Interdiction du cash : la Banque d'Algérie revient sur sa décision    Deux affiches décisives ce 5 janvier en Coupe d'Afrique    Voici les principales décisions de la FTF pour l'équipe nationale    Chaos dans le ciel grec : tous les vols suspendus    Bientôt les contrôles : calendrier officiel du deuxième trimestre 2025-2026 dévoilé !    Alerte routière : appel urgent à la vigilance sur les routes tunisiennes    Choc politique : la vice-présidente prend les rênes du Venezuela    Météo : nuages et pluies attendus ce dimanche    Tunisie–Mali (1-1, tab. 2-3): Une élimination frustrante    voici les dates des obligations fiscales de janvier pour ne pas être surpris    Opération antiterroriste à Kasserine...un terroriste neutralisé !    Match Tunisie vs Mali : où regarder le match des huitièmes de finale de la CAN Maroc 2025 le 03 janvier?    CAN 2025 : Sénégal-Soudan, Mali-Tunisie... le programme du samedi 3 janvier    Prix littéraires: une moisson à améliorer (Album photos)    Par les noms : remaniement du bureau du Parlement et commissions bientôt renouvelées (vidéo)    Amer Bahba dévoile la situation météorologique des prochains jours [Vidéo]    Hand – Elite : l'Espérance et le CA font officiellement appel de la décision de la Ligue    Cité des Sciences à Tunis : l'ATSN organise sa 12e Journée dédiée à la nutrition, au diabète et à l'IA    FILT 2026 : candidatures ouvertes aux Prix de la Créativité littéraire et aux Prix de l'Edition jusqu'à fin janvier    Samsung exploitera un hall d'exposition autonome au CES 2026 pour une expérience unique de l'écosystème AI    ''Bourguiba, l'orphelin de Fattouma'', ce dimanche matin à Al Kitab Mutuelleville    Alerte du ministère des Finances : voici les dernières échéances fiscales de janvier 2026    Ministère des Finances : calendrier officiel de paiement des dettes et amendes pour 2026    Zahran Mamdani prête serment sur le Coran et entre dans l'histoire de New York    Conseil de sécurité: Vives contestations de la reconnaissance du Somaliland par Israël    Tahar Bekri : Voeux de l'oiseau patient    L'Année 2026 sera l'année de la lecture en Tunisie : pour réconcilier les jeunes avec les livres    La startup "PayDay" et la "BTE" lancent une nouvelle dynamique bancaire à fort impact RSE    Note de lecture : Une Reine sans royaume, de Hella Feki    Hammam-Lif : lancement officiel des travaux de restauration du Casino historique    Signature de cinq accords tuniso-saoudiens à Riyad    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Fusillade de Bondi : 1,1 million de dollars récoltés pour le héros blessé !    Forum de l'Alliance des civilisations : Nafti plaide pour un ordre mondial plus juste et équilibré    Allemagne : une femme voilée peut-elle encore devenir juge ? La justice tranche    Accès gratuit aux musées et sites archéologiques ce dimanche 7 décembre    Trois marins portés disparus après le chavirement d'un bateau de pêche au large de Skhira    Après le choc de Fordo... l'Amérique se prépare à une arme encore plus létale et dévastatrice    Ouverture de la 26e édition des Journées théâtrales de Carthage    Béja : Deux femmes blessées après un jet de pierres contre un train de voyageurs (vidéo)    Il pleut des cordes à Nefza: Une journée sous le signe des intempéries    Daily brief régional: Messages pour Gaza: Des bouteilles parties d'Algérie finissent sur le sable de Béja    Le Dollar clôture le mois de mai sous les 3 Dinars sur le marché interbancaire    CHAN 2024 : avec 3 tunisiens, la liste des arbitres retenus dévoilée    Coupe de Tunisie : ESS 2-4 ST, les stadistes au dernier carré avec brio    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurisation des dispositifs médicaux : Un hacker peut‐il vous briser le cœur?
Publié dans Tekiano le 24 - 11 - 2020

Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilité qu'ils soient piratés ? Voici cinq failles numériques qui peuvent menacer votre santé.
Il n'y a pratiquement aucun domaine de santé aujourd'hui qui n'adopte pas de nouvelles technologies. De l'accès sans fil en temps réel à vos propres paramètres de santé aux dispositifs implantés dans votre corps, en passant par les montres et les vêtements intelligents, la technologie arrive. Mais pouvons-nous tout sécuriser ?
Il y a plusieurs années, à Black Hat, nous avons assisté au piratage d'une pompe à insuline. Et même si la majeure partie des logiciels de cet appareil étaient disponibles sur le marché, les autorités de réglementation affirment que l'intégrateur est responsable de la sécurité de bout en bout, y compris du système d'exploitation (SE) sous-jacent, même si ce SE a de bons antécédents en matière de sécurité. En d'autres termes, les fabricants d'appareils portent la responsabilité, quelle que soit la technologie qu'ils utilisent.
Et qu'en est-il des correctifs; qui est responsable de ceux-ci? Selon la FDA, le fabricant le fait aussi. Comme certains dispositifs médicaux devraient exister pendant de nombreuses années, il faut beaucoup de temps pour payer les équipements de soutien sur le terrain.
