• IDS118 - Maîtrise des risques pour les logiciels de santé ou des dispositifs médicaux connectés selon NF EN IEC 80001-1

    Avertissement

    Auteurs

    Contacts

    Citation

    Hip­po­lyte BOUCHER, Cyriane CANADA, Clé­ment DEBELLE, Jor­dy RAMOS et Jean-Yves SINNAS, "Maî­trise des risques pour les logi­ciels de san­té ou des dis­po­si­tifs médi­caux connec­tés selon NF EN IEC 80001-1", Uni­ver­si­té de Tech­no­lo­gie de Com­piègne (France), Mas­ter Ingé­nie­rie de la San­té, Mémoire de Pro­jet, https://travaux.master.utc.fr/, réf n° IDS118, jan­vier 2021, https://travaux.master.utc.fr/formations-master/ingenierie-de-la-sante/ids118/, DOI : https://doi.org/10.34746/yxb0-qp16

    Résumé

    L’évolution constante de la méde­cine per­met une amé­lio­ra­tion des diag­nos­tics et une plus grande varié­té de trai­te­ments et de prise en charge des patients. Cette évo­lu­tion s’explique en par­tie par un déve­lop­pe­ment accru des outils de connec­tiques et infor­ma­tiques. Grâce à ce déve­lop­pe­ment tech­no­lo­gique, les dis­po­si­tifs médi­caux deviennent connec­tés entraî­nant donc une trans­mis­sion des infor­ma­tions ain­si qu’une com­mu­ni­ca­tion plus rapide et effi­cace de manière à appor­ter des réponses à des pro­blèmes com­plexes non sol­vables sans cette technologie.

    Le déve­lop­pe­ment rapide de l’e-santé, défi­ni dans le milieu médi­cal par les logi­ciels de san­té et les dis­po­si­tifs médi­caux connec­tés, engendre de poten­tiels acci­dents et risques qu’il faut prendre en compte pour évi­ter tout dys­fonc­tion­ne­ment et dan­ger. Ain­si le fabri­cant et l’exploitant doivent gérer les risques asso­ciés à ces sys­tèmes TI (Tech­no­lo­gie de l’Information) de san­té. La norme NF EN CEI 80001-1 existe ain­si pour aider ces pro­ta­go­nistes à mettre en place une ges­tion des risques appro­priée et ain­si écar­ter tout risque lié à l’utilisation de tel dis­po­si­tif et logi­ciel en ren­dant leur uti­li­sa­tion optimale.

    Pour s’inscrire dans une démarche nor­ma­tive opti­male, il est impor­tant d’avoir une bonne com­pré­hen­sion de la norme NF EN CEI 80001-1. Pour cette rai­son, il est inté­res­sant de mettre en place un sys­tème de mana­ge­ment du risque per­for­mant lié à l’exploitation des DMC et logi­ciels de santé. 

    L’objectif du tra­vail pré­sen­té est de faci­li­ter l’appropriation et l’utilisation de la norme NF EN CEI 80001-1. La pre­mière étape d’implantation de la norme dans une orga­ni­sa­tion est la com­pré­hen­sion de celle-ci, pour cela, une car­to­gra­phie de la norme résume l’ensemble des objec­tifs et exi­gences de celle-ci. Dans un second temps, l’outil de diag­nos­tic et de mana­ge­ment des risques pro­po­sé per­met aux fabri­cants et exploi­tants de mesu­rer leurs vali­di­tés vis-à-vis de la norme et pré­voir les plans mana­gé­riaux mis en place.

    Abstract

    The constant evo­lu­tion in medi­cine allows an impro­ve­ment of diag­no­sis and a lar­ger varie­ty of treat­ment and caring for the patients. This evo­lu­tion is explai­ned by an increa­sed deve­lop­ment of  connec­tics and infor­ma­tics tools. Thanks to this tech­no­lo­gic deve­lop­ment, medi­cal devices have become more and more connec­ted lea­ding to bet­ter data trans­mis­sion along with more effi­cient and fas­ter com­mu­ni­ca­tion in order to bring ans­wers to com­plex pro­blems non sol­vable without this technology. 

    The fast e-health deve­lop­ment, defi­ned in the medi­cal field as health soft­wares and connec­ted medi­cal devices, might gene­rate poten­tial acci­dents and risks which have to be taken into account in order to avoid mal­func­tion or dan­ger. Thus, manu­fac­tu­rers and ope­ra­tors must manage the risks asso­cia­ted with these health IT (Infor­ma­tion Tech­no­lo­gy) sys­tems. The­re­fore, the NF EN CEI 80001-1 norm helps these pro­ta­go­nists in imple­men­ting an appro­priate risk mana­ge­ment in order to dis­card any risk asso­cia­ted with the use of these medi­cal devices and soft­wares, making their use optimal.

    To be part of an opti­mal nor­ma­tive pro­cess, having a good unders­tan­ding of the norm NF EN CEI 80001-1 is impor­tant. In that way, imple­men­ting a mana­ge­ment sys­tem of risks rela­ted to the exploi­ta­tion of the connec­ted medi­cal devices and health soft­ware can be interesting.

    The pur­pose of the present work is to faci­li­tate the appro­pria­tion and use of the NF EN CEI 80001-1 norm. The first step of the norm’s imple­men­ta­tion in an orga­ni­za­tion is its com­pre­hen­sion. The car­to­gra­phy tool resu­ming all the objec­tives and requi­re­ments help to achieve this aim. Second­ly, a diag­no­sis and risk mana­ge­ment tool was made to pro­vide pro­du­cers and mana­gers a simple iden­ti­fi­ca­tion and mea­su­re­ment of their vali­di­ty regar­ding the norm, and allows them to create and imple­ment mana­ge­ment plans.

    Téléchargements

    IDS118_MIM

    Mémoire de Projet

    IDS118_Poster

    Pos­ter du projet

    IDS118_Outil_Cartographie

    Outils de car­to­gra­phie de la norme NF EN IEC 80001-1

    IDS118_Outil_diagnostic_Management

    Outils de diag­nos­tic et de management

    Remerciements

    Nous tenons à remer­cier toutes les per­sonnes qui ont par­ti­ci­pé à l’élaboration et au bon dérou­le­ment de notre pro­jet concer­nant la norme NF EN CEI 80001-1.

    Tout d’abord, nous remer­cions les membres de l’équipe péda­go­gique du Mas­ter IDS (Ingé­nie­rie de la San­té) pour nous avoir orien­tés dans nos tra­vaux de recherches. 

    Nous sou­hai­tons spé­cia­le­ment remer­cier mon­sieur Gil­bert FARGES, notre por­teur de pro­jet à l’UTC, d’avoir sui­vi l’évolution de notre pro­jet et de nos livrables ain­si que de nous avoir gui­dé jusqu’à leurs bonnes réalisations. 

    Un grand mer­ci éga­le­ment à madame Isa­belle CLAUDE et mon­sieur Jean-Mat­thieu PROT, nos réfé­rents du Mas­ter, pour leurs sou­tiens et leurs conseils.

    Nous tenons aus­si à remer­cier madame Béa­trice KONIG pour ses conseils dans nos recherches docu­men­taires et son aide à la réa­li­sa­tion d’une biblio­gra­phie complète.

    Fina­le­ment nous remer­cions tous les étu­diants du Mas­ter IDS pour leur écoute, leur inté­rêt, et leurs ques­tions quant au fonc­tion­ne­ment de la norme NF EN CEI 80001-1.

    Abréviations

    • ANSM : Agence Natio­nale de Sécu­ri­té du Médi­ca­ment et des pro­duits de santé 
    • CEI : Com­mis­sion Élec­tro­nique Internationale
    • CEE : Conseil des Com­mu­nau­tés Européennes
    • DGR : Dos­sier de Ges­tion des Risques
    • DM : Dis­po­si­tif médical
    • DMC : Dis­po­si­tif Médi­cal Connecté 
    • DMDIV : Dis­po­si­tif médi­cal de Diag­nos­tic In Vitro
    • DSI : Direc­teur des Sys­tèmes d’Informations
    • EN : Norme Européenne
    • HAS : Haute Auto­ri­té de Santé
    • IFOP : Ins­ti­tut Fran­çais d’Opinion Publique
    • ISO : Inter­na­tio­nal Orga­ni­za­tion for Standardization 
    • LFSS : Loi de finan­ce­ment de la Sécu­ri­té sociale
    • Mar­quage CE : Mar­quage Confor­mi­té Européenne 
    • RGPD : Règle­ment Géné­ral sur la Prise en Charge des Données
    • RSSI : Res­pon­sable de la Sécu­ri­té des Sys­tèmes d'Information
    • SI : Sys­tème d’Information
    • SWOT : Strengths (forces), Weak­nesses (fai­blesses), Oppor­tu­ni­ties (oppor­tu­ni­tés), Threats (menaces)
    • TI : Tech­no­lo­gie de l’Information
    • UE : Union Européenne

    Mémoire complet :

    Maîtrise des risques pour les logiciels de santé ou des dispositifs médicaux connectés selon NF EN IEC 80001-1

    Introduction

    La méde­cine, en constante évo­lu­tion, s’est amé­lio­rée au fur et à mesure du temps sur ses diag­nos­tics, par une plus grande expé­rience, mais aus­si sur les équi­pe­ments médi­caux qui par­ti­cipent à une meilleure éla­bo­ra­tion des diag­nos­tics et une plus grande varié­té de trai­te­ments voire une créa­tion de trai­te­ments. Les déve­lop­pe­ments mon­diaux autour des outils de connec­tiques et d’informatique ne cessent d’avancer. L’augmentation des pos­si­bi­li­tés s’offre aus­si au domaine médi­cal qui se doit d’utiliser la pointe de la tech­no­lo­gie afin de sen­si­ble­ment se rap­pro­cher du meilleur trai­te­ment pos­sible. Aujourd’hui, les dis­po­si­tifs médi­caux sont omni­pré­sents et deviennent de plus en plus connec­tés afin de trans­mettre des infor­ma­tions ou de com­mu­ni­quer plus rapi­de­ment et effi­ca­ce­ment dans l’objectif d’apporter des réponses à des pro­blèmes non réso­lus sans la tech­no­lo­gie ou bien très complexe.

    Figure 1 - Schéma des différents domaines de l’e-santé (Source : auteurs)

    Se déve­lop­pant rapi­de­ment, l’e-santé, défi­nit par l’ensemble des appli­ca­tions des tech­no­lo­gies de l’information et de la télé­com­mu­ni­ca­tion au ser­vice de la san­té par l’HAS [1] se répand dans le monde du médi­cal (Figure 1). Deux par­ties de ce domaine sont par­ti­cu­liè­re­ment inté­res­santes : les logi­ciels de san­té et les dis­po­si­tifs médi­caux connec­tés. Cepen­dant, il convient de dif­fé­ren­cier un dis­po­si­tif médi­cal connec­té (DMC) d’un objet connec­té de san­té. La défi­ni­tion ne vient pas du pro­duit en tant que tel, mais de la fina­li­té assi­gnée par le fabri­cant. Si l’utilisation de son pro­duit de san­té est des­ti­née à des fins médi­cales comme défi­nies dans le règle­ment euro­péen 2017/745 [23], il sera alors un dis­po­si­tif médi­cal connec­té et devra répondre à cer­taines exi­gences spé­ci­fiques de sécu­ri­té éva­luées par des études cli­niques afin d’obtenir une cer­ti­fi­ca­tion CE. Au contraire, un objet connec­té de san­té n’a pas de fina­li­tés médi­cales décla­rées, il n’a donc pas de cer­ti­fi­ca­tion CE et cor­res­pond géné­ra­le­ment plus à un outil du bien-être ou de la prévention.

    Lors de l’utilisation de DMC ou de logi­ciels de san­té, la pos­si­bi­li­té d’avoir des acci­dents ou des dys­fonc­tion­ne­ments, en rap­port avec par exemple de la cyber­sé­cu­ri­té [27] n’est pas exclue mais le cadre médi­cal dans lequel il est uti­li­sé oblige le fabri­cant à gérer les risques. Il n’est cepen­dant pas aisé de repé­rer tous les risques, c’est pour­quoi la norme ISO 80001 existe. Cette norme a pour voca­tion la sécu­ri­té, l’efficacité et la sûre­té dans la mise en œuvre et l’utilisation des dis­po­si­tifs médi­caux connec­tés ou des logi­ciels de san­té connec­té par une ges­tion des risques appro­priée. Ain­si, lorsque celle-ci sera bien uti­li­sée, l’utilisation de ces pro­duits de san­té appor­te­ra un réel apport au monde médical.

