Pacemakers, pompes à insuline... Quels risques de cyberattaques ?

pacemaker

Les industriels de la santé ne garantissent pas une sécurité à 100% pour leurs appareils médicaux connectés aux patients, et insistent sur un bénéfice supérieur au risque. La course aux armements entre hacker et fabricants de pacemaker et autres pompes à insuline semble infini.

Publié le 08-09-2017 par Jean-Yves Paillé

La question de la cybersécurité des pacemakers revient sur le devant de la scène. L'Agence américaine des médicaments (FDA) a rappelé il y a quelques jours pas moins d'un demi-million de stimulateurs cardiaques fabriqués par St Jude Medical, une société rachetée récemment par Abbott. Et ce à cause de failles trouvées dans le micrologiciel de ses  appareils (firmwares en anglais). La FDA avait mené l'enquête sur les produits de la société, suite à des critiques acerbes de Muddy Waters, un fonds d'investissement, et déjà conclu en janvier 2017 qu'ils étaient vulnérables.

Abbott a rapidement réagi, proposant des mises à jour de logiciel aux États-Unis. L'industriel médical a également pris des mesures en France. Il a annoncé la mise à jour des logiciels de plusieurs marques de pacemakers (40.000 patients sont concernés, selon Le Monde), a annoncé l'ANSM (Agence du médicament), lundi 4 septembre. Le processus sera effectué par des médecins, épaulés et conseillés par la société américaine.

Ce n'est pas la première fois que des implants cardiaques sont jugés vulnérables aux attaques. En 2008, déjà, des chercheurs expliquaient avoir pu accéder aux données d'un appareil de Medtronic en interceptant les signaux de radiofréquence émanant de l'appareil. Et des recherches de Barnaby Jack, un célèbre hacker mort en juillet 2013), concluait qu'il pouvait pirater les systèmes de communication sans fil qui relie des stimulateurs cardiaques implantés et les défibrillateurs aux moniteurs card

Lire la suite

Voir la suite...

Les dernières actualités