Qu'est-ce qui rend ces dispositifs vulnérables et quelle est la probabilité qu'ils soient piratés? Comme le thème de cette semaine du Mois de la cybersécurité est axé sur la sécurité des dispositifs connectés à Internet dans le domaine de la santé, voici cinq failles numériques pouvant affecter votre santé :
Bluetooth
De nombreux appareils médicaux intègrent la surveillance et l'interaction via Bluetooth, qui présente de nombreuses vulnérabilités. Et même s'il existe des correctifs, il est difficile de déterminer le taux d'adoption réel et le calendrier sur le terrain. En attendant, si votre mesure de glycémie est falsifiée, vous pourriez être en réel danger physique si vous essayez d'ajuster les niveaux de glycémie en vous basant sur de fausses lectures.
Windows
De nombreux hôpitaux disposent d'ordinateurs assurant la gestion de leurs équipements médicaux qui fonctionnent avec des versions de Windows plus anciennes et non prises en charge en raison du retard des mises à jour du fabricant qui a effectué l'intégration. Un fabricant ne peut pas se contenter d'appliquer le dernier correctif Windows avant d'avoir effectué des tests approfondis sur ses appareils pour déceler les problèmes d'intégration, de sorte que l'examen des correctifs peut être délicat. Un attaquant potentiel a l'avantage ici, puisqu'il peut déployer des exploits bien connus dès qu'ils sont connus, et bien avant que le fabricant ne puisse réagir.
Cloud
De nombreux dispositifs implantés font des appels automatisés aux médecins via connexion dans le cloud afin de faciliter les mises à jour de l'état de santé et déclencher des événements où les patients peuvent avoir besoin d'attention. Il est peu probable que le patient ait un moyen de connaître les vulnérabilités potentielles, mais les attaquants s'emparent rapidement des exploits connus, les faisant passer assez rapidement à travers leurs cadres d'attaque. Dans certains cas, les patients ont choisi de ne pas recevoir de communications externes avec leur stimulateur cardiaque en raison de leurs craintes de piratage, mais l'adoption du cloud pour les appareils implantés a de fortes répercussions sur l'adoption future.
Ethernet
De nombreux appareils médicaux se connectent aux réseaux médicaux TCP/IP via Ethernet, mais il serait très difficile pour de nombreux cliniciens et patients de remarquer un robinet de réseau placé en ligne avec les connexions existantes. En exfiltrant les données sur les liaisons sans fil intégrées à un tel point, les attaquants pourraient fouiner dans le trafic et les exploits des appareils. De cette façon, les attaquants n'ont besoin que d'un accès physique unique et ne doivent pas nécessairement revenir pour récupérer l'appareil s'il est jugé dangereux, en raison de son faible coût.
Claviers sans fil
Depuis quelque temps, les enregistreurs de frappe sont couramment utilisés pour enregistrer les frappes de clavier sans fil, se faisant passer pour de faux chargeurs USB branchés sur des prises, tout en espionnant les signaux et en les exfiltrant sur des cartes industrielles 4G sans fil. Cela permet de saisir des données sensibles comme des mots de passe tapés, mais peut aussi permettre aux attaquants de tenter de télécharger et d'installer des exploits de porte dérobée à distance en contournant les messages d'avertissement des produits de sécurité.
En conclusion
Le domaine médical est sur ses talons – en matière de sécurité – depuis des années. Et même s'il fait d'importants progrès, de nombreux dispositifs médicaux ont été performants pendant toutes ces années, réduisant ainsi le besoin perçu d'agir. La modernisation des équipements constituera un défi à relever dans les années à venir. Malgré cela, les médecins ont commencé à se pencher sur le processus et à faire appel à des techniciens pour commencer à améliorer la situation. En attendant, il serait peut-être sage d'apprendre à connaître toutes les vulnérabilités qui pourraient affecter vos appareils médicaux, surtout s'ils sont impliqués de manière critique dans vos soins de santé, comme c'est le cas pour beaucoup d'entre eux.
ESET
À propos d'ESET
Spécialisé dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, ESET est aujourd'hui le 1er éditeur de l'Union européenne en matière de sécurité des endpoints. Pionnier en matière de détection proactive, ESET a été désigné pour la 2ème année consécutive, unique Challenger dans le Gartner Magic Quadrant 2019*, « Endpoint Protection » après avoir été évalué sur sa performance et sur la qualité de sa vision dans le domaine de la protection des Endpoints. À ce jour, l'antivirus ESET NOD32 détient le record mondial de récompenses décernées par le laboratoire indépendant Virus Bulletin depuis 1998. La technologie ESET protège aujourd'hui plus d'un milliard d'internautes. *Source : Gartner Inc, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Lawrence Pingree, Dionisio Zumerle, Prateek Bhajanka, Paul Webber, August 20, 2019.
Pour plus d'informations : www.eset.com/na/ Blog : www.welivesecurity.com/fr


Cliquez ici pour lire l'article depuis sa source.