    Néan­moins, la bonne com­pré­hen­sion de cette norme est impor­tante pour les fabri­cants s’ils veulent s’inscrire dans une démarche nor­ma­tive. C’est pour­quoi il est inté­res­sant de se deman­der com­ment obte­nir un sys­tème de mana­ge­ment du risque per­for­mant lié à l’exploitation des DMC et des logi­ciels de san­té. Tout d’abord, une ébauche du contexte des DMC per­met­tra de répondre à cette ques­tion. Puis, afin de mieux cer­ner le contexte légis­la­tif, une étude des dif­fé­rentes régle­men­ta­tions sur les DMC sera réa­li­sée. Enfin, l’objectif de ce tra­vail étant la créa­tion d’un outil faci­li­tant l’exploitation de la norme ISO 80001, les carac­té­ris­tiques et l’utilisation de cet outil seront détaillés. 

    I - Les logiciels de santé et DM connectés : apports pour la santé

    A - DMC et logiciel de santé : définitions

    À l’ère tech­no­lo­gique actuelle, les fabri­cants de dis­po­si­tifs médi­caux dis­posent de moyens tech­no­lo­giques et connec­tiques de plus en plus avan­cés et faciles d’accès. Aus­si, bien que cer­tains méde­cins hésitent à en uti­li­ser, le béné­fice appor­té par la connec­ti­vi­té peut deve­nir essen­tiel et amé­lio­rer la pré­ci­sion ain­si que la rapi­di­té des diag­nos­tics. Il est donc impor­tant de défi­nir cor­rec­te­ment les dis­po­si­tifs qui répondent à ces appellations.

    D’après le règle­ment de l’UE 2017/745, un dis­po­si­tif médi­cal cor­res­pond à tout ins­tru­ment, appa­reil, équi­pe­ment, logi­ciel, implant, réac­tif, matière ou autre article, des­ti­né par le fabri­cant à être uti­li­sé, seul ou en asso­cia­tion, chez l’homme pour l’une ou plu­sieurs des fins médi­cales pré­cises sui­vantes (Figure 2) :

    • Diag­nos­tic, pré­ven­tion, contrôle, pré­dic­tion, pro­nos­tic, trai­te­ment ou atté­nua­tion d'une maladie, 
    • Diag­nos­tic, contrôle, trai­te­ment, atté­nua­tion d'une bles­sure ou d'un han­di­cap ou com­pen­sa­tion de ceux-ci,
    • Inves­ti­ga­tion, rem­pla­ce­ment ou modi­fi­ca­tion d'une struc­ture ou fonc­tion ana­to­mique ou d'un pro­ces­sus ou état phy­sio­lo­gique ou pathologique,
    • Com­mu­ni­ca­tion d'informations au moyen d'un exa­men in vitro d'échantillons pro­ve­nant du corps humain, y com­pris les dons d'organes, de sang et de tis­sus [2]

    Et dont l’action prin­ci­pale vou­lue dans ou sur le corps humain n’est pas obte­nue par des moyens phar­ma­co­lo­giques ou immu­no­lo­giques ni par le méta­bo­lisme, mais dont la fonc­tion peut être assis­tée par de tels moyens.

    Figure 2 : Classes des DM [3]

    D’après la Haute Auto­ri­té de San­té (HAS), sont défi­nis comme DMC, les dis­po­si­tifs “uti­li­sés à des fins de télé­sur­veillance médi­cale ou de télé­con­sul­ta­tion” ou “géné­rant une action du patient à des fins d’auto-traitement ou d’autosurveillance”. Les DMC devront être “uti­li­sés à des fins médi­cales”, “par le patient lui-même” et dis­po­ser d’une “fonc­tion de télé­com­mu­ni­ca­tion" [3]

    Il convient ensuite de bien dif­fé­ren­cier les DMC des objets connec­tés de san­té. Les objets connec­tés de san­té, contrai­re­ment aux DMC sont uti­li­sés à des fins géné­ra­le­ment de bien-être, ils ne sont pas des­ti­nés à une fina­li­té médi­cale décla­rée, bien qu’ils puissent par­ti­ci­per à avoir une meilleure san­té, à titre d’exemple : les montres connec­tées, les pilu­liers connec­tés ou encore les balances connec­tées [30].

    Figure 3 - Exemple de l’utilisation de DMC et logiciels de santé dans le traitement du diabète [5]

    En paral­lèle des DMC, les logi­ciels de san­té apportent aus­si énor­mé­ment d’apports aux patients et aux pro­fes­sion­nels de la san­té (Figure 3). Le sta­tut de ces logi­ciels dépend, comme pour les DM, de l’utilisation que le fabri­cant lui voue. Chaque logi­ciel de san­té demande une ana­lyse fine de la des­ti­na­tion d’usage et de l’exploitation des don­nées entrantes. D’après l’ANSM, pour qu’un logi­ciel de san­té soit qua­li­fié de DM ou DMDIV, il doit pré­sen­ter les trois cri­tères suivants : 

    • Être des­ti­né à une uti­li­sa­tion à des fins médi­cales rejoi­gnant la défi­ni­tion du DM ou DMDIV
    • Don­ner un résul­tat propre au béné­fice d’un seul patient
    • Effec­tuer une action sur les don­nées entrantes, telle qu’une ana­lyse afin de four­nir une infor­ma­tion médi­cale nou­velle [4]
    • Si un logi­ciel de san­té cumule ces trois cri­tères, il devient par consé­quent un dis­po­si­tif médi­cal et doit répondre de cer­taines normes et direc­tives expli­cites afin d’obtenir le mar­quage CE

    L’illustration ci-des­sous(Figure 4) expli­cite les dif­fé­rentes caté­go­ries de logi­ciels de san­té selon la norme CEI EN 82304-1 sur les logi­ciels de san­té : exi­gences géné­rales pour la sécu­ri­té des pro­duits [28] ain­si que selon la norme CEI EN 62304 : Logi­ciels de dis­po­si­tifs médi­caux — Pro­ces­sus du cycle de vie du logi­ciel [29].

    Figure 4 - Critères spécifiques différenciant les logiciels de santé au logiciel de DM (Source : Maurice Navarro)

    Fleu­ris­sant, le mar­ché de l’e-santé per­met­trait de géné­rer, selon une étude du cabi­net McKin­sey & Com­pa­ny, entre 16.1 et 22.3 mil­liards d’euros par an  [5].  Les solu­tions inno­vantes faites pour assu­rer une plus grande auto­no­mie des patients pour­raient repré­sen­ter entre 3.3 et 4.7 mil­liards d’euros annuels de valeur créée. Ces chiffres pro­viennent de plus de 500 recherches internes et études dis­po­nibles en France et à l’international. Le mar­ché des dis­po­si­tifs médi­caux s’élevait à 30 mil­liards d'euros de chiffre d’affaires en 2019 selon une étude du Syn­di­cat natio­nal de l’industrie des tech­no­lo­gies médi­cales (Sni­tem). L’image ci-des­sous (Figure 5), issue d’un article de l’Institut de Mon­taigne, expose la créa­tion de valeur en mil­liards d’euros pour plu­sieurs caté­go­ries d’innovation et d’impact dans le domaine de l’e-santé.

    Figure 5 - Catégories d’innovation et impact, entre 16,1 et 22,3 milliards d’euros [7]

    Main­te­nant que les termes sont défi­nis et que le mar­ché est un peu appré­cié, les enjeux des dis­po­si­tifs médi­caux connec­tés et des logi­ciels de san­té seront définis.

    B - Les enjeux des DMC et logiciels de santé et de la norme

    Éty­mo­lo­gi­que­ment par­lant, le mot « enjeux » signi­fie ce qui est mis en jeu, ce qui peut être aus­si bien des enjeux maté­riels (comme l’utilisation d’un dis­po­si­tif médi­cal connec­té) comme des enjeux imma­té­riels (par rap­port à la mise en place de la norme 80001-1).
    Les enjeux concernent ce que l’on peut gagner mais aus­si ce que l’on peut perdre en fonc­tion de l’utilisation de la norme 80001-1 et des objec­tifs qui sont défi­nis au sein de l’entreprise (fabri­quant comme éta­blis­se­ment médi­caux). Ancré dans un contexte tech­no­lo­gique com­plexe, la norme 80001-1 répond à une mon­tée crois­sante des DMC et logi­ciels de san­té influant sur plu­sieurs enjeux tels (Figure 6) :

    Figure 6 - Les enjeux des DMC, des logiciels de santé et de la norme (Source : auteurs)
    • Des enjeux législatifs/réglementaires/juridiques

    Qu’ils prennent la forme d’un implant, d’un équi­pe­ment ou d’une appli­ca­tion mobile, les DMC et logi­ciels de san­té doivent répondre aux exi­gences spé­ci­fiques de sécu­ri­té et de béné­fice cli­nique de la régle­men­ta­tion euro­péenne. L’intérêt de répondre à ces exi­gences est la limi­ta­tion des risques pour le patient, l’utilisateur et la sécu­ri­té légale du fabri­cant. [21] C’est-à-dire que le fabri­cant doit mettre en œuvre les démarches juri­diques néces­saires pour que son DMC ou logi­ciel de san­té soit en adé­qua­tion avec les légis­la­tions en vigueur.

    Ces enjeux concer­nant la norme sur la ges­tion des risques peuvent avoir un impact interne à l’établissement de san­té, mais aus­si un impact externe avec le fabri­cant puisqu’il s’agit de mettre en place une norme. La mise en place de la ges­tion des risques pour les DMC et logi­ciel de san­té implique que les fabri­cants aient en amont véri­fié que leurs pro­duits soient conformes aux normes asso­ciées. La norme peut per­mettre de cla­ri­fier cer­taines res­pon­sa­bi­li­tés, autant sur la mise en œuvre du sys­tème que sur la ges­tion des risques tout au long du cycle de vie du DMC ou logi­ciel de santé.

    • Des enjeux sociaux/ humains

    Les enjeux sociaux impliquent aus­si bien le fabri­cant que le pro­fes­sion­nel de san­té et le patient. L’apport de ces sys­tèmes TI de san­té per­met d’éviter les erreurs humaines lors des uti­li­sa­tions ou ana­lyses, sans pour autant limi­ter les actions et déci­sions que les humains pren­dront par la suite. Lors d’échanges avec des pro­fes­sion­nels de la san­té, ceux-ci rap­portent une évo­lu­tion sur la charge de tra­vail par, entre autres, l’allègement des tâches répé­ti­tives et la pré­sence de chaî­nage, par la déma­té­ria­li­sa­tion des dos­siers et par une opti­mi­sa­tion du post-trai­te­ment des images.
    Par exemple, l’entreprise “Azmed” pro­pose un logi­ciel de san­té pour le trai­te­ment de l’imagerie médi­cale qui per­met­trait de réduire de 20 % les erreurs d’interprétation et un gain de temps de 36 % pour le radio­logue [31]. Cela aurait un impact sur le diag­nos­tic des patho­lo­gies et donc direc­te­ment sur la san­té du patient.

    La norme aura un impact sur la ges­tion des risques sur le court et le long terme. Par une meilleure ges­tion des risques, l’exécution de la norme pour­ra avoir des consé­quences béné­fiques directes ou indi­rectes sur la san­té du patient. De plus, une satis­fac­tion client n’est pas à négli­ger concer­nant le fabri­cant et le pro­fes­sion­nel de san­té sur la ges­tion des risques, puisqu’il doit aider les pro­fes­sion­nels de san­té à appli­quer les prin­cipes clés de sécu­ri­té, effi­ca­ci­té et sûre­té des sys­tèmes TI de santé. 

    Des enjeux environnementaux/ organisationnels

    Figure 7 - Appareils de santé connectés dans le monde en 2016 (Sources : [32] + Auteurs)

    En 2016, 161 mil­lions d’appareils de san­té connec­tés cir­cu­laient dans le monde (Figure 7) [32]. Leur pré­sence dans l’environnement médi­cal, bien que réel, n’est pas for­cé­ment remar­quée. De ce fait, les enjeux maté­riels auront un impact externe sur l’environnement des pro­fes­sion­nels de san­té mais aus­si des patients et des fabri­cants. Avec la crise sani­taire encore pré­sente à l’heure actuelle, les sys­tèmes TI de san­té prennent une part impor­tante dans tous types d’environnements (fabri­cants, éta­blis­se­ments de san­té et patients) avec une ana­lyse de la ges­tion des risques croissante. 

