• Contenus gratuits
  • Notre offre
Menu
  • Ressources
    • Toutes les ressources
  • Infos
    • Toutes les infos
  • Essentiels
    • Tous les essentiels
  • Analyses
    • Toutes les analyses
  • Data
    • Data
  • Newsletters
  • Profil
    • Je teste 15 jours
    • Je me connecte
  • Profil
    • Mon profil
    • Je me déconnecte
CLOSE

Accueil > Financement et politiques publiques > Benoît Fondeur (AFIB) : ” Nous voulons inciter les fournisseurs à améliorer la cybersécurité de leurs équipements”

Benoît Fondeur (AFIB) : ” Nous voulons inciter les fournisseurs à améliorer la cybersécurité de leurs équipements”

L’actualité de ces dernières semaines a encore mis en lumière la fragilité des hôpitaux face aux cyberattaques. Ces menaces n’épargnent pas les équipements biomédicaux, qui sont en contact plus ou moins direct avec le patient. Référent biomédical pour le secteur informatique et imagerie aux HCL (Hôpitaux civils de Lyon), Benoît Fondeur est, avec Sandrine Roussel (CHU de Besançon) à l’origine d’un groupe de travail sur la cybersécurité au sein de l’AFIB (Association française des ingénieurs biomédicaux, qui tiendra son congrès annuel du 28 au 30 septembre 2022 à Lille).  Leur objectif : pousser les fournisseurs à proposer des produits moins vulnérables aux attaques informatiques.

Par Romain Bonfillon. Publié le 14 septembre 2022 à 7h11 - Mis à jour le 14 septembre 2022 à 7h11
  • Ressources

Quel est l’objectif de votre groupe de travail dédié à la cybersécurité, au sein de l’AFIB ?

Grâce à l’aide financière du plan France relance, ce groupe (cf. notre encadré sur sa constitution, ndlr) va créer un outil pour aider les ingénieurs à intégrer la cybersécurité lors de la procédure d’achat d’équipements biomédicaux. Cela passe notamment par un renforcement de la partie contractuelle dans les procédures de marchés publics, pour que les dispositifs médicaux soient mis à jour et protégés durant toute leur durée de vie. Contractuellement, nous n’avons aujourd’hui rien qui oblige le fournisseur à maintenir les équipements dans les conditions optimales en matière de sécurité numérique. L’idée de cet outil, qui devrait voir le jour au printemps 2023, est d’inciter les fournisseurs à améliorer la cybersécurité de leurs équipements.

Valérie Moreno (AFIB) : “Nous sommes les garants de la sécurité numérique des équipements”

Dans quelle mesure ces équipements biomédicaux sont-ils des sources de vulnérabilité ?

Les équipements biomédicaux ont été souvent montrés du doigt par différents audits réalisés dans les établissements. Une fois installés et connectés au réseau hospitalier, ils s’avèrent souvent mal protégés. Ils pourraient devenir des vecteurs de diffusion d’un virus informatique pour un hacker, mais, surtout, il s’agit de les protéger en cas de problème. Une attaque informatique peut provoquer une défaillance du dispositif médical entraînant un risque important lorsque celui-ci est utilisé pour monitorer le patient, voire suppléer certaines fonctions vitales.

Qu’est-ce qui, techniquement, rend ces équipements biomédicaux perméables à une cyberattaque ?

Une part importante des systèmes fonctionnent sous Windows. Ces systèmes d’exploitation ont une durée de vie d’environ 10 ans. Or, entre le moment où le fabricant commence à développer son système et son logiciel, passe les étapes du marquage CE et le commercialise, il peut s’écouler presque 5 ans, soit la mi-vie du système Windows sur lequel il a été créé. Ainsi, les équipements que nous achetons peuvent se périmer rapidement. Nous les utilisons en moyenne pendant 10 ans. Au fil des découvertes de failles, de leur exploitation et diffusion par les hackeurs, leur niveau de perméabilité à toutes attaques devient très grand.

N’existe-t-il pas un moyen, autre que contractuel, pour améliorer la cybersécurité de ces équipements ?

