en place res­pectent les exi­gences de la norme. Le PGR sert, quant à lui, à la pla­ni­fi­ca­tion de la ges­tion des risques en y pré­ci­sant les res­pon­sa­bi­li­tés, le domaine d’application et les cri­tères d'acceptabilité des risques.

    Par ailleurs, au sein du DGR, se trouve le dos­sier du cas d’assurance. Ce der­nier regroupe les élé­ments de preuve démon­trant que le sys­tème TI de san­té déployé répond aux cri­tères de sûre­té et de sécu­ri­té. Il est com­po­sé de 3 élé­ments distincts :

    • un argu­men­taire structuré
    • un ensemble de preuve
    • une affir­ma­tion convain­cante et compréhensible

    Cepen­dant le cas d’assurance peut éga­le­ment être repré­sen­té sous la forme de gra­phique ou même de tableau. Le tout étant que les infor­ma­tions impor­tantes puissent être repé­rées et com­prises faci­le­ment. Les fabri­cants peuvent pas­ser à tra­vers le dos­sier du cas d'assurance afin de gérer et com­mu­ni­quer les risques asso­ciés à leurs pro­duits au sein de leur entre­prise, mais aus­si lorsque ces pro­duits sont uti­li­sés par l’exploitant.

    L’organisation devra éta­blir dès le début de la concep­tion et main­te­nir à jour le DGR. Elle y consi­gne­ra les preuves de l’évaluation de son sys­tème TI de san­té mais éga­le­ment les résul­tats d’activité des ges­tions des risques. Il fau­dra éga­le­ment y faire figu­rer un plan de ges­tion des risques détaillant les acti­vi­tés d’analyse, d’évaluation et de maî­trise de la ges­tion des risques. Les uti­li­sa­teurs et l’utilisation du sys­tème en fonc­tion du milieu cli­nique du déploie­ment devront éga­le­ment y être ins­crits, et seul le per­son­nel for­mé sera auto­ri­sé à uti­li­ser ce maté­riel après déploie­ment [43]. Les dan­gers connus dû au déploie­ment avec une éva­lua­tion du risque ini­tial et rési­duel devront éga­le­ment y être consi­gnés. Une liste des élé­ments actifs connec­table au dis­po­si­tif sera éga­le­ment rédi­gée par l’organisation pour aider les exploi­tants, dans l’installation de DMC avec leur sys­tème TI de san­té déjà en place. L'organisation devra contrô­ler de manière proac­tive les pro­prié­tés clés de son sys­tème après déploie­ment. Pour cela il devra mettre en place une sur­veillance de son sys­tème lors de son exploi­ta­tion et devra main­te­nir une main­te­nance de son sys­tème jusqu’à sa fin de vie, et consi­gner les inci­dents éven­tuels dans le DGR.

    Quant à lui, l’organisme res­pon­sable défi­nit une échelle de com­plexi­té du déploie­ment et de l’intégration d’un tel DMC. Il pour­ra recueillir les infor­ma­tions appro­priées à l’installation dans sa struc­ture du sys­tème, via les docu­ments d'accompagnement des fabri­cants, de manière à gérer au mieux les risques liés à la per­son­na­li­sa­tion de son éco­sys­tème socio tech­no­lo­gique. Il devra éga­le­ment consi­gner dans le DGR les résul­tats iden­ti­fiés et ana­ly­sés d’activités liées à la ges­tion des risques. Une ana­lyse bénéfice/risque lié au dan­ger d’utilisation du sys­tème sera faite et incor­po­rée au DGR. Les acti­vi­tés et inter­ve­nants néces­saire d’impliquer seront iden­ti­fiés dans un plan glo­bal, lui aus­si incor­po­ré dans le DGR. 