    L’environnement de tra­vail est un exemple concret de l’impact que peut avoir la mise en place des outils de la norme. Cela peut à la fois allé­ger la charge de tra­vail des ins­tances des orga­nismes res­pon­sables et des orga­ni­sa­tions par une rigueur et une amé­lio­ra­tion conti­nue, comme l’augmenter sur cer­tains points en fonc­tion de la logis­tique ins­tal­lée ou de la mau­vaise exé­cu­tion de la norme.
    La mise en place des outils en adé­qua­tion de la norme dans les éta­blis­se­ments de san­té per­met­trait de réduire consi­dé­ra­ble­ment la charge de tra­vail. Cela faci­li­te­rait l’intégration et le choix des sys­tèmes TI de san­té par les éta­blis­se­ments médicaux.

    • Des enjeux technologiques 

    Les avan­cées tech­niques et les recherches médi­cales accen­tuent aujourd’hui les spé­ci­fi­ci­tés et les pos­si­bi­li­tés offertes par les DMC et logi­ciels de san­té. Le déve­lop­pe­ment et la diver­si­té des appli­ca­tions tech­no­lo­giques sou­lignent l’intérêt qu’ils apportent au trai­te­ment des patients.
    Cepen­dant, il est impor­tant de prendre en compte l’accroissement des pos­si­bi­li­tés de risques, de pro­blèmes voir de dan­gers que ces pro­gres­sions tech­no­lo­giques impliquent. En guise d’exemple, l’interopérabilité entre le pro­fes­sion­nel de san­té et le sys­tème TI de san­té ain­si que le for­mat des logi­ciels de san­té et la com­pa­ti­bi­li­té, fabri­cant dépen­dant, peuvent entraî­ner des pro­blèmes sur le long terme.
    Par exemple, si un logi­ciel de san­té n’est pas com­pa­tible avec les tech­no­lo­gies infor­ma­tiques mises en place dans un éta­blis­se­ment de san­té, sa fonc­tion­na­li­té sera remise en cause. Néan­moins, dûe aux nou­veaux équi­pe­ments tech­niques connec­tés, des for­ma­tions devront cer­tai­ne­ment être mises en place afin de per­mettre aux pro­fes­sion­nels de san­té de mieux gérer ces outils innovants. 

    La norme NF EN IEC 80001-1 per­met­trait ain­si de gérer les nom­breuses appa­ri­tions tech­no­lo­giques contem­po­raines. Par exemple, la ges­tion et l’organisation des don­nées est un point cru­cial qu’il ne faut sur­tout pas négli­ger dans l’appropriation des outils de ges­tion des risques mais aus­si au niveau de la norme. En effet, si les don­nées ne sont pas gérées et orga­ni­sées de manière opti­male, cela peut avoir un impact sur la com­pré­hen­sion et l'utilisation de l'outil. Vu qu’il s’agit d’un outil numé­rique en pre­mier lieu, il y a la ques­tion de la fia­bi­li­té et de la sécu­ri­té qui rentre en compte. En effet, l’instauration d’un ou plu­sieurs outils numé­riques néces­sitent des mises à jour tech­niques afin que l'outil reste opérationnel.

    • Des enjeux économiques/financiers

    La mise en place dans un pre­mier temps du res­pect de la norme peut paraître un inves­tis­se­ment par­fois consé­quent. Cepen­dant, des rému­né­ra­tions directes ou indi­rectes peuvent appa­raître. Par exemple, une bonne pré­dic­tion des risques pos­sibles réduit consi­dé­ra­ble­ment les main­te­nances futures lors de l’utilisation d’un DMC. 

    Éga­le­ment, un autre exemple concerne plus par­ti­cu­liè­re­ment les don­nées récol­tées pour les DMC et logi­ciels de san­té. En effet, ces don­nées sont dans un pre­mier temps ana­ly­sées puis uti­li­sées pour aider les patients dans le trai­te­ment de leur patho­lo­gie (comme la gly­cé­mie pour le dia­bète). Néan­moins, la vente de ces don­nées de façon ano­nyme à des centres de recherche se fait de plus en plus cou­ram­ment. Par exemple, d’après une enquête du Consu­mer Science Ana­ly­tics (CSA) Research, sur 78% des fran­çais inter­ro­gés qui sont en accord avec le par­tage des don­nées médi­cales, 20% sont prêts à revendre leurs don­nées médi­cales [33].

    Par la sou­mis­sion du DMC ou du logi­ciel de san­té a la norme 80001-1, et sa confor­mi­té aux exi­gences deman­dées (Pro­prié­tés clés : Sécu­ri­té, effi­ca­ci­té et sûre­té), le fabri­cant peut ain­si garan­tir une sécu­ri­té exi­gée par le mar­ché et l’environnement d’application du sys­tème TI de san­té pour la trans­mis­sion des données.

    Pour les char­gés d’affaires régle­men­taires au sein de ces struc­tures, un gain de temps est à pré­voir par la faci­li­ta­tion de la com­pré­hen­sion de la norme et donc un gain éco­no­mique. Par exemple, pour un hôpi­tal qui sou­hai­te­rait inté­grer au sein de ses ser­vices un logi­ciel de san­té, la mise en place de la ges­tion des risques serait faci­li­tée grâce aux outils qui découlent de la norme 80001-1.
    Néan­moins, il ne faut pas oublier que la mise en place de la norme 80001 pour­rait aus­si réduire consi­dé­ra­ble­ment la mise en place des DMC et des logi­ciels de san­té car cela pour­rait être une contrainte dans leur implan­ta­tion dans un éta­blis­se­ment de santé.

    L’état fran­çais a finan­cé la numé­ri­sa­tion du sys­tème de san­té à hau­teur de 1,5 Mil­liards d’euros [34]

    Tous ces dif­fé­rents enjeux per­mettent d’appréhender l’environnement autour des sys­tèmes de tech­no­lo­gie de l’information de san­té et ain­si de défi­nir les prin­ci­paux risques aux­quels les fabri­cants, les pro­fes­sion­nels de san­té, les éta­blis­se­ments médi­caux ou encore les patients pour­ront rencontrer.

    C - Identification des principaux risques

    Selon le dic­tion­naire Larousse, le risque peut être défi­ni comme étant la “Pos­si­bi­li­té, pro­ba­bi­li­té d'un fait, d'un évé­ne­ment consi­dé­ré comme un mal ou un dom­mage”. Aus­si, il est qua­li­fié de “Dan­ger, incon­vé­nient plus ou moins pro­bable auquel on est expo­sé” [35].
    Dans le milieu de la san­té, le Centre d’Hygiène et de Sécu­ri­té au Tra­vail (CHST) le décrit comme “la pro­ba­bi­li­té qu'une per­sonne subisse un pré­ju­dice ou des effets nocifs pour sa san­té en cas d'exposition à un dan­ger.” [36]. Il est indis­pen­sable d’identifier les risques aux­quels sont sou­mis les DMC et logi­ciels de san­té afin de les maî­tri­ser.
    Comme men­tion­né dans le titre de la norme [21], les risques asso­ciés aux DMC et logi­ciels de san­té concernent trois notions : la sûre­té, l’efficacité et la sécu­ri­té (Figure 8).

    Figure 8 - Les trois notions de risques des DMC et logiciels de santé d’après la norme NF EN IEC 80001-1 [21]

    La sûre­té “relève d’actes de mal­veillance envers des per­sonnes, des biens, des bâti­ments ou encore des infor­ma­tions, il y a donc une inten­tion de nuire [6].” 
        L’efficacité est la “capa­ci­té, d'une per­sonne, d'un groupe ou d'un sys­tème, à par­ve­nir à ses fins, à ses objec­tifs (ou à ceux qu'on lui a fixés) [7].”
        La sécu­ri­té concerne “l’ensemble des risques dont la cause est acci­den­telle et donc par défi­ni­tion invo­lon­taire [6].”

    • Concer­nant la sûreté : 

    Les risques liés à la sécu­ri­té lors de l’utilisation des DMC ou logi­ciels de san­té résident dans leur capa­ci­té de com­mu­ni­ca­tion via un réseau sans fil. Ces pro­duits peuvent donc être les cibles d’attaques externes mal­veillantes lorsque le DM ou logi­ciel de san­té pré­sente un défi­cit sécu­ri­taire. Les DM stan­dards ne sont pas concer­nés par le pira­tage car ils com­mu­niquent au sein d’un réseau fer­mé. De manière sim­pli­fiée, les don­nées pro­duites lors de l’utilisation d’un DMC sont trans­mises vers un logi­ciel ou appli­ca­tion que le patient peut consul­ter, ou sont trans­mises vers des ser­veurs aux­quels ont accès les médecins. 

    Ce type d’attaque externe est plus com­mu­né­ment appe­lé “cybe­rat­taque” et les défi­cits sécu­ri­taires sont qua­li­fiés de “vul­né­ra­bi­li­tés”. Un lea­der de la télé­com­mu­ni­ca­tion a d’ailleurs défi­ni la vul­né­ra­bi­li­té en cyber­sé­cu­ri­té comme étant “une faille de sécu­ri­té” pro­ve­nant “dans la majo­ri­té des cas d’une fai­blesse dans la concep­tion d’un sys­tème d’information (SI), d’un com­po­sant maté­riel ou d’un logi­ciel.”

    L'ANSM a elle défi­nit la cyber­sé­cu­ri­té comme étant “l’ensemble des mesures tech­niques ou orga­ni­sa­tion­nelles mises en place pour assu­rer l'intégrité et la dis­po­ni­bi­li­té d’un dis­po­si­tif médi­cal (DM) ain­si que la confi­den­tia­li­té des infor­ma­tions conte­nues ou issues de ce dis­po­si­tif médi­cal (DM) contre le risque d'attaques dont il pour­rait faire l'objet" [8]

    Une cyber-veille en san­té per­met de tra­quer la moindre vul­né­ra­bi­li­té et de publier chaque jour des alertes sur le site du gou­ver­ne­ment fran­çais [9]. Cer­taines vul­né­ra­bi­li­tés peuvent avoir de réelles consé­quences phy­siques sur le patient, d’autres pré­sentent éga­le­ment un dan­ger même si l’intégrité du patient n’est pas menacée.

    Les sché­mas ci-des­sous (Figure 9 et Figure 10) illus­trent la chaîne de trans­mis­sion des don­nées et leurs acteurs dans le cas d’un sys­tème infor­ma­tique sûr, et dans le cas d’un sys­tème infor­ma­tique pré­sen­tant des vulnérabilités :

    Figure 9 - Cas n° 1 :  Les données du défibrillateur automatique implantable (DAI) sont transmises grâce à une fonction de télémédecine sur un serveur sûr résistant aux cyberattaques, accessible par les professionnels de santé (Source : auteurs et [44])
    Figure 10 - Cas n°2 : Les données du défibrillateur automatique implantables sont transmises grâce à une fonction de télémédecine sur un serveur présentant des vulnérabilités, victime du potentielles cyberattaques entraînant 2 risques majeurs : l'accès aux donnée et/ou le dysfonctionnement provoqué du DAI (Source : auteurs et [44])

    Plus pré­ci­sé­ment, il existe deux risques majeurs pour les uti­li­sa­teurs de DMC en cas de cybe­rat­taque (Figure 11) :

    Figure 11 - Deux risques majeurs en cas de cyberattaque et leurs conséquences (Source : auteurs)

    L’illustration ci-des­sous (Figure 12) recense quelques exemples de cybe­rat­taques et de vul­né­ra­bi­li­tés publiées sur le site “cyber­sur­veillance san­té” du gou­ver­ne­ment fran­çais, men­tion­nés par l’ANSM ou encore fai­sant l’objet d’une publi­ca­tion par des cher­cheurs américains : 

    • En 2008 : Des cher­cheurs arrivent à pira­ter un défi­bril­la­teur auto­ma­tique implan­table, à déchar­ger la bat­te­rie ou à déli­vrer un choc à une dis­tance allant jusqu’à 10 mètres du patient [10]
    • En 2012 : Un hacker répu­té, Jack Bar­ne­by pirate en direct un sti­mu­la­teur car­diaque ain­si qu’une pompe à insu­line lors du Congrès natio­nal de la sécu­ri­té des sys­tèmes d'information de san­té, mon­trant alors son apti­tude à déchar­ger tota­le­ment la réserve d’insuline dans le patient, pou­vant entraî­ner une dégra­da­tion de son état, voire sa mort [11].  
    • En 2015 : Le pira­tage du sys­tème infor­ma­tique du ser­vice de radio­thé­ra­pie de Valence, don­nant l’accès aux don­nées des patients conte­nues dans les DM [8].
    • En 2016 : Des vul­né­ra­bi­li­tés décla­rées sur une pompe à insu­line John­son & John­son dotée d’une fonc­tion WIFI [12]
    • En 2021 : Décla­ra­tion de vul­né­ra­bi­li­tés au sein de Phi­lips Heal­th­care Tasy Elec­tro­nic Medi­cal Record entraî­nant une atteinte à la confi­den­tia­li­té des don­nées et la vio­la­tion des poli­tiques de sécu­ri­té [9].
    Figure 12 - Quelques exemples de cyberattaques et vulnérabilités (Source : auteurs)

    Ces exemples de cybe­rat­taques et vul­né­ra­bi­li­tés montrent à quel point les don­nées de san­té peuvent être une cible. Elles sont qua­li­fiées “d’or noir” par les cyberpirates.

