[ARTICLE] Sécurité des dispositifs médicaux connectés : une porte d’entrée aux cyberattaques

     En intégrant un moniteur de fréquence cardiaque à sa montre connectée, la marque Apple est entrée dès 2015 dans le secteur de la santé connectée. L’année de sa sortie, un Américain avait même été sauvé par son Apple Watch. Inquiété par son gadget, qui lui faisait remarquer l’irrégularité des battements de son cœur, il s’était rendu aux urgences et avait découvert qu’il souffrait d’une maladie rythmique de l’oreillette. Cet exemple démontre les opportunités de la santé connectée : entre ultra-personnalisation des traitements, automédication, diagnostics automatisés et appareillage médical connecté, les changements apportés par les technologies émergentes vont en effet bouleverser le paysage de la santé tel qu’il existe actuellement. 

Selon une étude de Grand View Research, en 2016, 73 millions d’appareils de santé étaient connectés dans le monde. En 2020, ils seront 161 millions (1). Estimé à 2,7 milliards d’euros en 2014, le marché hexagonal pourrait atteindre 4 milliards d’euros en 2020 (2). La croissance sera principalement portée par trois tendances : la hausse de la moyenne d’âge de la population mondiale, la prévalence dans certains pays de maladies nécessitant un suivi régulier (comme le diabète) et la demande croissante de solutions de remise en forme quantifiables. Á l’heure actuelle, l’Internet des objets (IoT) appliqué à la santé est aujourd’hui dominé par les wearables (bracelets, montres ou tout vêtement connecté), qui représentaient en 2015 60 % du marché des appareils médicaux connectés.

Il convient de mettre en évidence que malgré les bénéfices que représenteront le développement de la santé connectée et de la télémédecine dans notre système de santé, ces deux nouveaux paradigmes bousculent les organisations professionnelles traditionnelles et pose indubitablement des problématiques d’ordres éthique, juridique et technologique. Le manque d’interconnexions des systèmes informatiques explique en grande partie le partage parcellaire d’informations sur les patients. Par ailleurs, ces mêmes données représentent une manne financière inépuisable pour les hackers. La sécurité desdits appareils étant encore au stade embryonnaire. Cet article dresse un état de l’art sur les nouveaux dispositifs médicaux connectés à travers le prisme de la sécurité. 

Partie 1. Écosystème de la santé connectée

1.1 – Définitions des termes (e-santé, télémédecine, medical devices, etc)

     Les systèmes de santé évoluent et se numérisent. L’intégration d’équipements connectés sur des fonctions supports de santé bouleverse profondément sa pratique. La santé connectée touche à la fois, l’industrie, le personnel, les soins et les applications de santé. Elle consiste en l’intégration des technologies de l’information et de la communication (TIC) au sein des services dédiés (hôpitaux, appareils médicaux, télésanté (3) . Elle couvre un large spectre qui se décompose en plusieurs pratiques visant à améliorer la santé des citoyens. Les technologies de l’e-santé facilitent ainsi l’accès aux soins et permettent aux patients une prise en charge personnalisée et plus généralement, une meilleure prévention des soins médicaux.

L’e-santé répond premièrement à une demande accrue des patients, du personnel et des administrations hospitalières, qui réclament de meilleures adaptations aux nouveaux besoins. La e-santé ou santé numérique offre donc de nouvelles capacités à la santé traditionnelle et permet une meilleure « efficacité des soins apportés à la maîtrise des dépenses de santé en traitant les défis de la confidentialité des données personnelles, une gestion du déploiement des solutions techniques pour couvrir l’ensemble de la population, un basculement vers le numérique des services de santé actuels et un suivi des patients à distance(4).

Le terme d’e-santé peut être défini comme l’utilisation d’équipements connectés pour les services et appareils de santé alors que la télésanté regroupe entre autres, la télémédecine et la m-santé (mobile-santé). La m-santé désigne le fait d’accéder à la santé via un smartphone et par extension, via des appareils connectés ou des capteurs (wearables). Ces appareils permettent notamment de mesurer des données physiologiques ou l’activité physique de l’utilisateur. La m-santé est le domaine de la santé connectée le plus connu, car c’est celui qui est utilisé par le grand public. L’e-santé joue également un rôle majeur sur les systèmes d’information de santé (SIS) ou les systèmes d’informations hospitaliers (SIH). Ces services organisent et assurent les échanges d’information entre les services au sein d’un même hôpital et entre les médecins et les patients. Ces SIS ou SIH sont davantage vulnérables, car les données sensibles des patients y transitent.