    En cas de modi­fi­ca­tion d’un dis­po­si­tif avec ou sans consen­te­ment du fabri­cant, il devra être confir­mé que les modi­fi­ca­tions sont conformes aux ins­truc­tions du fabri­cants ou alors suivre les étapes régle­men­taires. L’organisme res­pon­sable ain­si que l’organisation devront incor­po­rer les résul­tats de ges­tion des risques dans le DGR. 

    Pour faci­li­ter la com­pré­hen­sion des res­pon­sa­bi­li­tés des pro­ta­go­nistes et des inter­ac­tions néces­saires à la bonne conduite de cette norme, la créa­tion d’outils est pri­mor­diale. En effet, ceux-ci per­met­tront aux uti­li­sa­teurs de mieux appré­hen­der les rôles et “obli­ga­tions” de chacun.

    C - Les outils d’appropriation de la norme et les méthodes choisies / Méthodes choisies

    Analyse normative opérationnelle & cartographie

    De manière à faci­li­ter la prise en main de la norme NF EN IEC 80001-1 par ses uti­li­sa­teurs et afin d’éviter une lec­ture pesante, plu­sieurs outils de com­pré­hen­sion et d’utilisation seront déployés.

    Tout d’abord, une ana­lyse nor­ma­tive opé­ra­tion­nelle (ANO) sera réa­li­sée de manière à faire res­sor­tir les élé­ments impor­tants de chaque article. Le pro­ces­sus sui­vant a été utilisé : 

    1. Sélec­tion­ner une par­tie du texte normatif
    2. Iden­ti­fier les élé­ments clefs de l’article normatif
    3. Expli­ci­ter un objec­tif synthétique
    4. Iden­ti­fier les docu­ments, leurs types et leur gestion 

    Pour ce faire, un code cou­leur per­met de caté­go­ri­ser ces éléments :

    • Rouge : Iden­ti­fi­ca­tion d’une exi­gence avec l'apparition du verbe “devoir”
    • Bleu : Iden­ti­fi­ca­tion d’un élé­ment prin­ci­pa­le­ment concer­né par l’exigence
    • Vert : Iden­ti­fi­ca­tion d’une action devant être réalisée
    • Vio­let : Iden­ti­fi­ca­tion d’un élé­ment concer­né au condi­tion­nel (ex : Lorsque qu’un, dans le cas où…)
    • Orange : Iden­ti­fi­ca­tion d’un acteur principal

    A par­tir de ces élé­ments, chaque article peut être résu­mé en une phrase concise, qui sera appe­lée “objec­tif”. Grâce à cette phrase, le lec­teur pour­ra iden­ti­fier rapi­de­ment le mes­sage géné­ral de l’article.

    L’ANO per­met aus­si de syn­thé­ti­ser les actions devant être entre­prises par les acteurs, mais éga­le­ment de regrou­per la docu­men­ta­tion inter­ve­nant dans l’article.

    Grâce à cette ANO il sera pos­sible d’en tirer une car­to­gra­phie inté­rac­tive de la norme. Cette car­to­gra­phie sera un sup­port faci­li­tant la lec­ture de la norme en pro­po­sant une inter­face per­met­tant de navi­guer entre les dif­fé­rents articles. En voi­ci un exemple (Figure 17 et Figure 18) :

    Figure 17 - Plan détaillé du sous article 5.4 “Conception est Planification” (Source : auteurs)
    Figure 18 - Détail de l’article 5.4.4 “Attribution des rôles, autorités, responsabilités et imputabilités dans l’organisation” comprenant l’objectif, les acteurs, les actions à réaliser et les documents utilisés (Source : auteurs)

    Outil d'autodiagnostic et de management

    Un outil d’autodiagnostic a éga­le­ment été ins­tau­ré. Ce der­nier est un chaî­non fon­da­men­tal qui va per­mettre aux éta­blis­se­ments de san­té comme au fabri­cant d’évaluer sa confor­mi­té à la norme 80001-1 et par consé­quent défi­nir les axes d’amélioration à privilégier. 

