Zpedia 

/ L’importance de la sécurité de l’Internet des objets médicaux (IoMT)

L’importance de la sécurité de l’Internet des objets médicaux (IoMT)

L’Internet des objets médicaux (IoMT) a transformé la prestation des soins grâce aux diagnostics en temps réel, à l’amélioration de l’efficacité opérationnelle et à une meilleure accessibilité des soins. Cependant, les dispositifs médicaux connectés intègrent souvent peu de mécanismes de sécurité natifs robustes, ce qui en fait des points d’entrée privilégiés pour les menaces visant le secteur de la santé. Une sécurité robuste de l’IoMT est devenue essentielle pour garantir la sécurité des patients, protéger les données sensibles et assurer la continuité des opérations.

Qu’est-ce que l’Internet des objets médicaux (IoMT) ?

L’internet des objets médicaux (IoMT) est un réseau de dispositifs et de systèmes connectés à internet qui collectent, transmettent et analysent des données de santé. La surveillance à distance et de nouvelles approches de prise en charge permettent aux professionnels de santé de dispenser des soins plus efficaces et plus rapides aux patients.

Voici quelques-uns des principaux dispositifs IoMT :

  • Les dispositifs portables tels que les traqueurs d’activité physique, les oxymètres et les moniteurs de glycémie, qui collectent et transmettent des informations sur la santé des patients
  • Les systèmes d’imagerie intelligents, tels que les scanners IRM et CT, qui stockent et partagent des images médicales avec des spécialistes afin d’accélérer les diagnostics
  • Les instruments chirurgicaux connectés, notamment les systèmes de chirurgie robotique et autres outils utilisés lors d’interventions qui exigent une extrême précision
  • Les systèmes de surveillance des patients, tels que les moniteurs cardiaques et autres dispositifs IoMT utilisés en soins intensifs qui fournissent des mises à jour en temps réel sur les signes vitaux des patients
  • Les pompes à perfusion, les ventilateurs et autres dispositifs qui administrent des traitements ou maintiennent les fonctions vitales, tout en étant connectés aux réseaux hospitaliers

Pourquoi la sécurité de l’IoMT est cruciale

Si les dispositifs IoMT apportent des bénéfices majeurs, chacun d’eux constitue également un point d’entrée potentiel pour des attaques. Le secteur de la santé constitue déjà une cible privilégiée, en particulier pour les ransomwares. Les données médicales se négocient à prix d’or au marché noir, et la nature sensible et souvent urgente des soins prodigués implique que les établissements de santé ne peuvent se permettre aucune interruption d’activité.

De nombreux systèmes IoMT sont vulnérables parce qu’ils n’ont tout simplement pas été conçus en tenant compte de la sécurité. Les principales faiblesses incluent notamment :

  • Mécanismes d’authentification trop faibles : les identifiants volés restant le principal vecteur d’attaque à l’échelle mondiale, une simple authentification par nom d’utilisateur et mot de passe ne suffit plus à empêcher les accès non autorisés.
  • Chiffrement limité : de nombreux dispositifs IoMT, en particulier ceux disposant de ressources limitées — comme les objets portables — ne chiffrent pas les données sensibles des patients, ni en transit ni au repos, et les exposent dangereusement.
  • Logiciels et firmwares obsolètes : des contraintes de disponibilité élevées complexifient, ou empêchent même, les mises à jour, laissant de nombreux dispositifs IoMT avec des vulnérabilités non corrigées.
  • Réseaux plats traditionnels : en l’absence de microsegmentation et de contrôles d’accès fondés sur le moindre privilège, la compromission d’un seul dispositif suffit à propager une attaque à l’ensemble de l’environnement.

Les attaques par ransomware contre le secteur de la santé ont augmenté de près de 1 200 % entre 2022 et 2024, faisant de ce secteur l’une des trois cibles principales en raison des enjeux critiques qu’il représente.

Qu’ont à gagner les hackers ?

La principale motivation des attaques visant le secteur de la santé est financière. Un dossier médical peut se vendre 250 dollars sur le dark web, voire jusqu’à 1 000 dollars selon certaines estimations. La richesse des données personnelles qu’il contient permet aux acheteurs de commettre des vols d’identité, des fraudes à l’assurance et d’autres abus.