1.2 – Panorama des solutions connectées (e-santé, radiographies, pacemakers, etc)

     Les technologies de l’information et de la communication permettent d’améliorer la qualité des soins de santé et les équipements connectés, leur application. Bien que la santé connectée soit un phénomène nouveau qui touche un domaine délicat, l’hyperconnexion des services et des dispositifs permet une meilleure efficacité des diagnostiques et du suivi des patients de par des appareils biomédicaux plus performants et connectés à distance ; mais aussi de numériser les backoffice des centres de santé à l’image des grandes administrations.

La santé connectée représente un domaine en pleine expansion à toutes les échelles. Selon une étude de Xerfi, au niveau mondial, ce marché atteignait environ 94 milliards de dollars en 2014 (5). De plus, le marché français de la santé connectée pourrait atteindre les 4 milliards d’euros en 2020. Aujourd’hui, le marché de l’Internet des Objets de la santé est principalement dominé par les wearables (en 2015, les objets médicaux connectés représentaient 60% du marché des objets connectés portables (6). Ce marché en pleine croissance atteindra 5,8 milliards de dollars en 2019 (7). Les wearables sont divers et sont liés à la surveillance des patients (ou utilisateurs) en temps réel. Qu’ils soient élaborés par les industries pharmaceutiques, des chercheurs en science ou par les géants de l’Internet, les wearables sont promulgués par les professionnels de la santé et inclus dans la boucle patient/médecin.

De nombreuses solutions de santé connectée aussi révolutionnaires soient-elles, sont déjà commercialisées ou du moins en cours. Le panel de solutions suivant permet de témoigner de leur diversité et de leur originalité :

Le pansement connecté : Des chercheurs de l’Université de Tufts (Boston) ont récemment présenté un prototype de bandage connecté afin de rendre le traitement des plaies chroniques plus efficace. Ce bandage connecté se destine aux plaies qui se résorbent mal ou trop lentement après plusieurs semaines. Il est directement relié au module de contrôle qui communique par Bluetooth avec le médecin.

Le pancréas bionique bihormonal : Cet objet connecté et relié à un smartphone, permet de mesurer le taux de sucre glycémique dans le sang toutes les 5 minutes avec un premier boitier. Lorsque l’utilisateur se trouve en hypoglycémie, l’autre boitier se charge d’envoyer une hormone hyperglycémiante.

Le bracelet détruisant les cellules cancéreuses : Google a développé un bracelet connecté destiné à détruire les cellules cancéreuses. Le patient va ingérer des nanoparticules au préalable, qui vont ainsi s’accrocher aux cellules cancéreuses repérées dans le corps du patient et vont émettre de la lumière. Ces nanoparticules vont ainsi parvenir jusqu’au poignet grâce à un aimant spécifique situé dans le bracelet connecté. 

1.3 – Évolutions du secteur (prospectives d’ici 2030)

   L’e-santé, connaît déjà de grandes transformations. L’intégration de l’Internet des Objets dans le secteur de la santé introduit de nombreuses opportunités avec notamment ce que l’on appelle le « Quantified Self », la collecte et l’échange de ses données biométriques via des capteurs connectés (8). Selon une étude sur les objets connectés dans la santé, en 2019, « 87% des centres de santé ou hospitaliers vont adopter les technologies de l’Internet des Objets et 76% des praticiens pensent que l’IoT va profondément transformer l’industrie de la santé » (9). La santé 3.0 présente notamment un nouveau modèle de médecine plus efficace et personnalisée et au service de tous les services et processus de santé.