    Notre outil d’autodiagnostic se com­pose de plu­sieurs par­ties qui se divisent en plu­sieurs étapes. Dans un pre­mier temps, un mode d’emploi est pro­po­sé où les seules cases modi­fiables par l’utilisateur sont celles avec un fond blanc et une police bleu vive (dans l’objectif de cap­ter l’attention de l’utilisateur sur les cases modifiables). 

    Ensuite, il y a la pre­mière par­tie qui consiste à faire une éva­lua­tion de la ges­tion des risques des sys­tèmes TI de san­té (DMC et logi­ciels de san­té) en cor­ré­la­tion avec les dif­fé­rents cri­tères de la norme 80001-1.

    Comme vue sur la figure 19, l’évaluateur doit choi­sir entre les dif­fé­rents niveaux de véra­ci­té conseillés : 

    • Vrai (Le cri­tère est satisfait)
    • Plu­tôt Vrai (le cri­tère est satis­fait, mais des amé­lio­ra­tions sont possibles)
    • Plu­tôt Faux (le cri­tère n’est satis­fait que partiellement)
    • Faux (le cri­tère n’est pas satis­fait du tout) 
    • Non-Appli­cable (non comp­ta­bi­li­sé mais à justifier)
    Figure 19 : Outil d’autodiagnostic : Evaluation (Source : auteurs)

    Ain­si, cette étape d’évaluation va per­mettre d’obtenir des résul­tats glo­baux qui vont déter­mi­ner des axes d’amélioration. Cette par­tie est com­po­sée de 2 sous-par­ties, l’une qui déter­mine les niveaux de confor­mi­té et la véra­ci­té selon la norme 80001-1 (voir figure 20 ci-dessous).

    Figure 20 - Résultats globaux : Tableaux de bord (Source : auteurs)

    L’autre qui déter­mine un bilan glo­bal avec des com­men­taires sur les résul­tats obte­nus et des plans d’actions prio­ri­taires (Quoi/Qui/Quand et où) (Voir figure 21 ci-dessous).

    Figure 21 : Résultats globaux : Bilan global, commentaires et plans d’amélioration (source : auteurs)

    Ils seront plus détaillés dans les résul­tats par article pour avoir une vue plus pré­cise des actions qui peuvent être mises en place (Figure 22).

    Figure 22 : Résultats par article (exemple de l'article 5 de la norme 80001-1)(source : auteurs)

    Rat­ta­ché à ces résul­tats glo­baux et par article, une maî­trise docu­men­taire est pro­po­sée aux uti­li­sa­teurs (Orga­ni­sa­tion et orga­nisme res­pon­sable) de l'outil pour per­mettre de faire un point sur les docu­ments néces­saires et man­quants lors de cette ana­lyse de la ges­tion des risques (Figure 23).

    Figure 23 - Synthèse de la maîtrise documentaire (source : auteurs)
    Figure 24 : Maîtrise documentaire : détails des dossiers et des critères associés (Source : auteurs)

    Pour orga­ni­ser au mieux cet outil de diag­nos­tic, une car­to­gra­phie des pro­ces­sus est pré­sente dans l’outil pour pou­voir se repé­rer (voir figure 25 ci-dessous). 

    Figure 25 : Cartographie des processus de la gestion des risques selon la norme 80001-1 (Source : auteurs)

    Cet outil de diag­nos­tic et de mana­ge­ment a pour objec­tif d’évaluer le taux de confor­mi­té des nou­velles mesures mises en place par un orga­nisme, et ain­si don­ner des indi­ca­tions sur les sec­teurs maî­tri­sés et moins maî­tri­sés. Un tel rap­port per­met­tra de revoir la stra­té­gie mise en place dans cet organisme.

    Conclusion

    Dans un envi­ron­ne­ment rela­ti­ve­ment com­plexe, les DMC et les logi­ciels de san­té sont donc d’un apport consi­dé­rable à la méde­cine contem­po­raine. Les nom­breux pro­jets et appli­ca­tions nous poussent à consi­dé­rer ces enti­tés comme de plus en plus pré­sentes dans le milieu pro­fes­sion­nel et peuvent appor­ter leurs lots d’espoir pour une plus grande effi­ca­ci­té de trai­te­ment voir même la décou­verte de nou­veaux types de traitements. 