Nous sommes précisément en train de réfléchir à la création d’un “bug bounty”, que nous aimerions voir fonctionner en 2023. Une prime est accordée à des hackers vertueux qui vont chercher des failles sur des systèmes déjà en place. Le premier qui trouve gagne. Le montant est défini à l’avance en fonction d’un niveau de sévérité. Une faille légère va, par exemple, pouvoir rapporter 500 €, une faille majeure, qui peut mettre en péril l’équipement, va rapporter 10 000 €. Lorsque le hackeur trouve une faille, il doit expliquer sa démarche, ce qui permet au constructeur de la combler. Nous sommes en train de monter ce projet avec les HCL et, s’il aboutit, l’AFIB sera vecteur de diffusion de l’information auprès des différents établissements et fournisseurs.

“Nous aimerions simplement pousser certains fournisseurs à dissocier la partie cybersécurité (qui ne devrait pas être payante) de ce qui relève de l’évolution logicielle classique”

Pourquoi l’initiative de ces mesures concernant la cybersécurité ne vient-elle pas des constructeurs eux-mêmes ?

Beaucoup de fournisseurs en équipements biomédicaux se protègent derrière le marquage CE, qui est processus long et contraignant. Ils peuvent difficilement envisager de le refaire tous les trois mois et prétextent que les mises à jour qu’ils opèrent ne doivent pas remettre en cause ce marquage. Or, lorsque vous avez une évolution majeure sur un produit, il faut repasser par tout le circuit de validation. Concrètement, une console d’imagerie qui sort en 2022 va sortir dans une version 1, qui tourne sous Windows 10. Cinq ans plus tard, la même machine sera encore commercialisée alors même que Microsoft éditera un nouvel OS (ex : Windows 11). Le fournisseur aura entre temps naturellement créé une version 2 de son logiciel sous ce nouvel OS, qu’il vous incitera à acheter car elle vous garantit un meilleur niveau de sécurité et apporte aussi de nouvelles fonctionnalités. Ce type de stratégie commerciale va à l’encontre la sécurité des équipements et donc des patients. Nous aimerions simplement, au sein de notre groupe de travail, pousser certains fournisseurs à dissocier la partie cybersécurité (qui ne devrait pas être payante) de ce qui relève de l’évolution logicielle classique, ce que l’on retrouve dans n’importe quelle vie de produit.

Le coût économique des cyberattaques qui touchent les hôpitaux (le CHSF dernièrement, mais également celui de Mâcon un peu plus tôt) peut étonner. Les hôpitaux français sont-ils insuffisamment préparés ?

Un système d’information (SI) embarque des centaines, voire des milliers d’applications informatiques. Toutes ne sont pas cruciales, heureusement, donc lors d’une cyberattaque de grande ampleur, vous concentrez vos moyens sur les plus importantes qui bénéficient presque partout d’un PRA (plan de reprise d’activité) et donc de sauvegardes et d’archives pour pouvoir être redémarrées rapidement. Mais la problématique est que lorsque tout un SI est contaminé, vous ne savez pas immédiatement quelle est l’origine de l’attaque, par où elle est passée. À la différence de la panne, vous ne pouvez donc pas redémarrer votre système, au risque de le recontaminer juste derrière. Il faut donc débrancher certaines parties du réseau, reconstruire ce qui peut l’être, analyser toutes les failles de manière de plus en plus fine, puis enfin rebrancher progressivement les équipements. Pendant ce temps-là, toute la partie “soins” de l’établissement prend un retard fou. C’est ce retard qui est le plus coûteux.

Prenons l’exemple d’un simple appareil de radiologie, qui n’aurait pas été touché par la cyberattaque, puisqu’isolé du réseau en temps et en heures. Le manipulateur va pouvoir faire ses 80 radios dans la journée, mais comment les médecins vont-ils pouvoir y accéder ? Et quand bien même ils pourraient faire leur diagnostic directement sur l’écran de l’appareil, comment va-t-on faire, une fois le SI rétabli, pour réenclencher tout le flux d’archivage, de gestion informatique des dossiers qui associe le bon cliché au bon patient ? Le surcroît de travail est énorme par rapport à celui qui est fait au fil de l’eau. C’est pour cela qu’une cyberattaque coûte très cher.

Jean-François Parguet (ministères sociaux) : “En cyber, le retour d’expérience est essentiel”

La plupart de ces cyberattaques sont faites à partir de rançongiciels ? Ces derniers constituent-ils la principale menace pour les établissements hospitaliers ?