    • Concer­nant la sécurité : 

    Comme défi­ni pré­cé­dem­ment, la sécu­ri­té vise à pré­ve­nir les acci­dents. Sook-Hua Wong (Res­pon­sable du seg­ment indus­triel dans une entre­prise qui four­nit des équi­pe­ments de test et de mesure pour la concep­tion élec­tro­nique) explique que les sys­tèmes TI de san­té font l’objet de nom­breux tests durant leur phase de concep­tion afin d’assurer leur qua­li­té tout au long du cycle de vie. 

    Cepen­dant : “cer­tains de ces défauts ne sont pas détec­tés pen­dant les tests de fabri­ca­tion en rai­son de la cou­ver­ture insuf­fi­sante du sys­tème uti­li­sé. Les uni­tés ayant réus­si les tests de jus­tesse peuvent être à l’origine de défaillances en cours d’utilisation en rai­son de leurs per­for­mances dégra­dées.”  [37]

    Voi­ci donc quelques exemples de défaillances sécu­ri­taires concer­nant des dis­po­si­tifs médi­caux et logi­ciels de santé : 

    • En 2017 : Med­tro­nic annonce que ses modèles de ven­ti­la­teurs New­port HT70 et New­port HT70 Plus subissent une mise à jour invo­lon­taire qui les réini­tia­lise pen­dant le fonc­tion­ne­ment nor­mal de l’appareil, sans déclen­che­ment de l’alarme. Suite à cette réini­tia­li­sa­tion, le ven­ti­la­teur se met en mode veille jusqu’à ce qu’il soit manuel­le­ment repro­gram­mé. Cet acci­dent peut être mor­tel pour les patients béné­fi­ciant de ces ven­ti­la­teurs. [38]
    • En 2018 : Le logi­ciel d‘oncologie et de radio­thé­ra­pie Aria de Varian Medi­cal Sys­tems  attri­bue les infor­ma­tions d’un patient au dos­sier d’un autre patient. L’erreur se pro­duit lors du char­ge­ment de la page d’un dos­sier patient. Des erreurs lors du trai­te­ment de radio­thé­ra­pie peuvent sur­ve­nir. [39]
    • Concer­nant l’efficacité : 

    L’évaluation de l’efficacité des DMC et logi­ciels de san­té est simi­laire à celle des DM stan­dards bien que les DMC pos­sèdent des spé­ci­fi­ci­tés liées à leurs fonc­tions de connectivité. 

    C’est la Com­mis­sion Natio­nale d’Évaluation des Dis­po­si­tifs Médi­caux et Tech­no­lo­gies de San­té (CNE­DiMTS) de l’HAS qui est char­gée de l’évaluation de ces dis­po­si­tifs. Plus pré­ci­sé­ment :  “[...] au-delà de la démons­tra­tion des per­for­mances et de la sécu­ri­té, elle s’attache à éva­luer l’intérêt du DM pour le patient et pour la san­té publique (ser­vice atten­du), ain­si que sa place dans l’arsenal dis­po­nible en France (amé­lio­ra­tion du ser­vice atten­du) [40]“.

    Pour éclair­cir la pro­cé­dure d’évaluation des DMC, l’HAS publie en jan­vier 2019 le “Guide sur les spé­ci­fi­ci­tés d’évaluation cli­nique d’un dis­po­si­tif médi­cal connec­té (DMC) en vue de son accès au rem­bour­se­ment [41]”. 

    Voi­ci quelques exemples de dis­po­si­tifs médi­caux connec­tés dont le ser­vice atten­du a été jugé  comme insuf­fi­sant par la CNEDiMTS : 

    • En 2020 : Abbott demande l’inscription sur la LPPR d’un sys­tème de sti­mu­la­tion céré­brale pour les patients atteints de la mala­die de Par­kin­son. Ce sti­mu­la­teur implan­table est accom­pa­gné d’une télé­com­mande pour la ges­tion de la dou­leur par le patient. Les don­nées cli­niques ont été jugées imper­ti­nentes, la CNE­DiMTS a conclu que le ser­vice atten­du était insuf­fi­sant et que ce sys­tème répon­dait à un besoin thé­ra­peu­tique déjà cou­vert par d’autres dis­po­si­tifs [45].
    • En 2021 : Abbott demande l’inscription sur la LPPR d’un cap­teur de pres­sion pul­mo­naire Car­dio­mems. Ce cap­teur est doté d’une fonc­tion de télé­com­mu­ni­ca­tion pour trans­mettre les don­nées aux méde­cins. La CNE­DiMTS conclut que les don­nées cli­niques ne per­mettent pas de prou­ver l’intérêt de ce dis­po­si­tif dans l’indication reven­di­quée. [42]

    En conclu­sion, la néces­si­té de pro­té­ger l’accès aux DMC et logi­ciels de san­té tout au long de leur cycle de vie est démon­trée.  La norme NF EN IEC 80001-1 pro­pose des actions à mettre en place afin de s’assurer de la sécu­ri­té, de l’efficacité et de la sûre­té d’un sys­tème TI lors de sa mise en œuvre et son uti­li­sa­tion. D’autres exi­gences sécu­ri­taires existent et influencent de plus ou moins près l’utilisation des DMC et logi­ciels de santé.

    II - Etat de l’art autour des exigences sécuritaires sur les DMC et logiciels de santé

    A - Obligations réglementaires et normatives sur les services biomédicaux en termes de DMC et logiciels de santé

    Juri­di­que­ment, le terme connec­té ren­voie uni­que­ment à l’ajout d’une fonc­tion de com­mu­ni­ca­tion pour le DM. Cepen­dant les DMC doivent conser­ver une sécu­ri­té et une per­for­mance sur tout leur cycle de vie. Pour cette rai­son, il est néces­saire d’inclure des mises à jour régu­lières ain­si que des acti­vi­tés de main­te­nance. Cela peut se faire via l’application d’obligations régle­men­taires dans les ser­vices bio­mé­di­caux mais aus­si avec des normes facultatives. 

    Il existe des obli­ga­tions régle­men­taires pour les DMs tel que le décret n°2001-1154(5 décembre 2001). Celui-ci met sous la res­pon­sa­bi­li­té des ser­vices bio­mé­di­caux la main­te­nance et les contrôles qua­li­té interne et externe des dis­po­si­tifs médi­caux. La dif­fi­cul­té de cibler les familles de dis­po­si­tifs ain­si que de pré­ci­ser les contrôles qua­li­té de chaque DM était pré­sente avec ce décret. Pour cette rai­son, il a été publié l'arrêté du 3 mars 2003 pour résoudre les pro­blé­ma­tiques pré­cé­dentes et ain­si pro­po­ser un lis­ting des DM concer­nés par le décret n°2001-1154 [13]

    La Haute Auto­ri­té de San­té a éga­le­ment éla­bo­ré une clas­si­fi­ca­tion pour les solu­tions numé­riques uti­li­sées dans le cadre de soins médi­caux. La clas­si­fi­ca­tion se fait selon 11 caté­go­ries de solu­tions numé­riques clas­sées en 4 niveaux selon leur fina­li­té d'utilisation. Ce qui aura pour impact de défi­nir qui est res­pon­sable des DM connec­tés et des logi­ciels de san­té. De plus, le DMC devra répondre aux attentes du nou­veau règle­ment euro­péen 2017/745/EU [23]. D’autres règle­ments pour­ront inter­ve­nir par rap­port à la nature du dis­po­si­tif. Par exemple la direc­tive 2011/65/UE qui s’applique aux équi­pe­ments élec­tro­niques et élec­triques qui a pour objec­tif la limi­ta­tion de sub­stances dan­ge­reuses. Il y a éga­le­ment les direc­tives 2014/53/EU et 2006/66/EC qui traitent, res­pec­ti­ve­ment, des équi­pe­ments radio­élec­triques et des bat­te­ries. La carac­té­ris­tique pre­mière des DMC et logi­ciels de san­té est l’utilisation de don­nées per­son­nelles, il est donc pri­mor­dial de prendre cette carac­té­ris­tique en compte, pour cela il est néces­saire de consi­dé­rer le règle­ment 2016/679 dit RGPD [54] (Règle­ment Géné­ral sur la Prise en Charge des Don­nées) [14] [15] [16]

    Le sché­ma ci-des­sous illustre les régle­men­ta­tions à appli­quer dans un ser­vice bio­mé­di­cal (Figure 13), avec les régle­men­ta­tions spé­ci­fiques aux DM en gris et les régle­men­ta­tions liées aux DMC et logi­ciels de san­té en vert pour les acteurs concer­nés (DSI et ingé­nieur biomédical).

    Figure 13 - Réglementation pour les DMC à appliquer dans un service biomédical en coopération avec la DSI (Source :  auteurs)

    En plus de ces obli­ga­tions régle­men­taires, il existe éga­le­ment des normes dites volon­taires pou­vant être appli­quées dans un ser­vice bio­mé­di­cal et appor­tant un béné­fice cer­tain aux acti­vi­tés réa­li­sées [17] [18] [19].

    • La norme ISO 9001 :2015, sys­tème de mana­ge­ment de la qua­li­té [46].
    • La norme NF S99-170 sys­tème de mana­ge­ment de la qua­li­té de la main­te­nance et des risques asso­ciés [47].
    • La norme NF S99-172, ges­tion des risques liés à l’exploitation des DM dans les éta­blis­se­ments de san­té [48].
    • Le Guide de Bonnes Pra­tiques Bio­mé­di­cales en Éta­blis­se­ment de Santé
    • La norme ISO 13485, traite des exi­gences spé­ci­fiques aux dis­po­si­tifs médi­caux. Ver­sion 2016 adap­tée aux ser­vices bio­mé­di­caux sur les rôles de main­te­nance et de contrôle qua­li­té [49]
    • La norme EN 62304 traite du déve­lop­pe­ment ain­si que de de la main­te­nance des logi­ciels DM [50].
    • La norme CEI EN 82304-1, assure la sécu­ri­té et la sûre­té des pro­duits logi­ciels de san­té auto­nomes [51].
    • La norme EN 60601 pour les sys­tèmes élec­tro­mé­di­caux basés sur leurs exi­gences de sécu­ri­té et de per­for­mance [52]
    • La norme ISO 27000 qui se carac­té­rise par la sécu­ri­té de l’information.
    • La norme ISO/IEC 15408 dont le but est la pro­tec­tion des don­nées en vue de contrô­ler les divul­ga­tions non auto­ri­sées d’informations ou encore leurs modi­fi­ca­tions [53].

    Le sché­ma ci-des­sous illustre les normes pou­vant être appli­quées dans un ser­vice bio­mé­di­cal (Figure 14), avec les normes spé­ci­fiques aux DM (en bleu) et les normes liées aux DMC (en vert) et logi­ciels de san­té pour les acteurs concer­nés (DSI et ingé­nieur biomédical).

    Figure 14 - Normes pour les DMC pouvant être appliquées dans un service biomédical en coopération avec la DSI (Source : auteurs)

    Il fau­dra prendre en compte la nou­velle clas­si­fi­ca­tion HAS [20] pour les solu­tions numé­riques médi­cales, ce qui aura pour effet de redé­fi­nir les obli­ga­tions et res­pon­sa­bi­li­tés liées au DMC et logi­ciels de san­té. La norme NF EN 80001-1 s’inspire des autres normes sur les DM (par exemple ISO 14971), ce qui aura pour effet de défi­nir les res­pon­sa­bi­li­tés au sein des éta­blis­se­ments de san­té mais aus­si de garan­tir la sécu­ri­té, l’efficacité et la sûre­té des DMC et logi­ciels de santé.

    B - Généralités sur le management des risques

    La norme NF EN 80001-1 repo­sant sur la sécu­ri­té, l’efficacité et la sûre­té des DMC et logi­ciels de san­té, il est pri­mor­dial de s’intéresser au mana­ge­ment et à la ges­tion des risques [21]. En qua­li­té, le risque repré­sente l’effet de l’incertitude sur un résul­tat escomp­té [22]. Il peut être de caté­go­ries variables en fonc­tion du sec­teur de l’entreprise : risques d’accident indus­triel, risque de pol­lu­tion, risque éthique, risque lié à la san­té et la sécu­ri­té au tra­vail, risques de non-confor­mi­té... Il est dans l’intérêt de tous de les mini­mi­ser voire de les éli­mi­ner. Afin de les iden­ti­fier, cer­tains outils de mana­ge­ment peuvent être employés comme le SWOT, par exemple. À la suite de l’identification, il est néces­saire de les éva­luer puis d’agir dessus.