    Néan­moins, comme expli­ci­té lors de ce mémoire, il est impor­tant de gar­der une cer­taine pru­dence vis-à-vis de leurs uti­li­sa­tions et de leurs créa­tions. En effet, la ges­tion et le mana­ge­ment des risques sont de rigueur si l’on se réfère aux enjeux expo­sés plus tôt et aux pro­blèmes qui ont pu adve­nir dans le pas­sé. Le bien-être du patient demande aux fabri­cants et aux exploi­tants un maxi­mum d’attention et de prévention. 

    Bien au cou­rant de ces enjeux, les admi­nis­tra­tions, les diri­geants ain­si que d’autres acteurs ont pris cer­taines mesures et conti­nuent de s’adapter pro­gres­si­ve­ment à un monde tech­no­lo­gique qui avance vite. Les normes, direc­tives et règle­ments s’attachant à la sécu­ri­té des DMC et des logi­ciels de san­té ont ain­si pu être répertoriées. 

    Lors de notre deuxième par­tie de mémoire, les termes et défi­ni­tions de la norme étant défi­nis, il a été néces­saire de com­prendre et d’appréhender la norme point par point. C’est pour­quoi, la mise en œuvre de l’ANO puis d’une car­to­gra­phie a vu le jour sous le soleil du jalon 2. En se basant sur les don­nées récol­tées puis ana­ly­sées, d’autres outils (auto­diag­nos­tic et ques­tion­naire) ont été spé­ci­fiés en tout état de cause pour conce­voir et inté­grer la norme NF EN IEC 80001-1 chez les orga­ni­sa­tions et les orga­nismes res­pon­sables (fabri­cants, éta­blis­se­ments de san­té, etc…). 

    Par ailleurs, la place du patient au sein de ce pro­jet a pu être redé­fi­nie à plu­sieurs reprises, de manière à gar­der le cap sur l’objectif prin­ci­pal de la norme, concer­nant la ges­tion des risques des DMC et logi­ciel de san­té pour la san­té du patient. 

    Dans ce der­nier jalon, les dif­fé­rentes com­pé­tences de cha­cun mises en œuvre ont per­mis de mettre en place un outil d’autodiagnostic adap­té à la norme NF EN IEC 80001-1. Un tra­vail d’équipe constant et sans faille a per­mis de pro­po­ser un outil utile (pour les éta­blis­se­ments de san­té mais aus­si pour les fabri­cants), uti­li­sé (pour les dis­po­si­tifs médi­caux connec­tés et logi­ciels de san­té) et uti­li­sable (grâce à l’outil d’autodiagnostic).

    La péren­ni­sa­tion de ce pro­jet dans le temps est une pers­pec­tive inté­res­sante, c’est pour­quoi un ques­tion­naire a été créé, ini­tia­le­ment dédiée à la créa­tion des outils, mais qui a été rema­nié pour prendre en compte les axes d’améliorations.

    Références Bibliographiques

    [1] HAS, « E-santé », Haute Autorité de Santé, nov. 07, 2016.    https://www.has-sante.fr/jcms/c_2056029/en/e-sante (consulté le oct. 11, 2021).

    [2] G. Morisse & al., « Dispositifs médicaux connectés : des opportunités florissantes pour de meilleurs soins de santé (2ème partie) », Quantmetry, mars 23, 2021. https://www.quantmetry.com/blog/dispositifs-medicaux-connectes-soins-sante-2/ (consulté le oct. 11, 2021).