L’Intelligence Artificielle dans l’e-santé aura également un rôle de plus en plus important en matière de médecine prédictive, de médecine de précision, d’aide à la décision, de robots compagnons, de chirurgie assistée par ordinateur et de prévention. Ces critères d’application mettent en évidence les multiples utilités des robots dans la santé. C’est déjà le cas pour le projet européen Desiree qui intègre l’IA pour la prise en charge des cancers du sein. La plateforme Desiree « s’appuie sur l’approche symbolique pour aider les cliniciens dans le traitement et le suivi des patientes atteintes de cancers du sein » (10) . Desiree intègre donc les recommandations de bonne pratique par la mise en place d’un raisonnement fondé sur une ontologie. À partir d’une importante base de données et de cas résolus, le système peut ainsi aider à la prise en charge thérapeutique des patients.

Partie 2. Les risques de la connexion des dispositifs médicaux

    Alors que les dispositifs médicaux et la technologie deviennent de plus en plus sophistiqués, la sécurité devient de plus en plus importante. Les attaques qui ont suivi WannaCry en mai 2017 ont mis en évidence la vulnérabilité des systèmes des hôpitaux à la cybercriminalité. Mais ce qui n’a pas été signalé, c’est qu’un certain nombre de dispositifs médicaux clés étaient également vulnérables à l’attaque. En 2017, le ministère de la santé américain avait ainsi rappelé 465 000 pacemakers afin qu’ils soient mis à jour. Les risques de piratage concernent l’usure prématurée de la batterie ainsi que l’accélération des battements cardiaques. Á mesure que les appareils se connectent, génèrent et stockent davantage de données cliniques et sur les patients, ils offrent à la fois une ressource attrayante pour les pirates informatiques potentiels et étendent la surface d’attaque que présente l’écosystème sanitaire de plus en plus connecté.

2.1 – Les objets médicaux connectés, nouveau cheval de Troie 2.0

   64% des français souhaiteraient que les objets connectés soient davantage développés dans le domaine de la santé (11). Or ces technologies sont loin d’être fiables. Si les piratages d’appareils médicaux connectés sont réalisés par des chercheurs en sécurité ou au sein des séries télévisées (saison 2 d’Homeland), plusieurs études démontrent la facilité avec laquelle un criminel pourrait débrancher un appareil médical connecté. On se souvient de l’ancien vice-président Dick Cheney, dont les fonctions sans fil de son défibrillateur avaient été désactivées par son cardiologue (12). Le risque d’une cyberattaque terroriste avait été évalué trop important…

Dans le secteur hospitalier, n’importe quel appareil médical connecté, scanners MRI, pompes à perfusion, équipement à rayons X et bien d’autres appareils électroniques constituent une menace pour la santé. Deux chercheurs en sécurité, Scott Erven et Mark Collao, ont effectué des recherches sur des appareils médicaux connectés à Internet sur Shodan (13). Cette situation représente non seulement un risque important pour la confidentialité, étant donné que les données des patients peuvent ainsi être volées, mais constitue également une menace pour la sécurité, par exemple au cas où il serait possible de modifier les paramètres utilisés.

Ces medjack, (terme proposé par le cabinet de sécurité TrapX Security), autrement dit des attaques contre des dispositifs connectés médicalisés, pourraient augmenter dans les prochaines années. Les medjack pénètrent rapidement les dispositifs connectés pour en prendre le contrôle et exfiltrer des milliers de données personnelles (14). Voici quelques exemples de dispositifs connectés les plus vulnérables aux cyberattaques :

Stimulateurs cardiaques

 La société de recherche en sécurité WhiteScole a effectué une évaluation de la sécurité des dispositifs cardiaques et des appareils de surveillance à domicile de quatre grands fabricants du secteur de la santé. Rien que dans les dispositifs de rétablissement de la paix, ils ont découvert 8 000 vulnérabilités (15). L’une des principales raisons pour lesquelles les stimulateurs cardiaques et les dispositifs similaires contiennent autant de vulnérabilités est principalement due au fait que de nombreux fournisseurs achètent des composants tiers pour leurs logiciels ou matériels.

Défibrillateurs implantés

En plus des stimulateurs cardiaques, les défibrillateurs implantés présentent également des failles de sécurité. Utilisés pour surveiller l’activité électrique du cœur, ils sont importants pour détecter les rythmes dangereux et délivrer des chocs. Ils peuvent être surveillés par des émetteurs radio. Si un pirate est capable de compromettre les transmissions radio via le protocole de communication par exemple, ce n’est qu’une question de temps avant qu’il ne prenne le contrôle complet de l’appareil, où il peut même être reprogrammé. Cela pourrait être désastreux si un pirate informatique réussissait à réinitialiser l’horloge du défibrillateur et à empêcher l’appareil de réagir aux actions cardiaques/arythmiques (16).