    Ain­si de manière à évi­ter un risque, des exi­gences régle­men­taires peuvent être impo­sées (règle­ments) ou sui­vies volon­tai­re­ment (normes).

    Dans un sou­ci de sim­pli­fi­ca­tion et de manière à ren­for­cer une coor­di­na­tion entre les pays de l’Union Euro­péenne, des Règle­ments Euro­péens (2017/745 & 2017/746) sont entrés en vigueur en 2017 dans le but de rem­pla­cer la direc­tive 90/385/CEE (rela­tive aux dis­po­si­tifs médi­caux implan­tables actifs) et la direc­tive 93/42/CEE (rela­tive aux autre dis­po­si­tifs médi­caux). Ces nou­veaux règle­ments pro­posent des ren­for­ce­ments des textes à suivre, avec une aug­men­ta­tion des exi­gences de sécu­ri­té pour les DM les plus à risque, des exi­gences cli­niques, mais aus­si une amé­lio­ra­tion du sui­vi et de la sur­veillance des DM après leur mise sur le mar­ché [23]

    Il existe aus­si des normes qui donnent et expliquent les res­sources néces­saires afin de bien maî­tri­ser les risques. Pre­miè­re­ment la norme ISO 31000 qui affiche les prin­cipes et lignes direc­trices du mana­ge­ment du risque est pré­sen­tée, et qui est uti­li­sable par tout type d’organisme, peu importe la taille et le domaine d’activités [24]. Mais il y a éga­le­ment d’autres normes plus spé­ci­fiques comme la norme NF EN ISO 14971 :2019 qui concerne la maî­trise des risques autour des DM à des­ti­na­tion du fabri­cant, ou encore la norme NF S99-172 qui per­met de mettre en place un sys­tème de mana­ge­ment du risque autour des DM à usage de l’exploitant (ser­vice biomédical).

    Dans le sec­teur médi­cal, le risque doit être écar­té du mieux pos­sible, car la san­té du patient en dépend, le cas le plus grave pou­vant entraî­ner la mort de ce der­nier. Or, aucun risque sur la san­té d’un patient ne peut être pris. Ain­si, le mana­ge­ment du risque pour les DMC et logi­ciels de san­té est une acti­vi­té essen­tielle qui doit impé­ra­ti­ve­ment être adop­tée par les orga­nismes concernés.

    • NF EN ISO 14971 :2019 (fabri­cants)

    Selon cette norme qui s’adresse prin­ci­pa­le­ment aux fabri­cants de l’industrie bio­mé­di­cale, le risque est défi­ni comme la com­bi­nai­son de l'occurrence du dom­mage et de la gra­vi­té. Ain­si grâce à une nota­tion sur une échelle préa­la­ble­ment éta­blie, il est pos­sible de créer une matrice d’évaluation du risque. Celle-ci per­met alors de clas­ser le risque en le caté­go­ri­sant d’acceptable à inac­cep­table. Dans cette ges­tion des risques, le risque est consi­dé­ré comme un évé­ne­ment entra­vant les des tâches spé­ci­fiques du pro­ces­sus et non comme est donc consi­dé­ré comme un risque glo­bal empê­chant la fina­li­té du processus.

    L’objectif final pour un fabri­cant étant d’atteindre la sécu­ri­té à tous les niveaux du pro­ces­sus de fabri­ca­tion, se carac­té­ri­sant par l’absence de risque inacceptable.

    Cette norme aide donc à la ges­tion des risques avec tout d’abord une ana­lyse du risque, sui­vie d’une éva­lua­tion du risque, d’un contrôle du risque, et enfin d’un des acti­vi­tés de pro­duc­tion et de post­pro­duc­tion [25]

    • NF S99-172 (exploi­tant)

    La norme NF S99-172, apporte des outils (acti­vi­tés à réa­li­ser, para­mètres à contrô­ler et plans d’actions à ins­tau­rer) aux éta­blis­se­ments exploi­tant les DMC afin de les aider à mettre en place un sys­tème de mana­ge­ment du risque s’améliorant en continue. 

    Dans les grandes lignes, cette norme per­met d’estimer, éva­luer et anti­ci­per les risques et poten­tiels risques mais aus­si les oppor­tu­ni­tés asso­ciées au contexte et aux objec­tifs de l'exploitant, pour ensuite les maî­tri­ser grâce à un sys­tème de mana­ge­ment du risque puis de véri­fier l’efficacité de ce sys­tème mis en place.

    La fina­li­té glo­bale pour l’exploitant est d’assurer la sécu­ri­té du patient en pro­po­sant un envi­ron­ne­ment et une apti­tude à four­nir des DM, conformes aux exi­gences du patient et à la régle­men­ta­tion [26].

    C - Contexte de la norme 80001

    Cette norme est des­ti­née à rem­pla­cer la norme homo­lo­guée NF EN 80001-1, d'août 2011.

    Dans le cadre de ce pro­jet, il est néces­saire de dif­fé­ren­cier “fabri­cant” et “exploi­tant” de dis­po­si­tifs médi­caux connec­tés (DMC). Le fabri­cant conçoit et com­mer­cia­lise le DMC qui sera soit direc­te­ment uti­li­sé par le patient, soit uti­li­sé par l’exploitant, au ser­vice des patients. 

    Selon l’article R5211-5 du Code de la San­té Publique, les exploi­tants sont toutes les per­sonnes phy­siques ou morales assu­rant la res­pon­sa­bi­li­té juri­dique de l'activité requé­rant l'utilisation d’un dis­po­si­tif. “La notion d’exploitation com­prend la com­mer­cia­li­sa­tion ou la ces­sion à titre gra­tuit du pro­duit sur le mar­ché fran­çais” d’après la LFSS dans l’article L165-1-1-1 du Code de la sécu­ri­té sociale. 

    Les exploi­tants dif­fèrent selon l’utilisation du DMC. Dans le cas de notre pro­jet, l’utilisation est exclu­sive aux éta­blis­se­ments de san­té. Les exploi­tants sont donc les ser­vices bio­mé­di­caux des éta­blis­se­ments concer­nés. En effet, ils sont res­pon­sables de l’achat, de l’utilisation dans le res­pect des condi­tions défi­nies par le fabri­cant, et de la main­te­nance des dis­po­si­tifs médi­caux connec­tés. Ils font le lien entre le fabri­cant des DMC et les patients pré­sents en éta­blis­se­ment de san­té en met­tant les DMC à dis­po­si­tion des pro­fes­sion­nels de santé. 

    La norme NF EN 80001-1 recom­mande qu’avant l’installation d’un DM une ges­tion des risques soit faite de manière à incor­po­rer celui-ci au mieux dans un réseau TI.  Ceci per­met­trait d’éviter les risques comme ceux pou­vant affec­ter la vie des patients. Pour cela, il faut prendre en compte la sup­pres­sion, le chan­ge­ment ou la main­te­nance d’un DMC dans un réseau TI. Les fabri­cants des DMC devront four­nir des infor­ma­tions rela­tives à l’incorporation d’un DMC dans un réseau TI. Ces infor­ma­tions seront néces­saires à l’organisme res­pon­sable pour pou­voir contrô­ler les risques édic­tés dans cette norme. Ces docu­ments inclu­ront des don­nées d'accompagnement ain­si que des ins­truc­tions spé­ci­fiques pour la per­sonne res­pon­sable. Ce qui per­met­tra de savoir com­ment le DMC trans­fère les don­nées sur le réseau TI et la capa­ci­té que doit avoir celui-ci pour inclure ce nou­veau DM. Les fonc­tions expli­ci­tées dans la norme devront être affec­tées aux per­sonnes concer­nées dans les ser­vices de san­té. Ain­si le ser­vice bio­mé­di­cal devra pla­ni­fier l’incorporation de DM ain­si que gérer les modi­fi­ca­tions appor­tées à la suite de leur incor­po­ra­tion. Mais il fau­dra éga­le­ment prendre en charge la mise en ser­vice du réseau TI, son uti­li­sa­tion ain­si que les modi­fi­ca­tions qui peuvent y être appor­tées [21].

    III - La norme NF EN IEC 80001

    A - Le contenu de la norme

    La norme NF EN IEC 80001-1 est construite sur deux types d’articles et deux annexes (Figure 15). Les quatre pre­miers articles sont infor­ma­tifs, ils per­mettent de poser les bases de l’application de la norme. Les articles 5 et 6 sont, eux, des articles nor­ma­tifs, ils expli­citent les demandes et exi­gences de la norme. Enfin, les deux annexes infor­ma­tives donnent d’autres types d’informations qui pour­raient inté­res­ser le lecteur.

    Figure 15 : Organisation de la norme NF EN IEC 80001-1 (Source : auteurs)

    Dans les articles 1 à 4, plu­sieurs élé­ments sont défi­nis. Tout d’abord, le domaine d’application de la norme, qui cor­res­pond à “la ges­tion des risques avant, pen­dant et après la connexion d’un sys­tème TI de san­té au sein d’une infra­struc­ture TI de san­té" [21] ain­si que la réfé­rence de la norme. Puis, le troi­sième article expli­cite les défi­ni­tions qui semblent essen­tielles à la bonne com­pré­hen­sion du texte telles que : consé­quence, soins de san­té, risque ini­tial, vrai­sem­blance, pro­ces­sus, ges­tion­naire des risques et plan de ges­tion des risques. 

    Le qua­trième article décerne un cer­tain nombre de prin­cipes intrin­sèques à la ges­tion des risques. Ces prin­cipes attri­buent la valeur, l’objectif et la fina­li­té de la ges­tion des risques lors de son uti­li­sa­tion dans des sys­tèmes TI de san­té au sein d’une infra­struc­ture TI de san­té. Le bon res­pect de ces prin­cipes garan­tit à l’infrastructure la sau­ve­garde et/ou l’amélioration véri­fiables de la sécu­ri­té, de l’efficacité et de la sûre­té dans la mise en œuvre et l’utilisation des sys­tèmes TI de san­té connectés.

    Dans les deux articles nor­ma­tifs seront tout d’abord expli­ci­tés le cadre puis les exi­gences pour l’analyse du risque. L’article 5 a donc pour voca­tion de faci­li­ter l’intégration de la ges­tion des risques au sein de l’organisation. Cela passe par dif­fé­rents biais :

    • Une sen­si­bi­li­sa­tion de la direc­tion au leadership
    • L’intégration de la ges­tion des risques à l’ensemble des niveaux de l’organisation
    • La pla­ni­fi­ca­tion de cette ges­tion des risques au long du cycle de vie du sys­tème TI de santé
    • La consti­tu­tion et le main­tien d’un dos­sier de ges­tion des risques
    • L’importance du niveau d’allocation de ressource
    • L’utilisation de la com­mu­ni­ca­tion et de la consultation
    • L’évaluation pério­dique de la confor­mi­té du plan de ges­tion des risques
    • L’amélioration conti­nue des pro­ces­sus de ges­tion des risques

    Tous ces élé­ments mettent en place le cadre qui contri­bue à l’optimisation du res­pect des exi­gences de l’analyse des risques de l’article 6. Au sein de cet article, le pro­ces­sus d’analyse des risques est expli­ci­té par une série d’éléments :

    Des exi­gences géné­rales par :

    • La défi­ni­tion de l’objet et du domaine d’application du processus
    • L’identification et la docu­men­ta­tion des dan­gers par la des­crip­tion d'événements ou condi­tions sus­cep­tibles d'entraîner un dommage.
    • L’estimation du risque par l’utilisation de cri­tères spé­ci­fiés dans le plan de ges­tion des risques pour chaque dan­ger identifié
    • L’évaluation du risque selon leur gra­vi­té et leur vraisemblance
    • La maî­trise du risque pour réduire la vrai­sem­blance d’un risque et la gra­vi­té d’un danger
    • Une ana­lyse béné­fices-risques pour éva­luer l’acceptabilité des risques rési­duels asso­ciés à un danger
    • La véri­fi­ca­tion des mesures de maî­trise du risque
    • L’évaluation et le compte-ren­du du risque résiduel

    Les exi­gences spé­ci­fiques au cycle de vie par :

    • Une acqui­si­tion des risques
    • Une exa­mi­na­tion des informations
    • Une ana­lyse des acti­vi­tés et acteurs impliqués
    • Une véri­fi­ca­tion des acti­vi­tés de ges­tion des risques
    • Une docu­men­ta­tion du pro­ces­sus de ges­tion des inci­dents pour éva­luer la per­for­mance du sys­tème TI de san­té au long de son utilisation
    • Les condi­tions de mises hors ser­vice d’un sys­tème TI de santé

    Ain­si, ces deux articles sont le réel conte­nu exé­cu­tif de la norme. 