    [3] HAS, « Travaux sur les spécificités méthodologiques d’évaluation clinique des Dispositifs Médicaux Connectés », HAS, avr. 2018, [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/application/pdf/2018-04/travaux_sur_les_specificites_methodologiques_devaluation_clinique_des_dispositifs_medicaux_connectes_feuille_de_route.pdf

    [4] ANSM, « Logiciels et applications mobiles en santé - ANSM », mai 25, 2021. https://ansm.sante.fr/documents/reference/reglementation-relative-aux-dispositifs-medicaux-dm-et-aux-dispositifs-medicaux-de-diagnostic-in-vitro-dmdiv/logiciels-et-applications-mobiles-en-sante (consulté le oct. 11, 2021).

    [5] institut Montaigne, « E-santé : augmentons la dose ! », juin 2020, Consulté le : oct. 10, 2021. [En ligne]. Disponible sur : https://www.institutmontaigne.org/ressources/pdfs/publications/e-sante-augmentons-la-dose-annexe-chiffrage.pdf

    [6] Iremos, « Qu’est-ce que la sûreté ? » https://www.iremos.fr/blog/qu-est-ce-que-la-surete-acte-malveillance (consulté le oct. 12, 2021).

    [7] « Efficacité », Wikipédia. mai 19, 2021. Consulté le : oct. 12, 2021. [En ligne]. Disponible sur : https://fr.wikipedia.org/w/index.php?title=Efficacit%C3%A9&oldid=183048589

    [8] ANSM, « Cybersécurité des dispositifs médicaux intégrant du logiciel au cours de leur cycle de vie », Recommandations ANSM, juill. 2019. [En ligne]. Disponible sur : http://www.specialitesmedicales.org/offres/doc_inline_src/666/ANSM%2B-%2BCybersecurite_Recommandations-Fr.pdf

    [9] « Cyberveille Santé | Accompagnement Cybersécurité des Structures de Santé », 2021. https://www.cyberveille-sante.gouv.fr/cyberveille-sante (consulté le oct. 11, 2021). ». https://www.cyberveille-sante.gouv.fr/ (consulté le oct. 11, 2021).

    [10] K. Wellington, « Cyberattacks on Medical Devices and Hospital Networks : Legal Gaps and Regulatory Solutions », Santa Clara High Technology Law Journal, vol. 30, no 2, Art. no 2, janv. 2013.

    [11] M. Ward, « Warning over medical implant attacks - BBC News », avr. 10, 2012. https://www.bbc.co.uk/news/technology-17623948 (consulté le oct. 11, 2021).

    [12] Danny Bradbury, « 4 Ways Johnson & Johnson Is Leading the Fight Against Cyberattackers », Content Lab U.S., oct. 08, 2017. https://www.jnj.com/innovation/johnson-and-johnson-leading-fight-to-prevent-cyberattacks (consulté le oct. 11, 2021).

    [13] « Maintenance et contrôle qualité des dispositifs médicaux - ANSM », oct. 02, 2021. https://ansm.sante.fr/documents/reference/maintenance-et-controle-qualite-des-dispositifs-medicaux (consulté le oct. 02, 2021).

    [14] Parlement européen et du Conseil, « Règlement (UE) 2017/745 du Parlement européen et du Conseil du 5 avril 2017 relatif aux dispositifs médicaux », 2017/745, 2017. Disponible sur : https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32017R0745

    [15] M. Navarro, « Classification des logiciels (de) dispositifs médicaux (A, B, C…) », mauricenavarro.com, déc. 28, 2019. https://www.mauricenavarro.com/articles/classification-des-logiciels-de-dispositifs-medicaux-A-B-C/ (consulté le oct. 11, 2021).

    [16] M. Navarro, « Réglementation et normes applicables aux logiciels de santé », mauricenavarro.com, avr. 30, 2021. https://www.mauricenavarro.com/articles/reglementation-et-normes-applicables-aux-logiciels-de-sante/ (consulté le oct. 06, 2021).