2.2 – Etude de cas : vulnérabilités découvertes dans une pompe à insuline

    La pompe à insuline OneTouch conçue par Animas, une société du groupe pharmaceutique américain Johnson & Johnson, inclut deux dispositifs : la pompe elle-même, qui fournit les doses d’insuline au patient diabétique, et le glucomètre distant. Les deux dispositifs communiquent entre eux par radiofréquence dans la bande des 900MHz, permettant de contrôler les fonctions de la pompe jusqu’à 3 mètres de distance. L’ensemble est complété d’un outil de gestion des données en ligne (17). La pompe à insuline One Touch est un dispositif médical très populaire couramment utilisé par des patients souffrant de diabète. Elle permet aux patients de s’administrer eux-mêmes leur propre dose d’insuline (18). De multiples vulnérabilités ont ainsi été découvertes :

Des données non chiffrées

Cet appareil est connecté de manière sans fil à une télécommande et la communication entre les deux équipements n’est pas chiffrée. En effet, le système de pompe à insuline OneTouch envoie des données en clair via un protocole de communication propriétaire.

Appairage faible entre la télécommande et de la pompe

Lors de la mise en place de la pompe, celle-ci doit s’appairer avec sa télécommande. Ceci permet d’empêcher la pompe d’intercepter des instructions d’autres télécommandes qu’elle pourrait accidentellement récupérer lors des transmissions. Le processus d’appariement se fait via un échange de 5 paquets en clair où les deux dispositifs échangent des numéros de série. Les 5 paquets sont identiques chaque fois que le processus d’appariement est effectué entre la télécommande et la pompe à insuline.  

Manque de prévention des attaques par rejeu de la transmission.

La communication entre la pompe et la télécommande n’a pas de numéro de séquence ou d’autres formes de défense contre les attaques de rejeu. Pour cette raison, les attaquants peuvent capturer des transmissions à distance et les rejouer plus tard pour administrer une dose d’insuline sans connaissances spéciales, ce qui peut potentiellement provoquer une réaction hypoglycémique.

Trois identifiants CVE ont étés attribués à ces trois vulnérabilités. Le CVE-2016-5084 décrit la vulnérabilité concernant les données non chiffrées, le CVE-2016-5085 le faible appairage entre la télécommande et la pompe, et le CVE-2016-5096 le manque de prévention des attaques de répétition de la transmission.

Score CVSS pour chacune des vulnérabilités découvertes sur la pompe à insuline

Une attaque à distance pourrait être mortelle pour la personne souffrant de diabète. En effet, une dose trop importante entraînerait alors une hypoglycémie. Néanmoins, la probabilité d’une intrusion dans le système OneTouch Ping est très faible. Il faudrait en effet que le pirate se trouve à moins de 800 mètres du patient et soit doué d’une certaine expertise technique pour modifier les données (19). Sur les 114 000 patients munis de ce dispositif, aucun n’aurait subi des dommages collatéraux suite à l’exploitation de l’une des vulnérabilités selon Johnson & Johnson (20).

2.3 – Les données de santé, nouvel or noir des hackers

    Les renseignements médicaux personnels sont une cible potentiellement riche pour ceux qui ont des intentions criminelles. Ils contiennent souvent non seulement des détails d’identité personnelle, mais aussi, dans de nombreux cas, des informations financières. Non seulement les criminels seraient en mesure d’obtenir de simples renseignements sur l’identité ou des renseignements financiers, mais ils pourraient aussi être en mesure de recueillir des détails sur des conditions médicales particulières qui peuvent être utilisées pour commettre des fraudes à l’assurance. De plus, certains hôpitaux n’ont pas une idée claire du nombre exact d’appareils de ce type dont ils disposent, et ce manque de visibilité est aggravé par des contrôles variables des achats et du réseautage. Beaucoup de ces appareils n’ont jamais été conçus à l’origine pour être en ligne.