    Les annexes, quant à elles, sont à titre infor­ma­tif. L’annexe A est un tableau met­tant en avant l’ensemble des exi­gences de l’IEC 80001-1 selon chaque article. L’annexe B est un docu­ment d'orientation des­ti­né aux orga­ni­sa­tions sou­hai­tant col­la­bo­rer avec leurs four­nis­seurs de sys­tèmes TI de san­té pour gérer les risques liés à la mise en œuvre et à l’exploitation des sys­tèmes TI de san­té en réseau. “Il vise à don­ner une vue d’ensemble du sys­tème [...] et à four­nir des carac­té­ris­tiques cli­niques et opé­ra­tion­nelles [21].”

    La norme NF EN IEC 80001-1 concerne une norme d’exigence. Elle contient, seule­ment dans les articles, un total de 46 fois le mot “doit”. Il y a 65 missions/exigences pour l’organisation, 8 pour la direc­tion de l’organisation, 2 pour le ges­tion­naire des risques du sys­tème TI de san­té et 32 pour l’organisme responsable. 

    Cepen­dant, dans cette norme, cer­tains points peuvent être sujet à des pro­blèmes de com­pré­hen­sion s’ils sont mal défi­nis, c’est le cas notam­ment des acteurs inclus et des docu­ments utilisés.

    B - Les acteurs et documents autour de la norme

    Pour aider à la com­pré­hen­sion et à la mise en place de la norme 80001-1, il est néces­saire de bien défi­nir les acteurs concer­nés et les res­pon­sa­bi­li­tés qui leur incombent. En effet, cette norme s’adresse aux inter­ve­nants impli­qués dans l’application de la ges­tion des risques durant les dif­fé­rentes phases du cycle de vie du sys­tème TI de san­té, de sa mise en œuvre à son uti­li­sa­tion cli­nique dans des sys­tèmes ou infra­struc­tures TI de san­té. Ces infra­struc­tures sont pour­vues de réseaux câblés ou sans fil avec des échanges et sto­ckage de don­nées qui impliquent une ges­tion des risques liés à leur uti­li­sa­tion. La norme 80001-1 per­met ain­si, de défi­nir les res­pon­sa­bi­li­tés de chaque inter­ve­nant au cours des dif­fé­rentes phases du cycle de vie du DMC pour en garan­tir sa sécu­ri­té, sa sûre­té et son effi­ca­ci­té [21].

    Le logi­gramme sui­vant (Figure 16) per­met de suivre le rôle des dif­fé­rents acteurs et les res­pon­sa­bi­li­tés qui leurs sont attri­buées dans la ges­tion des risques.

    Figure 16 - Acteurs et documents impliqués dans la gestion des risques, tout au long du cycle de vie d’un système TI de santé, selon la norme NF EN 80001-1 (Source : auteurs)

    Dans un pre­mier temps, il est impor­tant de défi­nir ce qu’est l’organisation. Celle-ci repré­sente, dans la norme, les four­nis­seurs ou encore les fabri­cants de sys­tème TI de san­té. Il est impor­tant de rele­ver ce qu’elle doit faire pour amé­lio­rer la ges­tion des risques dans l’utilisation de ses dis­po­si­tifs. En effet, il incombe aux orga­ni­sa­tions de main­te­nir une qua­li­té des dis­po­si­tifs ain­si que leur amé­lio­ra­tion, en pre­nant en compte les risques rele­vés au cours de l’utilisation de tels dis­po­si­tifs chez leurs uti­li­sa­teurs [21]. En effet, le mar­quage CE a intro­duit une conduite de dos­sier d’acquisition, d’installation, de ges­tion de main­te­nance et de ges­tion de fin de vie que le fabri­cant doit prendre en compte [43].

    Il est éga­le­ment néces­saire de défi­nir le second « inter­ve­nant » cité dans la norme, qu’est l’organisme res­pon­sable. Celui-ci repré­sente la tota­li­té des acteurs d’une infra­struc­ture (exploi­tant), de la direc­tion jusqu’à l’utilisateur du dis­po­si­tif (per­son­nel de l’infrastructure). Cet orga­nisme se décom­pose ain­si en plu­sieurs éche­lons, comme vu dans le logi­gramme, avec en haut le pro­prié­taire et la direc­tion de l’infrastructure qui attri­buent cer­taines res­pon­sa­bi­li­tés à son per­son­nel et le forme à l’utilisation de tels dis­po­si­tifs ; du res­pon­sable de la mise en ser­vice et de la ges­tion des risques (ingé­nieur bio­mé­di­cal, DSI…) à l’utilisateur (pro­fes­sion­nels soi­gnants, inter­ve­nants internes…). En effet, le per­son­nel de san­té doit prendre conscience des risques et de l’importance de la sécu­ri­té numé­rique dans l’établissement de san­té [43].

    Par ailleurs, au sein de ces orga­nismes res­pon­sables, sont défi­nis pour assu­rer la qua­li­té, la main­te­nance et l’amélioration du sys­tème TI de san­té cer­tains inter­ve­nants. Depuis 20 ans, la numé­ri­sa­tion s'est déve­lop­pée dans tous les sec­teurs, il est donc néces­saire d’avoir une vision glo­bale des acti­vi­tés. Ain­si des res­pon­sables métiers sont réper­to­riés, tel que la RSSI qui va défi­nir une sécu­ri­té des sys­tèmes infor­ma­tiques, la direc­tion infor­ma­tique qui a un rôle d’architecte de la solu­tion infor­ma­tique pour l’ensemble de l’infrastructure. Ou encore l’ingénieur bio­mé­di­cal qui reste garant de la sécu­ri­té du DM et bien d’autres inter­ve­nants tels que le res­pon­sable médi­cal et du per­son­nel infir­mier et le res­pon­sable qua­li­té qui joue­ront un rôle impor­tant dans la ges­tion des risques. [43]

    Il est éga­le­ment pos­sible de retrou­ver des inter­ve­nants exté­rieurs tels que des socié­tés externes qui peuvent gérer les contrats de main­te­nance et les contrôles qua­li­tés sui­vants les régle­men­ta­tions natio­nales en vigueur. Ou encore des audi­teurs externes rele­vant les risques pou­vant sur­ve­nir lors de l’utilisation de tels dis­po­si­tifs. Dans ce cas, il est impor­tant de consi­gner les risques liés à ces interventions.

    Afin de défi­nir un plan de ges­tion des risques d’un sys­tème TI de san­té sûr, effi­cace et sécu­ri­sé, il est néces­saire d’enregistrer et de docu­men­ter cer­taines infor­ma­tions sur l’utilisation de ce sys­tème. L’organisation et l’organisme res­pon­sable devront ain­si mettre en place des pro­ces­sus de ges­tion des risques dont les résul­tats seront consi­gnés dans le DGR en sui­vant un plan de ges­tion des risques [21]. Le DGR ras­semble donc les infor­ma­tions néces­saires à la ges­tion des risques. Il sert éga­le­ment à prou­ver que les acti­vi­tés mises en place res­pectent les exi­gences de la norme. Le PGR sert, quant à lui, à la pla­ni­fi­ca­tion de la ges­tion des risques en y pré­ci­sant les res­pon­sa­bi­li­tés, le domaine d’application et les cri­tères d'acceptabilité des risques.

    Par ailleurs, au sein du DGR, se trouve le dos­sier du cas d’assurance. Ce der­nier regroupe les élé­ments de preuve démon­trant que le sys­tème TI de san­té déployé répond aux cri­tères de sûre­té et de sécu­ri­té. Il est com­po­sé de 3 élé­ments distincts :

    • un argu­men­taire structuré
    • un ensemble de preuve
    • une affir­ma­tion convain­cante et compréhensible

    Cepen­dant le cas d’assurance peut éga­le­ment être repré­sen­té sous la forme de gra­phique ou même de tableau. Le tout étant que les infor­ma­tions impor­tantes puissent être repé­rées et com­prises faci­le­ment. Les fabri­cants peuvent pas­ser à tra­vers le dos­sier du cas d'assurance afin de gérer et com­mu­ni­quer les risques asso­ciés à leurs pro­duits au sein de leur entre­prise, mais aus­si lorsque ces pro­duits sont uti­li­sés par l’exploitant.

    L’organisation devra éta­blir dès le début de la concep­tion et main­te­nir à jour le DGR. Elle y consi­gne­ra les preuves de l’évaluation de son sys­tème TI de san­té mais éga­le­ment les résul­tats d’activité des ges­tions des risques. Il fau­dra éga­le­ment y faire figu­rer un plan de ges­tion des risques détaillant les acti­vi­tés d’analyse, d’évaluation et de maî­trise de la ges­tion des risques. Les uti­li­sa­teurs et l’utilisation du sys­tème en fonc­tion du milieu cli­nique du déploie­ment devront éga­le­ment y être ins­crits, et seul le per­son­nel for­mé sera auto­ri­sé à uti­li­ser ce maté­riel après déploie­ment [43]. Les dan­gers connus dû au déploie­ment avec une éva­lua­tion du risque ini­tial et rési­duel devront éga­le­ment y être consi­gnés. Une liste des élé­ments actifs connec­table au dis­po­si­tif sera éga­le­ment rédi­gée par l’organisation pour aider les exploi­tants, dans l’installation de DMC avec leur sys­tème TI de san­té déjà en place. L'organisation devra contrô­ler de manière proac­tive les pro­prié­tés clés de son sys­tème après déploie­ment. Pour cela il devra mettre en place une sur­veillance de son sys­tème lors de son exploi­ta­tion et devra main­te­nir une main­te­nance de son sys­tème jusqu’à sa fin de vie, et consi­gner les inci­dents éven­tuels dans le DGR.

    Quant à lui, l’organisme res­pon­sable défi­nit une échelle de com­plexi­té du déploie­ment et de l’intégration d’un tel DMC. Il pour­ra recueillir les infor­ma­tions appro­priées à l’installation dans sa struc­ture du sys­tème, via les docu­ments d'accompagnement des fabri­cants, de manière à gérer au mieux les risques liés à la per­son­na­li­sa­tion de son éco­sys­tème socio tech­no­lo­gique. Il devra éga­le­ment consi­gner dans le DGR les résul­tats iden­ti­fiés et ana­ly­sés d’activités liées à la ges­tion des risques. Une ana­lyse bénéfice/risque lié au dan­ger d’utilisation du sys­tème sera faite et incor­po­rée au DGR. Les acti­vi­tés et inter­ve­nants néces­saire d’impliquer seront iden­ti­fiés dans un plan glo­bal, lui aus­si incor­po­ré dans le DGR. 

    En cas de modi­fi­ca­tion d’un dis­po­si­tif avec ou sans consen­te­ment du fabri­cant, il devra être confir­mé que les modi­fi­ca­tions sont conformes aux ins­truc­tions du fabri­cants ou alors suivre les étapes régle­men­taires. L’organisme res­pon­sable ain­si que l’organisation devront incor­po­rer les résul­tats de ges­tion des risques dans le DGR. 

    Pour faci­li­ter la com­pré­hen­sion des res­pon­sa­bi­li­tés des pro­ta­go­nistes et des inter­ac­tions néces­saires à la bonne conduite de cette norme, la créa­tion d’outils est pri­mor­diale. En effet, ceux-ci per­met­tront aux uti­li­sa­teurs de mieux appré­hen­der les rôles et “obli­ga­tions” de chacun.

    C - Les outils d’appropriation de la norme et les méthodes choisies / Méthodes choisies

    Analyse normative opérationnelle & cartographie

    De manière à faci­li­ter la prise en main de la norme NF EN IEC 80001-1 par ses uti­li­sa­teurs et afin d’éviter une lec­ture pesante, plu­sieurs outils de com­pré­hen­sion et d’utilisation seront déployés.