    [17] M. Navarro, « Normes applicables aux logiciels (de) dispositifs médicaux », mauricenavarro.com, juill. 02, 2018. https://www.mauricenavarro.com/articles/normes-applicables-aux-logiciels-de-dispositifs-medicaux/ (consulté le oct. 10, 2021).

    [18] G. P. F. de Q. • E. dispositifs médicaux et gestion des risques • A. norme X. S99-223, « Les normes applicables aux Dispositifs Médicaux », Qualitiso, sept. 04, 2014. https://www.qualitiso.com/normes-dispositif-medical/ (consulté le oct. 11, 2021).

    [19] M. Navarro, « Norme CEI EN 82304-1 pour logiciel dispositif médical (DM ou DMDIV) », mauricenavarro.com, sept. 19, 2019. https://www.mauricenavarro.com/articles/norme-cei-en-82304-1-pour-logiciel-dispositif-medical-dm-ou-dmdiv/ (consulté le oct. 06, 2021).

    [20] Morgane Morey et Béatrice Espesson-Vergeat, « Dispositifs médicaux connectés – nouveau guide de la HAS », Fidal, févr. 27, 2019. https://www.fidal.com/fr/actualites/dispositifs-medicaux-connectes-nouveau-guide-de-la-has (consulté le oct. 02, 2021).

    [21] AFNOR, « NF EN IEC 80001-1 : Maîtrise des risques des logiciels de santé et DM connectés ». sept. 16, 2021. [En ligne].             Disponible sur : https://www.iso.org/fr/standard/72026.html

    [22] « Définition Risque qualité - Qualité ISO 9001 », Certification QSE, janv. 05, 2017. https://www.certification-qse.com/definition-risque-qualite-qualite-iso-9001/ (consulté le oct. 11, 2021).

    [23] « RÈGLEMENT (UE) 2017/ 745 DU PARLEMENT EUROPÉEN ET  DU  CONSEIL  -  du  5  avril  2017  -  relatif  aux  dispositifs  médicaux,  modifiant  la  directive 2001/  83/  CE,  le  règlement  (CE)  no 178/  2002  et  le  règlement  (CE)  no 1223/  2009  et  abrogeant  les  directives  du  Conseil  90/  385/  CEE  et  93/  42/  CEE », p. 175.

    [24] « ISO - ISO 31000 — Management du risque », ISO, oct. 11, 2021. https://www.iso.org/fr/iso-31000-risk-management.html (consulté le oct. 11, 2021).

    [25] A.-C. Masson, « IDS072 - Le management du risque des dispositifs médicaux selon la norme NF S99-172 :2017 », Bibliothèque des travaux Master. https://travaux.master.utc.fr/formations-master/ingenierie-de-la-sante/ids072/ (consulté le oct. 11, 2021Carolina MACEDO & al., « IDS072 - Le management du risque des dispositifs médicaux selon la norme NF S99-172 :2017 », Bibliothèque des travaux Master, 2021 2020. https://travaux.master.utc.fr/formations-master/ingenierie-de-la-sante/ids072/ (consulté le oct. 11, 2021).

    [26] « NF S99-172 (février 2017) Exploitation et maintenance des dispositifs médicaux – Système de management du risque lié à l’exploitation des dispositifs médicaux - Bivi - Qualite », févr. 2017. https://bivimetrologie.afnor.org/notice-details/nf-s99-172-fevrier-2017-exploitation-et-maintenance-des-dispositifs-medicaux-systeme-de-management-du-risque/1305754 (consulté le oct. 11, 2021).

    [27] Pierre-Emmanuel De Joannis et al., « Cybersécurité des dispositifs médicaux : point sur la menace réelle et role du corps médical », Revue Medicale Suisse, oct. 19, 2016. https://www.revmed.ch/revue-medicale-suisse/2016/revue-medicale-suisse-535/cybersecurite-des-dispositifs-medicaux-point-sur-la-menace-reelle-et-role-du-corps-medical (consulté le oct. 05, 2021).

