Team NB : position paper sur la cybersécurité

[2022-10-10] (Accès libre) Team-NB, l’association européenne des organismes notifiés pour les dispositifs médicaux, a publié le 10 octobre 2022 un nouveau « position paper » de 3 pages sur la cybersécurité des dispositifs médicaux.

Ce document, intitulé sobrement « Cyber Security», propose un certain nombre de recommandations dans un contexte d’utilisation croissante de dispositifs médicaux connectés. Il est ainsi recommandé :

– d’appliquer des normes correspondant à l’état de l’art, comme la norme IEC 81001-5-1 (dont l’harmonisation par la Commission Européenne est prévue dans un avenir proche) ou l’IEC TR 60601-4-5 ;

– d’appliquer une approche harmonisée d’évaluation du risque, comme la technique de modélisation des menaces systémiques (comme le modèle STRIDE) pour bien identifier et traiter toutes les menaces, tout en l’intégrant dans le cadre de gestion des risques de l’EN ISO 14971. D’autres techniques support pour la modélisation des menaces sont listées, comme le projet de sécurité « OWASP top ten vulnerabilites » (accessible en français ici), la liste CAPEC (« Common Attack Pattern Enumerations and Classifications » : énumération et classification des modèles d’attaques communs) ou encore l’un des plus utilisés, le système d’évaluation standardisé de la criticité des vulnérabilités CVSS (pour « Common Vulnerability Scoring Systems ») ;

– d’harmoniser les tests d’intrusion (« penetration tests ») sur tout le cycle de vie du dispositif médical, et à des intervalles appropriés ;

– d’introduire la cybersécurité dès les premières phases de conception et au travers d’un cycle de développement sécurisé. La norme IEC 81001-5-1 est encore nommée comme référence principale ;

– de ne pas négliger la surveillance après commercialisation. Un processus de surveillance après commercialisation efficace, comme décrit dans le guide MDCG 2019-16, permet notamment de combattre la problématique croissante des rançongiciels, en permettant de réduire la nécessité de mettre à disposition des patchs logiciels, et de stopper le plus rapidement possible la propagation de ces attaques.

Article rédigé par Karim Chelly, membre du réseau DM Experts.

Ces articles pourraient aussi vous intéresser

Encore du nouveau pour les lentilles de contact (Master UDI-DI) !

[2025-08-06] Nous vous avions fait part des guides et des règlements de juin et juillet sur les Identifiants Uniques des Dispositifs hautement individualisés (IUD-ID Maîtres…contenu réservé à nos abonnés Premium <div id="load" style="border: 2px solid #000; padding: 25px; font-size: 20px;...

TGA : rapport sur la clarification et le renforcement de la réglementation sur les logiciels DM (IA comprise)

[2025-07-25] La Therapeutic Goods Administration (TGA) australienne a publié le 25 juillet 2025 son rapport présentant les conclusions de la consultation lancée en septembre 2024 pour clarifier et…contenu réservé à nos abonnés Premium <div id="load" style="border: 2px solid #000; padding: 25px; font-size: 20px;...

MedTech Europe : communiqué de presse un an après l’entrée en vigueur de l’IA Act

[2025-08-01] MedTech Europe, association européenne de l’industrie des technologies médicales, a publié le 1ᵉʳ août 2025 un communiqué de presse marquant l'anniversaire de l'entrée en vigueur de…contenu réservé à nos abonnés Premium <div id="load" style="border: 2px solid #000; padding: 25px;...

Étude européenne sur le déploiement de l’IA dans les soins

[2025-07-15] (Accès libre) La Commission européenne a publié, le 15 juillet 2025, son rapport final concernant l’étude menée de janvier 2024 et janvier 2025 sur le déploiement de l’Intelligence Artificielle (IA) dans les soins de santé. Ce rapport de 241 pages, intitulé...