    Tout d’abord, une ana­lyse nor­ma­tive opé­ra­tion­nelle (ANO) sera réa­li­sée de manière à faire res­sor­tir les élé­ments impor­tants de chaque article. Le pro­ces­sus sui­vant a été utilisé : 

    1. Sélec­tion­ner une par­tie du texte normatif
    2. Iden­ti­fier les élé­ments clefs de l’article normatif
    3. Expli­ci­ter un objec­tif synthétique
    4. Iden­ti­fier les docu­ments, leurs types et leur gestion 

    Pour ce faire, un code cou­leur per­met de caté­go­ri­ser ces éléments :

    • Rouge : Iden­ti­fi­ca­tion d’une exi­gence avec l'apparition du verbe “devoir”
    • Bleu : Iden­ti­fi­ca­tion d’un élé­ment prin­ci­pa­le­ment concer­né par l’exigence
    • Vert : Iden­ti­fi­ca­tion d’une action devant être réalisée
    • Vio­let : Iden­ti­fi­ca­tion d’un élé­ment concer­né au condi­tion­nel (ex : Lorsque qu’un, dans le cas où…)
    • Orange : Iden­ti­fi­ca­tion d’un acteur principal

    A par­tir de ces élé­ments, chaque article peut être résu­mé en une phrase concise, qui sera appe­lée “objec­tif”. Grâce à cette phrase, le lec­teur pour­ra iden­ti­fier rapi­de­ment le mes­sage géné­ral de l’article.

    L’ANO per­met aus­si de syn­thé­ti­ser les actions devant être entre­prises par les acteurs, mais éga­le­ment de regrou­per la docu­men­ta­tion inter­ve­nant dans l’article.

    Grâce à cette ANO il sera pos­sible d’en tirer une car­to­gra­phie inté­rac­tive de la norme. Cette car­to­gra­phie sera un sup­port faci­li­tant la lec­ture de la norme en pro­po­sant une inter­face per­met­tant de navi­guer entre les dif­fé­rents articles. En voi­ci un exemple (Figure 17 et Figure 18) :

    Figure 17 - Plan détaillé du sous article 5.4 “Conception est Planification” (Source : auteurs)
    Figure 18 - Détail de l’article 5.4.4 “Attribution des rôles, autorités, responsabilités et imputabilités dans l’organisation” comprenant l’objectif, les acteurs, les actions à réaliser et les documents utilisés (Source : auteurs)

    Outil d'autodiagnostic et de management

    Un outil d’autodiagnostic a éga­le­ment été ins­tau­ré. Ce der­nier est un chaî­non fon­da­men­tal qui va per­mettre aux éta­blis­se­ments de san­té comme au fabri­cant d’évaluer sa confor­mi­té à la norme 80001-1 et par consé­quent défi­nir les axes d’amélioration à privilégier. 

    Notre outil d’autodiagnostic se com­pose de plu­sieurs par­ties qui se divisent en plu­sieurs étapes. Dans un pre­mier temps, un mode d’emploi est pro­po­sé où les seules cases modi­fiables par l’utilisateur sont celles avec un fond blanc et une police bleu vive (dans l’objectif de cap­ter l’attention de l’utilisateur sur les cases modifiables). 

    Ensuite, il y a la pre­mière par­tie qui consiste à faire une éva­lua­tion de la ges­tion des risques des sys­tèmes TI de san­té (DMC et logi­ciels de san­té) en cor­ré­la­tion avec les dif­fé­rents cri­tères de la norme 80001-1.

    Comme vue sur la figure 19, l’évaluateur doit choi­sir entre les dif­fé­rents niveaux de véra­ci­té conseillés : 

    • Vrai (Le cri­tère est satisfait)
    • Plu­tôt Vrai (le cri­tère est satis­fait, mais des amé­lio­ra­tions sont possibles)
    • Plu­tôt Faux (le cri­tère n’est satis­fait que partiellement)
    • Faux (le cri­tère n’est pas satis­fait du tout) 
    • Non-Appli­cable (non comp­ta­bi­li­sé mais à justifier)
    Figure 19 : Outil d’autodiagnostic : Evaluation (Source : auteurs)

    Ain­si, cette étape d’évaluation va per­mettre d’obtenir des résul­tats glo­baux qui vont déter­mi­ner des axes d’amélioration. Cette par­tie est com­po­sée de 2 sous-par­ties, l’une qui déter­mine les niveaux de confor­mi­té et la véra­ci­té selon la norme 80001-1 (voir figure 20 ci-dessous).

    Figure 20 - Résultats globaux : Tableaux de bord (Source : auteurs)

    L’autre qui déter­mine un bilan glo­bal avec des com­men­taires sur les résul­tats obte­nus et des plans d’actions prio­ri­taires (Quoi/Qui/Quand et où) (Voir figure 21 ci-dessous).

    Figure 21 : Résultats globaux : Bilan global, commentaires et plans d’amélioration (source : auteurs)

    Ils seront plus détaillés dans les résul­tats par article pour avoir une vue plus pré­cise des actions qui peuvent être mises en place (Figure 22).

    Figure 22 : Résultats par article (exemple de l'article 5 de la norme 80001-1)(source : auteurs)

    Rat­ta­ché à ces résul­tats glo­baux et par article, une maî­trise docu­men­taire est pro­po­sée aux uti­li­sa­teurs (Orga­ni­sa­tion et orga­nisme res­pon­sable) de l'outil pour per­mettre de faire un point sur les docu­ments néces­saires et man­quants lors de cette ana­lyse de la ges­tion des risques (Figure 23).

    Figure 23 - Synthèse de la maîtrise documentaire (source : auteurs)
    Figure 24 : Maîtrise documentaire : détails des dossiers et des critères associés (Source : auteurs)

    Pour orga­ni­ser au mieux cet outil de diag­nos­tic, une car­to­gra­phie des pro­ces­sus est pré­sente dans l’outil pour pou­voir se repé­rer (voir figure 25 ci-dessous). 

    Figure 25 : Cartographie des processus de la gestion des risques selon la norme 80001-1 (Source : auteurs)

    Cet outil de diag­nos­tic et de mana­ge­ment a pour objec­tif d’évaluer le taux de confor­mi­té des nou­velles mesures mises en place par un orga­nisme, et ain­si don­ner des indi­ca­tions sur les sec­teurs maî­tri­sés et moins maî­tri­sés. Un tel rap­port per­met­tra de revoir la stra­té­gie mise en place dans cet organisme.

    Conclusion

    Dans un envi­ron­ne­ment rela­ti­ve­ment com­plexe, les DMC et les logi­ciels de san­té sont donc d’un apport consi­dé­rable à la méde­cine contem­po­raine. Les nom­breux pro­jets et appli­ca­tions nous poussent à consi­dé­rer ces enti­tés comme de plus en plus pré­sentes dans le milieu pro­fes­sion­nel et peuvent appor­ter leurs lots d’espoir pour une plus grande effi­ca­ci­té de trai­te­ment voir même la décou­verte de nou­veaux types de traitements. 

    Néan­moins, comme expli­ci­té lors de ce mémoire, il est impor­tant de gar­der une cer­taine pru­dence vis-à-vis de leurs uti­li­sa­tions et de leurs créa­tions. En effet, la ges­tion et le mana­ge­ment des risques sont de rigueur si l’on se réfère aux enjeux expo­sés plus tôt et aux pro­blèmes qui ont pu adve­nir dans le pas­sé. Le bien-être du patient demande aux fabri­cants et aux exploi­tants un maxi­mum d’attention et de prévention. 

    Bien au cou­rant de ces enjeux, les admi­nis­tra­tions, les diri­geants ain­si que d’autres acteurs ont pris cer­taines mesures et conti­nuent de s’adapter pro­gres­si­ve­ment à un monde tech­no­lo­gique qui avance vite. Les normes, direc­tives et règle­ments s’attachant à la sécu­ri­té des DMC et des logi­ciels de san­té ont ain­si pu être répertoriées. 

    Lors de notre deuxième par­tie de mémoire, les termes et défi­ni­tions de la norme étant défi­nis, il a été néces­saire de com­prendre et d’appréhender la norme point par point. C’est pour­quoi, la mise en œuvre de l’ANO puis d’une car­to­gra­phie a vu le jour sous le soleil du jalon 2. En se basant sur les don­nées récol­tées puis ana­ly­sées, d’autres outils (auto­diag­nos­tic et ques­tion­naire) ont été spé­ci­fiés en tout état de cause pour conce­voir et inté­grer la norme NF EN IEC 80001-1 chez les orga­ni­sa­tions et les orga­nismes res­pon­sables (fabri­cants, éta­blis­se­ments de san­té, etc…). 

    Par ailleurs, la place du patient au sein de ce pro­jet a pu être redé­fi­nie à plu­sieurs reprises, de manière à gar­der le cap sur l’objectif prin­ci­pal de la norme, concer­nant la ges­tion des risques des DMC et logi­ciel de san­té pour la san­té du patient. 

    Dans ce der­nier jalon, les dif­fé­rentes com­pé­tences de cha­cun mises en œuvre ont per­mis de mettre en place un outil d’autodiagnostic adap­té à la norme NF EN IEC 80001-1. Un tra­vail d’équipe constant et sans faille a per­mis de pro­po­ser un outil utile (pour les éta­blis­se­ments de san­té mais aus­si pour les fabri­cants), uti­li­sé (pour les dis­po­si­tifs médi­caux connec­tés et logi­ciels de san­té) et uti­li­sable (grâce à l’outil d’autodiagnostic).

    La péren­ni­sa­tion de ce pro­jet dans le temps est une pers­pec­tive inté­res­sante, c’est pour­quoi un ques­tion­naire a été créé, ini­tia­le­ment dédiée à la créa­tion des outils, mais qui a été rema­nié pour prendre en compte les axes d’améliorations.

    Références Bibliographiques

    [1] HAS, « E-santé », Haute Autorité de Santé, nov. 07, 2016.    https://www.has-sante.fr/jcms/c_2056029/en/e-sante (consulté le oct. 11, 2021).

    [2] G. Morisse & al., « Dispositifs médicaux connectés : des opportunités florissantes pour de meilleurs soins de santé (2ème partie) », Quantmetry, mars 23, 2021. https://www.quantmetry.com/blog/dispositifs-medicaux-connectes-soins-sante-2/ (consulté le oct. 11, 2021).

    [3] HAS, « Travaux sur les spécificités méthodologiques d’évaluation clinique des Dispositifs Médicaux Connectés », HAS, avr. 2018, [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/application/pdf/2018-04/travaux_sur_les_specificites_methodologiques_devaluation_clinique_des_dispositifs_medicaux_connectes_feuille_de_route.pdf

    [4] ANSM, « Logiciels et applications mobiles en santé - ANSM », mai 25, 2021. https://ansm.sante.fr/documents/reference/reglementation-relative-aux-dispositifs-medicaux-dm-et-aux-dispositifs-medicaux-de-diagnostic-in-vitro-dmdiv/logiciels-et-applications-mobiles-en-sante (consulté le oct. 11, 2021).

    [5] institut Montaigne, « E-santé : augmentons la dose ! », juin 2020, Consulté le : oct. 10, 2021. [En ligne]. Disponible sur : https://www.institutmontaigne.org/ressources/pdfs/publications/e-sante-augmentons-la-dose-annexe-chiffrage.pdf

    [6] Iremos, « Qu’est-ce que la sûreté ? » https://www.iremos.fr/blog/qu-est-ce-que-la-surete-acte-malveillance (consulté le oct. 12, 2021).

    [7] « Efficacité », Wikipédia. mai 19, 2021. Consulté le : oct. 12, 2021. [En ligne]. Disponible sur : https://fr.wikipedia.org/w/index.php?title=Efficacit%C3%A9&oldid=183048589

    [8] ANSM, « Cybersécurité des dispositifs médicaux intégrant du logiciel au cours de leur cycle de vie », Recommandations ANSM, juill. 2019. [En ligne]. Disponible sur : http://www.specialitesmedicales.org/offres/doc_inline_src/666/ANSM%2B-%2BCybersecurite_Recommandations-Fr.pdf

    [9] « Cyberveille Santé | Accompagnement Cybersécurité des Structures de Santé », 2021. https://www.cyberveille-sante.gouv.fr/cyberveille-sante (consulté le oct. 11, 2021). ». https://www.cyberveille-sante.gouv.fr/ (consulté le oct. 11, 2021).

    [10] K. Wellington, « Cyberattacks on Medical Devices and Hospital Networks : Legal Gaps and Regulatory Solutions », Santa Clara High Technology Law Journal, vol. 30, no 2, Art. no 2, janv. 2013.

    [11] M. Ward, « Warning over medical implant attacks - BBC News », avr. 10, 2012. https://www.bbc.co.uk/news/technology-17623948 (consulté le oct. 11, 2021).

    [12] Danny Bradbury, « 4 Ways Johnson & Johnson Is Leading the Fight Against Cyberattackers », Content Lab U.S., oct. 08, 2017. https://www.jnj.com/innovation/johnson-and-johnson-leading-fight-to-prevent-cyberattacks (consulté le oct. 11, 2021).

    [13] « Maintenance et contrôle qualité des dispositifs médicaux - ANSM », oct. 02, 2021. https://ansm.sante.fr/documents/reference/maintenance-et-controle-qualite-des-dispositifs-medicaux (consulté le oct. 02, 2021).