Depuis quelques années, les hôpitaux sont victimes de ransomwares. En effet, les criminels chiffrent les données informatiques des établissements de santé et les déchiffrent contre une certaine somme d’argent. En France, en mars 2015, le laboratoire de biologie médicale Labio avait été victime d’un piratage de 40 000 identifiants et de centaines de bilans médicaux. Aux États-Unis, 14,7 millions de personnes ont été touchées par des violations de leurs données personnelles en 2011 et 2012 (21).  Enfin, il y a quelques années, des hôpitaux français et britanniques avaient été touchés par un code malveillant (virus Conficker). Quelque 8 000 ordinateurs avaient été infectés dans ces services hospitaliers.

Outre des motivations financières, les criminels, notamment les terroristes, pourraient lancer des cyberattaques à des fins létales. La prise de contrôle d’un appareil médical implanté directement dans le corps pourrait avoir des conséquences terribles pour la santé du patient : douleurs liées au dysfonctionnement de l’appareil, perte de connaissance, décès. Le manque de sécurité des hôpitaux laisse envisager des scénarios catastrophes…

Partie 3 – Recommandations

      Selon Philippe Loudenot, FSSI (fonctionnaire de sécurité des systèmes d’information) des Affaires Sociale, de la Santé et des Droits des femmes, « la sécurité n’est pas un problème de moyens mais de gouvernance, de compétences et d’appropriation ». En effet, de nombreuses failles proviennent d’un manque de formation et d’information du personnel, mais également des concepteurs d’objets connectés. Ainsi, plusieurs recommandations peuvent être formulées afin d’améliorer la sécurité et la prise de conscience des parties prenantes. 

3.1 – Renforcer la sécurité du produit tout au long de son cycle de vie

 Phase de conception. Les constructeurs doivent rapidement prendre en compte les aspects de sécurité. Ils peuvent, par exemple, utiliser la défense en profondeur, ce qui signifie que tous les scénarios doivent être analysés. Ils doivent séparer les fonctions de sécurité des autres fonctions et envisager des audits par des tiers spécialistes de la sécurité. Les constructeurs devraient aussi identifier les données à caractère personnel, mettre en œuvre des mesures de transparence, concevoir le produit ou le service avec un but légitime, définir des mesures de contrôle d’accès, d’anonymat et de non-traçabilité afin de renforcer la protection des données personnelles.

Phase de test. Le comportement correct du produit doit être testé relativement à ses spécifications. Les tests ne devraient pas se concentrer uniquement sur le comportement normal, mais aussi couvrir une large gamme d’erreurs et assurer une tolérance robuste à la panne. Il convient ainsi de tester la conformité des fonctions de sécurité, d’effectuer des vérifications de sécurité supplémentaire et des tests de pénétration afin d’assurer que les données privées soient correctement manipulées, notamment vis-à-vis de la réglementation européenne.

Phase de fonctionnement. L’appareil de santé connecté peut être relié avec plusieurs réseaux. Dans le cas d’une attaque sur l’appareil ou d’une erreur de programmation impactant le réseau, certaines règles de séparation doivent être suivies afin de limiter la propagation à d’autres réseaux. Les hôpitaux ont besoin de faire des contrôles d’audit de cybersécurité régulièrement, qui pourraient être effectués sous la forme de tests de pénétration. Ils devraient également réaliser des enquêtes de vulnérabilité et vérifier régulièrement les hypothèses de sécurité pendant la durée de vie du produit, et protéger le mécanisme de mise à jour logicielle.

Phase finale. Les fabricants devraient fournir un service de sauvegarde et/ou d’effacement sécurisé des données stockées ou utilisées par le dispositif lors de l’utilisation et de la fin de vie du produit. Les vendeurs ne doivent pas uniquement effectuer pro-activement des enquêtes pour découvrir de nouvelles vulnérabilités, mais aussi fournir un mécanisme sécurisé et fiable de mise à jour de l’appareil pour permettre la correction de vulnérabilités.

3.2 – Sécurité logicielle et matérielle

La supervision réseau. Dans les établissements de santé, les ordinateurs sont souvent utilisés par plusieurs personnes, en libre-service, sans surveillance ni mot de passe. Il suffit d’un moment d’inadvertance pour insérer une clé USB et installer un malware pour prendre le contrôle à distance du poste. Alors, on peut surfer très facilement sur le réseau interne d’un hôpital. Les hôpitaux devraient faire plus attention à la sécurité de leur réseau et s’assurer qu’aucun équipement d’infrastructure critique ne soit connecté à un réseau public.