    [28] ISO/TC 215, « IEC 82304-1:2016 : Logiciels de santé - Partie 1 : Exigences générales pour la sécurité des produits ». oct. 2016. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/59543.html

    [29] « IEC 62304:2006 Logiciels de dispositifs médicaux — Processus du cycle de vie du logiciel ». Organisation Internationale de normalisation, revue en 2015 2006. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/38421.html

    [30] L. Cambon, « Objets connectés, mobiles, communicants en prévention : dépasser l’outil, penser l’intervention… », Sante Publique, vol. Vol. 28, no 1, Art. no 1, avr. 2016.

    [31] « AZMed ». https://azmed.co/ (consulté le nov. 04, 2021).

    [32] « Santé connectée : les 4 chiffres qu’il faut connaître », Microsoft experiences, juill. 19, 2017. https://experiences.microsoft.fr/business/intelligence-artificielle-ia-business/sante-connectee-chiffres/ (consulté le nov. 04, 2021).

    [33] P. F. Soyez @FabienSoyez et M. à jour le mardi 03 décembre 2019 à 17:00, « Vendre ses données de santé, ça coûte combien ? », CNET France. https://www.cnetfrance.fr/news/vendre-ses-donnees-de-sante-ca-coute-combien-39895205.htm (consulté le nov. 04, 2021).

    [34] xerfi, « E-santé : perspectives pour le marché des systèmes d’information de santé ». https://www.xerfi.com/presentationetude/E-sante-perspectives-pour-le-marche-des-systemes-d-information-de-sante_20CHE49 (consulté le nov. 04, 2021).

    [35] Larousse, « Définitions : risque - Dictionnaire de français Larousse », nov. 04, 2021. https://www.larousse.fr/dictionnaires/francais/risque/69557 (consulté le nov. 04, 2021).

    [36] C. canadien d’hygiène et de sécurité au travail Gouvernement du Canada, « Danger et risque : Réponses SST », oct. 27, 2021. https://www.cchst.ca/oshanswers/hsprograms/hazard_risk.html (consulté le nov. 04, 2021).

    [37] RENARD Patrick, « Stratégies de test de fabrication pour les dispositifs médicaux connectés », DeviceMed.fr, oct. 29, 2021. https://www.devicemed.fr/dossiers/equipements-de-production-et-techniques-de-fabrication/metrologie_controle/strategies-de-test-de-fabrication-pour-les-dispositifs-medicaux-connectes/28878 (consulté le nov. 04, 2021).

    [38] Affairs et Office of Regulatory, « Medtronic Announces Worldwide Voluntary Field Corrective Action for NewportTM HT70 and NewportTM HT70 Plus Ventilators », U.S. Food and Drug Administration, juill. 20, 2020. https://www.fda.gov/safety/recalls-market-withdrawals-safety-alerts/medtronic-announces-worldwide-voluntary-field-corrective-action-newporttm-ht70-and-newporttm-ht70 (consulté le nov. 04, 2021).

    [39] « Risque d’erreur dans l’attribution d’un dossier patient sur le logiciel ARIA® Oncology Information System v 15.5 | Accompagnement Cybersécurité des Structures de Santé », nov. 04, 2021. https://www.cyberveille-sante.gouv.fr/alertes/1129-risque-derreur-dans-lattribution-dun-dossier-patient-sur-le-logiciel-ariar-oncology (consulté le nov. 04, 2021).

    [40] Haute Autorité de Santé, « Consultation publique sur le projet de grille d’analyse destinée à être utilisée par la CNEDiMTS pour contribuer à son évaluation de dispositifs médicaux embarquant des systèmes décisionnels s’appuyant sur des procédés d’apprentissage automatique (« Intelligence artificielle ») ». nov. 20, 2019. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/application/pdf/2019-11/notice_consultation_algorithmes.pdf

    [41] Haute Autorité de Santé, « Guide sur les spécificités d’évaluation clinique d’un dispositif médical connecté (DMC) en vue de son accès au remboursement ». janv. 2019. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/application/pdf/2019-02/guide_sur_les_specificites_devaluation_clinique_dun_dmc_en_vue_de_son_acces_au_remboursement.pdf

    [42] HAS, « Avis de la CNEDiMTS sur le capteur de pression Cardiomems ». avr. 27, 2021. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/evamed/CNEDIMTS-6376_CARDIOMEMS_27_avril_2021_(6376)_avis.pdf

    [43] « AFIB, Association Française des Ingénieurs Biomédicaux ». https://www.afib.asso.fr/ (consulté le sept. 11, 2020).