Il en existe plein d’autres, mais c’est en effet celle que l’on voit le plus souvent. Ces cyberattaques interrogent lorsqu’elles touchent un hôpital. Toutes les données détenues par un hôpital valent de l’argent. Or, là il s’agit simplement de les crypter, sans les sortir de l’établissement et sans les monnayer. Dans le contexte international actuel, il faudra s’interroger plus tard sur l’intérêt stratégique que pourrait avoir un pays en désaccord politique avec la France à planter des systèmes informatiques français. Pendant que les forces vives de la France se concentrent sur les dégâts, elles ne font pas autre chose.

Sécurité des SIH : une première version du référentiel MaturiN’H attendue avant l’été

Début septembre, Jean-Noël Barrot, le ministre délégué au Numérique, a annoncé ses objectifs pour 2025 : triplement du chiffre d’affaires de la cybersécurité, faire émerger trois licornes françaises et générer 37 000 emplois. La France a-t-elle, selon vous, les moyens de ses ambitions ?

La France peut-être…mais c’est moins évident pour les hôpitaux ! la cybersécurité c’est un processus long, qui nécessite beaucoup de moyens, notamment. Développer une réelle politique de sécurité est compliqué. La France est capable de former des experts en cybersécurité, mais avant que ces compétences puissent être effectives dans toutes les grosses administrations, dont les hôpitaux puisque nous sommes considérés comme des ressources essentielles, cela va mettre un peu plus de trois ans, je pense…

La constitution du groupe de travail

Le conseil d’administration de l’Association française des ingénieurs biomédicaux (AFIB) compte 14 membres et chacun d’entre eux est chargé de développer une ou deux missions avec des adhérents de l’association, qui sont très majoritairement des ingénieurs biomédicaux d’établissements publics. Pour mener le projet dédié à la cybersécurité, Benoît Fondeur est entouré d’Akselle Godin (CHU de Bordeaux) et de Sandrine Roussel (CHU de Besançon) qui a déjà conduit en 2020 un groupe de travail sur le même sujet. Le précédent travail avait abouti à une série de recommandations et à la publication d’un questionnaire de sécurité informatique * adapté aux appareils biomédicaux (1). Les trois ingénieurs biomédicaux se sont ensuite rapprochés de l’association des RSSI de CHU (APSSIS), de l’ANSSI, de l’ANS, de leurs homologues du CEA (Commissariat à l’énergie atomique) et du SSA (Service de santé des armées) pour poursuivre et élargir les recommandations. Une douzaine de personnes au total, constitue ce groupe de travail, dont le rapport est attendu pour l’été 2023.

* Groupe de travail AFIB 2019–2020 : sécurité numérique des équipements biomédicaux. V. Boissart, D. Laurent, L. Monnin, M.-J. Ory, F. Raji, S. Roussel. IRBM News 2021 ; 42 (1).

Benoît Fondeur

Depuis 2017 : Ingénieur biomédical au sein de la direction de l’Ingénierie biomédical des HCL et, depuis 2019, en charge du secteur Imagerie et référent informatique pour les autres secteurs biomédicaux

2017 : Obtention du mastère spécialisé en Ingénierie biomédicale (UTC Compiègne et EHESP)

Sept 1996 : Arrivée aux HCL, à la DSI, pour mettre en place la connexion des hôpitaux à internet

1992 : Ingénieur réseaux et télécom

Romain Bonfillon
  • Biomédical
  • Cybermalveillance
  • Cybersécurité
  • Hôpital
  • Logiciel
  • Système d'information

Besoin d’informations complémentaires ?

Contactez Mind Research

le service d’études à la demande de mind

À lire

Les principaux chiffres à retenir du rapport 2021 de l'Observatoire du CERT-Santé

Découvrez nos contenus gratuitement et sans engagement pendant 15 jours J'en profite
  • Le groupe mind
  • Notre histoire
  • Notre équipe
  • Nos clients
  • Nous contacter
  • Nos services
  • mind Media
  • mind Fintech
  • mind Health
  • mind Rh
  • mind Retail
  • mind Research
  • Les clubs
  • mind et vous
  • Présentation
  • Nous contacter
  • Vous abonner
  • A savoir
  • Mentions légales
  • CGU
  • CGV
  • CGV publicité
  • Politique des cookies
Tous droits réservés - Frontline MEDIA 2025
  • Twitter
  • LinkedIn
  • Email