Utiliser une technologie capable d’identifier les malwares et les attaques persistantes qui ont déjà contourné les défenses primaires du système de sécurité informatique de l’hôpital, et/ou rapporter auprès d’organismes compétents les attaques informatiques (notamment auprès de l’ANSSI). La collaboration avec un fournisseur de services de sécurité intégrés (MSSP) pour les petits hôpitaux ou les cliniques, afin de gérer ces défis sécuritaires (malware, panne du matériel connecté, prise de contrôle d’un appareil à distance par un hacker) semble être également une bonne option.

Utiliser des techniques de chiffrement. Favoriser les fournisseurs de dispositifs médicaux qui utilisent des techniques comme les logiciels signés numériquement et chiffrer toutes les données internes avec les mots de passe que vous pouvez modifier et réinitialiser. La signature de logiciels est une technique mathématique utilisée pour valider l’authenticité du logiciel. Cette technique aide à prévenir l’exécution de code non autorisé.

3.3 – Sensibiliser les professionnels de santé et les patients et renforcer la collaboration entre les industriels

Consigner tout évènement criminel. Les établissements de santé devraient se préparer à d’importants vols de données avec le développement des objets connectés. Il est recommandé de consigner les événements de sécurité (et de rendre les logs inaccessibles aux utilisateurs non-autorisés) et de rendre les notifications faciles à comprendre de manière à aider les utilisateurs à trouver une solution, conformément à la l’article 22 de la loi de Programmation Militaire sur la protection des Opérateurs d’importance vitale dont les hôpitaux font partie.

Suivre des formations sur la cybersécurité. Outre la sécurisation des données, l’enjeu est aussi d’éduquer le personnel à la sécurité informatique. Il s’agit par exemple de ne pas cliquer sur des liens suspects, de choisir des mots de passe complexes et de mettre à jour les antivirus. Des précautions qui doivent devenir des réflexes pour que ces informations sensibles ne tombent pas entre de mauvaises mains. A titre d’exemple, le ministère de la Santé a déployé fin 2013 une Politique générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S). Encore peu connue des professionnels qu’elle cible, cette stratégie vise à améliorer les pratiques pour lutter contre la cybermenaces(22).

La coopération entre les concepteurs de produits connectés est cruciale : pour répondre efficacement au manque de sécurisation des objets connectés, les industriels devraient se réunir au sein de forums, salons, fondations, etc. Les fabricants devraient continuer à améliorer leurs communications entre eux. L’Industrial Internet Consortium (IIC), formé par Intel, IBM, Cisco, AT & T, et Microsoft, est un exemple de la façon dont la collaboration de l’industrie peut aider à débloquer la valeur commerciale tout en renforçant la sécurité.

Conclusion

     La santé ne concerne plus uniquement les professionnels et les praticiens. Avec l’apparition de l’e-santé, les patients et les utilisateurs deviennent eux-mêmes acteurs de leur santé. La santé est plus accessible et plus personnalisée. Nécessitant de réels enjeux majeurs et vitaux, les géants de l’Internet et les multinationales technologiques à l’image de Microsoft, se sont également tournés vers ce secteur en se targuant de lui apporter des solutions IoT pour la transformer technologiquement. En intégrant les technologies de l’information et de la communication (TIC), les différents services de santé (secteurs sanitaire et médico-social, hospitalier et ambulatoire, médical et paramédical) ont été décloisonnés et optimisés pour servir de levier à une santé de proximité.

Le contexte médical a beaucoup évolué ces dernières années, mettant en exergue le besoin d’évoluer en termes de pratiques médicales. L’arrivée des équipements connectés dans le domaine de la santé est apparue comme la solution mêlant l’efficacité des soins apportés et la maîtrise des dépenses de santé. Les solutions de l’Internet des Objets pour la santé connectée améliorent les processus et les soins aux patients. Ces multiples solutions ont considérablement raccourci le processus d’échange entre patients et praticiens. Enfin, la collecte et l’exploitation des données de santé ont considérablement amélioré la prévention des maladies.