    [14] Parlement européen et du Conseil, « Règlement (UE) 2017/745 du Parlement européen et du Conseil du 5 avril 2017 relatif aux dispositifs médicaux », 2017/745, 2017. Disponible sur : https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32017R0745

    [15] M. Navarro, « Classification des logiciels (de) dispositifs médicaux (A, B, C…) », mauricenavarro.com, déc. 28, 2019. https://www.mauricenavarro.com/articles/classification-des-logiciels-de-dispositifs-medicaux-A-B-C/ (consulté le oct. 11, 2021).

    [16] M. Navarro, « Réglementation et normes applicables aux logiciels de santé », mauricenavarro.com, avr. 30, 2021. https://www.mauricenavarro.com/articles/reglementation-et-normes-applicables-aux-logiciels-de-sante/ (consulté le oct. 06, 2021).

    [17] M. Navarro, « Normes applicables aux logiciels (de) dispositifs médicaux », mauricenavarro.com, juill. 02, 2018. https://www.mauricenavarro.com/articles/normes-applicables-aux-logiciels-de-dispositifs-medicaux/ (consulté le oct. 10, 2021).

    [18] G. P. F. de Q. • E. dispositifs médicaux et gestion des risques • A. norme X. S99-223, « Les normes applicables aux Dispositifs Médicaux », Qualitiso, sept. 04, 2014. https://www.qualitiso.com/normes-dispositif-medical/ (consulté le oct. 11, 2021).

    [19] M. Navarro, « Norme CEI EN 82304-1 pour logiciel dispositif médical (DM ou DMDIV) », mauricenavarro.com, sept. 19, 2019. https://www.mauricenavarro.com/articles/norme-cei-en-82304-1-pour-logiciel-dispositif-medical-dm-ou-dmdiv/ (consulté le oct. 06, 2021).

    [20] Morgane Morey et Béatrice Espesson-Vergeat, « Dispositifs médicaux connectés – nouveau guide de la HAS », Fidal, févr. 27, 2019. https://www.fidal.com/fr/actualites/dispositifs-medicaux-connectes-nouveau-guide-de-la-has (consulté le oct. 02, 2021).

    [21] AFNOR, « NF EN IEC 80001-1 : Maîtrise des risques des logiciels de santé et DM connectés ». sept. 16, 2021. [En ligne].             Disponible sur : https://www.iso.org/fr/standard/72026.html

    [22] « Définition Risque qualité - Qualité ISO 9001 », Certification QSE, janv. 05, 2017. https://www.certification-qse.com/definition-risque-qualite-qualite-iso-9001/ (consulté le oct. 11, 2021).

    [23] « RÈGLEMENT (UE) 2017/ 745 DU PARLEMENT EUROPÉEN ET  DU  CONSEIL  -  du  5  avril  2017  -  relatif  aux  dispositifs  médicaux,  modifiant  la  directive 2001/  83/  CE,  le  règlement  (CE)  no 178/  2002  et  le  règlement  (CE)  no 1223/  2009  et  abrogeant  les  directives  du  Conseil  90/  385/  CEE  et  93/  42/  CEE », p. 175.

    [24] « ISO - ISO 31000 — Management du risque », ISO, oct. 11, 2021. https://www.iso.org/fr/iso-31000-risk-management.html (consulté le oct. 11, 2021).

    [25] A.-C. Masson, « IDS072 - Le management du risque des dispositifs médicaux selon la norme NF S99-172 :2017 », Bibliothèque des travaux Master. https://travaux.master.utc.fr/formations-master/ingenierie-de-la-sante/ids072/ (consulté le oct. 11, 2021Carolina MACEDO & al., « IDS072 - Le management du risque des dispositifs médicaux selon la norme NF S99-172 :2017 », Bibliothèque des travaux Master, 2021 2020. https://travaux.master.utc.fr/formations-master/ingenierie-de-la-sante/ids072/ (consulté le oct. 11, 2021).

    [26] « NF S99-172 (février 2017) Exploitation et maintenance des dispositifs médicaux – Système de management du risque lié à l’exploitation des dispositifs médicaux - Bivi - Qualite », févr. 2017. https://bivimetrologie.afnor.org/notice-details/nf-s99-172-fevrier-2017-exploitation-et-maintenance-des-dispositifs-medicaux-systeme-de-management-du-risque/1305754 (consulté le oct. 11, 2021).

    [27] Pierre-Emmanuel De Joannis et al., « Cybersécurité des dispositifs médicaux : point sur la menace réelle et role du corps médical », Revue Medicale Suisse, oct. 19, 2016. https://www.revmed.ch/revue-medicale-suisse/2016/revue-medicale-suisse-535/cybersecurite-des-dispositifs-medicaux-point-sur-la-menace-reelle-et-role-du-corps-medical (consulté le oct. 05, 2021).

    [28] ISO/TC 215, « IEC 82304-1:2016 : Logiciels de santé - Partie 1 : Exigences générales pour la sécurité des produits ». oct. 2016. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/59543.html

    [29] « IEC 62304:2006 Logiciels de dispositifs médicaux — Processus du cycle de vie du logiciel ». Organisation Internationale de normalisation, revue en 2015 2006. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/38421.html

    [30] L. Cambon, « Objets connectés, mobiles, communicants en prévention : dépasser l’outil, penser l’intervention… », Sante Publique, vol. Vol. 28, no 1, Art. no 1, avr. 2016.

    [31] « AZMed ». https://azmed.co/ (consulté le nov. 04, 2021).

    [32] « Santé connectée : les 4 chiffres qu’il faut connaître », Microsoft experiences, juill. 19, 2017. https://experiences.microsoft.fr/business/intelligence-artificielle-ia-business/sante-connectee-chiffres/ (consulté le nov. 04, 2021).

    [33] P. F. Soyez @FabienSoyez et M. à jour le mardi 03 décembre 2019 à 17:00, « Vendre ses données de santé, ça coûte combien ? », CNET France. https://www.cnetfrance.fr/news/vendre-ses-donnees-de-sante-ca-coute-combien-39895205.htm (consulté le nov. 04, 2021).

    [34] xerfi, « E-santé : perspectives pour le marché des systèmes d’information de santé ». https://www.xerfi.com/presentationetude/E-sante-perspectives-pour-le-marche-des-systemes-d-information-de-sante_20CHE49 (consulté le nov. 04, 2021).

    [35] Larousse, « Définitions : risque - Dictionnaire de français Larousse », nov. 04, 2021. https://www.larousse.fr/dictionnaires/francais/risque/69557 (consulté le nov. 04, 2021).

    [36] C. canadien d’hygiène et de sécurité au travail Gouvernement du Canada, « Danger et risque : Réponses SST », oct. 27, 2021. https://www.cchst.ca/oshanswers/hsprograms/hazard_risk.html (consulté le nov. 04, 2021).

    [37] RENARD Patrick, « Stratégies de test de fabrication pour les dispositifs médicaux connectés », DeviceMed.fr, oct. 29, 2021. https://www.devicemed.fr/dossiers/equipements-de-production-et-techniques-de-fabrication/metrologie_controle/strategies-de-test-de-fabrication-pour-les-dispositifs-medicaux-connectes/28878 (consulté le nov. 04, 2021).

    [38] Affairs et Office of Regulatory, « Medtronic Announces Worldwide Voluntary Field Corrective Action for NewportTM HT70 and NewportTM HT70 Plus Ventilators », U.S. Food and Drug Administration, juill. 20, 2020. https://www.fda.gov/safety/recalls-market-withdrawals-safety-alerts/medtronic-announces-worldwide-voluntary-field-corrective-action-newporttm-ht70-and-newporttm-ht70 (consulté le nov. 04, 2021).

    [39] « Risque d’erreur dans l’attribution d’un dossier patient sur le logiciel ARIA® Oncology Information System v 15.5 | Accompagnement Cybersécurité des Structures de Santé », nov. 04, 2021. https://www.cyberveille-sante.gouv.fr/alertes/1129-risque-derreur-dans-lattribution-dun-dossier-patient-sur-le-logiciel-ariar-oncology (consulté le nov. 04, 2021).

    [40] Haute Autorité de Santé, « Consultation publique sur le projet de grille d’analyse destinée à être utilisée par la CNEDiMTS pour contribuer à son évaluation de dispositifs médicaux embarquant des systèmes décisionnels s’appuyant sur des procédés d’apprentissage automatique (« Intelligence artificielle ») ». nov. 20, 2019. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/application/pdf/2019-11/notice_consultation_algorithmes.pdf

    [41] Haute Autorité de Santé, « Guide sur les spécificités d’évaluation clinique d’un dispositif médical connecté (DMC) en vue de son accès au remboursement ». janv. 2019. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/application/pdf/2019-02/guide_sur_les_specificites_devaluation_clinique_dun_dmc_en_vue_de_son_acces_au_remboursement.pdf

    [42] HAS, « Avis de la CNEDiMTS sur le capteur de pression Cardiomems ». avr. 27, 2021. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/evamed/CNEDIMTS-6376_CARDIOMEMS_27_avril_2021_(6376)_avis.pdf

    [43] « AFIB, Association Française des Ingénieurs Biomédicaux ». https://www.afib.asso.fr/ (consulté le sept. 11, 2020).

    [44] « Claria MRITM - CRT-D by Medtronic | MedicalExpo », nov. 04, 2021. https://europe.medtronic.com/xd-en/healthcare-professionals/products/cardiac-rhythm/crt-systems/crt-d/claria-mri.html (consulté le nov. 04, 2021).

    [45] Haute Autorité de Santé, « Avis de la CNEDiMTS sur le stimulateur Brio ». déc. 01, 2020. [En ligne]. Disponible sur : https://www.has-sante.fr/upload/docs/evamed/CNEDIMTS-6087_BRIO_1er_d%C3%A9cembre_2020_(6087)_avis.pdf

    [46] « ISO 9001 :2015 », ISO. https://www.iso.org/cms/render/live/fr/sites/isoorg/contents/data/standard/06/20/62085.html (consulté le nov. 03, 2021).

    [47] ]« Certification AFAQ Maintenance des dispositifs médicaux ». https://certification.afnor.org/divers/certification-nf-s99-170-maintenance-des-dispositifs-medicaux (consulté le nov. 03, 2021).

    [48] « norme NF S99-172 Exploitation des dispositifs médicaux - Gestion des risques liés à l’exploitation des dispositifs médicaux dans les établissements de santé (annulée en février 2017) », Ed. Afnor, Paris, www.afnor.org, sept. 01, 2003. [En ligne]. Disponible sur : https://www.boutique.afnor.org/fr-fr/norme/nf-s99172/exploitation-et-maintenance-des-dispositifs-medicaux-systeme-de-management-/fa187992/58520

    [49] L. Beuzelin et al., « Accompagnement à la certification ISO 13485 : 2016 », IRBM News, vol. 39, no 2, p. 57‑61, avr. 2018, doi : https://doi.org/10.1016/j.irbmnw.2018.02.002

    [50] « IEC 62304:2006 Logiciels de dispositifs médicaux — Processus du cycle de vie du logiciel ». Organisation Internationale de normalisation, revue en 2015 2006. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/38421.html

    [51] ISO/TC 215, « IEC 82304-1:2016 : Logiciels de santé - Partie 1 : Exigences générales pour la sécurité des produits ». oct. 2016. [En ligne]. Disponible sur : https://www.iso.org/fr/standard/59543.html

    [52] « norme NF EN 60601-1 Appareils électromédicaux - Partie 1 : exigences générales pour la sécurité de base et les performances essentielles (Tirage 5 (2014-09-01)) », Ed. Afnor, Paris, www.afnor.org, janv. 01, 2007. [En ligne]. Disponible sur : https://www.boutique.afnor.org/fr-fr/norme/nf-en-606011/appareils-electromedicaux-partie-1-exigences-generales-pour-la-securite-de-/fa123345/816

    [53] ]« ISO/IEC-15408-1:2009 », ISO. https://www.iso.org/cms/render/live/fr/sites/isoorg/contents/data/standard/05/03/50341.html (consulté le nov. 03, 2021).

    [54] « RÈGLEMENT  (UE)  2016/  679  DU  PARLEMENT  EUROPÉEN  ET  DU  CONSEIL  -  du  27  avril  2016  -  relatif  à  la  protection  des  personnes  physiques  à  l’égard  du  traitement  des  données  à  caractère  personnel  et  à  la  libre  circulation  de  ces  données,  et  abrogeant  la  directive  95/  46/  CE  (règlement  général  sur  la  protection  des  données) », p. 88.

    searchhomearrow-circle-left