    [44] « Claria MRITM - CRT-D by Medtronic | MedicalExpo », nov. 04, 2021. https://europe.medtronic.com/xd-en/healthcare-professionals/products/cardiac-rhythm/crt-systems/crt-d/claria-mri.html (consulté le nov. 04, 2021).

    [45] Haute Autorité de Santé, « Avis de la CNEDiMTS sur le stimulateur Brio ». déc. 01, 2020. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/evamed/CNEDIMTS-6087_BRIO_1er_d%C3%A9cembre_2020_(6087)_avis.pdf

    [46] « ISO 9001 :2015 », ISO. https://www.iso.org/cms/render/live/fr/sites/isoorg/contents/data/standard/06/20/62085.html (consulté le nov. 03, 2021).

    [47] ]« Certification AFAQ Maintenance des dispositifs médicaux ». https://certification.afnor.org/divers/certification-nf-s99-170-maintenance-des-dispositifs-medicaux (consulté le nov. 03, 2021).

    [48] « norme NF S99-172 Exploitation des dispositifs médicaux - Gestion des risques liés à l’exploitation des dispositifs médicaux dans les établissements de santé (annulée en février 2017) », Ed. Afnor, Paris, www.afnor.org, sept. 01, 2003. [En ligne]. Disponible sur : https://www.boutique.afnor.org/fr-fr/norme/nf-s99172/exploitation-et-maintenance-des-dispositifs-medicaux-systeme-de-management-/fa187992/58520

    [49] L. Beuzelin et al., « Accompagnement à la certification ISO 13485 : 2016 », IRBM News, vol. 39, no 2, p. 57‑61, avr. 2018, doi : https://doi.org/10.1016/j.irbmnw.2018.02.002

    [50] « IEC 62304:2006 Logiciels de dispositifs médicaux — Processus du cycle de vie du logiciel ». Organisation Internationale de normalisation, revue en 2015 2006. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/38421.html

    [51] ISO/TC 215, « IEC 82304-1:2016 : Logiciels de santé - Partie 1 : Exigences générales pour la sécurité des produits ». oct. 2016. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/59543.html

    [52] « norme NF EN 60601-1 Appareils électromédicaux - Partie 1 : exigences générales pour la sécurité de base et les performances essentielles (Tirage 5 (2014-09-01)) », Ed. Afnor, Paris, www.afnor.org, janv. 01, 2007. [En ligne]. Disponible sur : https://www.boutique.afnor.org/fr-fr/norme/nf-en-606011/appareils-electromedicaux-partie-1-exigences-generales-pour-la-securite-de-/fa123345/816

    [53] ]« ISO/IEC-15408-1:2009 », ISO. https://www.iso.org/cms/render/live/fr/sites/isoorg/contents/data/standard/05/03/50341.html (consulté le nov. 03, 2021).

    [54] « RÈGLEMENT  (UE)  2016/  679  DU  PARLEMENT  EUROPÉEN  ET  DU  CONSEIL  -  du  27  avril  2016  -  relatif  à  la  protection  des  personnes  physiques  à  l’égard  du  traitement  des  données  à  caractère  personnel  et  à  la  libre  circulation  de  ces  données,  et  abrogeant  la  directive  95/  46/  CE  (règlement  général  sur  la  protection  des  données) », p. 88.

    searchhomearrow-circle-leftchevron-right-circle