 Le nombre d’objets de santé connectée en pleine augmentation, témoigne de l’inévitable transformation numérique de la santé. Au-delà de cette transformation digitale, l’IoT bouleverse les fondamentaux de la médecine et nous pourrons définir l’e-santé par quatre grands axes « les 4P de la médecine ». La médecine sera prédictive, personnalisée, préventive et participative. La médecine des 4P améliorera donc la prévention auprès des patients et limitera les risques. Seulement, à l’heure du RGPD, le manque d’interconnexions et les problématiques de sécurité des données pourraient représenter un frein au développement et à la diffusion de la santé connectée. Les systèmes informatiques des hôpitaux et centres de santé manquent encore d’interconnexions et d’échange, ce qui pourrait expliquer le partage parcellaire d’informations sur les patients. Les multiples compromissions par ransomware ou malware qui ont touché certains hôpitaux ces dernières années rendent les professionnels et praticiens réticents quant à la sécurisation des réseaux de l’IoT et son utilisation.

Même si aucune cyberattaque mortelle n’a été réalisée, le piratage d’objets connectés de santé pourrait conduire à des fins létales. Des scénarios d’attaque contre des équipements connectés médicaux attestent de cette situation. En ayant accès aux serveurs de données d’un hôpital, un pirate pourrait volontairement modifier les doses à administrer du patient et lui injecter une dose suffisamment létale. De par leur nature, les solutions connectées représentent un risque certain et mettent en exergue des besoins sécuritaires plus qu’indispensables.

Sources : 

(1) https://www.grandviewresearch.com/industry-analysis/internet-of-things-iot-healthcare-market 
(2) https://www.xerfi.com/presentationetude/E-sante-:-le-marche-de-la-medecine-connectee-perspectives-a-l-horizon-2025_7CHE45
(3) http://www.irdes.fr/documentation/syntheses/e-sante.pdf
(4) http://www.irdes.fr/documentation/syntheses/e-sante.pdf
(5) Xerfi Group, « E-santé : le marché de la médecine connectée perspectives à l’horizon 2025 ».
(6) https://experiences.microsoft.fr/business/intelligence-artificielle-ia-business/sante-connectee-chiffres/
(7) https://www.journalducm.com/sante-connectee-e-sante/
(8) https://ecs-digital.com/actus-2-0/le-sante-cap-vers-lavenir-avec-les-objets-connectes/
(9) https://www.i-scoop.eu/internet-of-things-guide/internet-things-healthcare/
(10) https://www.inserm.fr/information-en-sante/dossiers-information/intelligence-artificielle-et-sante
(11) http://leplus.nouvelobs.com/contribution/1352727-objets-connectes-et-sante-les-donnees-personnelles-des-patients-naviguent-c-est-risque.html
(12) http://www.slate.fr/monde/79128/dick-cheney-simulateur-cardiaque-hack-homeland
(13) https://www.computerworld.com/article/2987737/security/thousands-of-medical-devices-are-vulnerable-to-hacking-security-researchers-say.html
(14) TRAPX Security, Anatomy of an attack, publié en mai 2015, 39 pages
(15) https://www.rt.com/viral/390008-hacking-pacemakers-vulnerabilities-security/
(16) https://arstechnica.com/science/2008/03/hacking-implanted-defibrillators-shockingly-easy/
(17) https://community.rapid7.com/community/infosec/blog/2016/10/04/r7-2016-07-multiple-vulnerabilities-in-animas-onetouch-ping-insulin-pump
(18) https://www.animas.com/diabetes-insulin-pump-and-bloog-glucose-meter/onetouch-ping-blood-glucose-monitor
(19) http://www.reuters.com/article/us-johnson-johnson-cyber-insulin-pumps-e-idUSKCN12411L
(20) http://www.theregister.co.uk/2016/10/05/animas_diabetes_pump_flaw/
(21) https://www.liberation.fr/planete/2015/06/05/etats-unis-piratage-de-donnees-de-4-millions-d-employes-federaux-la-chine-soupconnee_1323401
(22) https://www.pourquoidocteur.fr/Articles/Question-d-actu/12565-Cyberattaques-les-etablissements-de-sante-tentent-de-se-proteger