À titre de comparaison, un jeu de données de carte bancaire se négocie entre 10 et 240 dollars, selon Experian. Le secteur financier, doté de budgets plus élevés, de réglementations plus strictes en matière de protection des données et de dispositifs de sécurité plus modernes, constitue par conséquent une cible moins accessible.

Que risquent de perdre les victimes ?

Les établissements de santé victimes de violations de données perdent bien plus que des données. En 2024, le coût moyen mondial d’une violation de données dans le secteur de la santé atteignait 9,77 millions de dollars, soit près du double de la moyenne de tous les autres secteurs d’activité. Les amendes réglementaires, les indemnisations légales, les paiements de rançon et la perte de confiance des patients viennent encore peser sur ce bilan, qui continue souvent de s’alourdir avec le temps. Ainsi, la violation de données de Change Healthcare en 2024, estimée à 2,5 milliards de dollars en octobre, atteignait déjà 3,1 milliards de dollars en janvier 2025.

Articles connexes

L’hôpital Zero Trust : une nouvelle approche pour sécuriser les soins de santé

Consulter le blog

Pourquoi les cybercriminels ciblent les dossiers médicaux et comment les contrer

Consulter le blog

Comment le modèle Zero Trust peut répondre au dilemme de l’IoT dans le secteur de la santé

Consulter le blog

Principaux types de menaces et d’attaques visant l’IoMT

Les hackers exploitent les vulnérabilités connues de l’IoMT pour lancer différents types d’attaques, notamment :

  • Ransomware : les hackers chiffrent les données sensibles des patients et exigent une rançon pour les déchiffrer. Dans les attaques par ransomware à double extorsion, ils chiffrent les données tout en les exfiltrant afin d’accentuer la pression sur les victimes.
  • Attaques par déni de service distribué (DDoS) : les hackers saturent les réseaux IoMT ou les réseaux connectés par du trafic malveillant afin de ralentir ou d’interrompre les services. Dans les environnements hospitaliers où chaque seconde compte, une attaque DDoS peut provoquer une perturbation systémique généralisée.
  • Menaces persistantes avancées (APT) : des attaques coordonnées et persistantes peuvent cibler les dispositifs IoMT et leurs réseaux connectés afin d’exfiltrer discrètement des données ou d’établir un accès dérobé pour lancer des attaques prolongées.
  • Attaques man-in-the-middle (MiTM) : les hackers interceptent et manipulent les communications entre les dispositifs IoMT et leurs réseaux, afin de saisir ou de modifier des données sensibles, voire d’injecter des commandes malveillantes dans les équipements médicaux.
  • Prise de contrôle des dispositifs : des acteurs malveillants pourraient exploiter les vulnérabilités de l’IoMT pour prendre le contrôle et altérer le fonctionnement des dispositifs. Des failles ont notamment été identifiées dans des équipements tels que les stimulateurs cardiaques, les pompes à insuline et d’autres dispositifs, avec des conséquences potentiellement mortelles.

Élaborer une stratégie de sécurité multicouche pour l’IoMT

L’architecture Zero Trust constitue une approche particulièrement efficace pour protéger l’IoMT face à l’évolution des menaces. Ce modèle vérifie en continu chaque utilisateur, chaque dispositif et chaque connexion avant d’autoriser l’accès, réduisant les vulnérabilités tout en maintenant la disponibilité et la sécurité des systèmes de santé.

L’approche Zero Trust renforce la sécurité de l’IoMT grâce aux mécanismes suivants :

  • La surveillance des dispositifs garantit que les équipements médicaux ne communiquent qu’avec les sites strictement nécessaires fournis par les éditeurs. Toute communication suspecte ou non autorisée est immédiatement bloquée et déclenche une alerte de sécurité, réduisant considérablement la possibilité d’utiliser les dispositifs IoMT comme points d’entrée dans le réseau.
  • Le principe du moindre privilège limite l’accès d’une entité au strict minimum nécessaire à l’exécution de sa fonction. Par exemple, les fournisseurs tiers ne peuvent accéder qu’aux dispositifs dont ils assurent la maintenance, excluant tout accès aux autres systèmes.
  • Des politiques contextuelles exploitent des données en temps réel telles que la localisation et le niveau de sécurité du dispositif pour ajuster dynamiquement les autorisations et bloquer les actions à haut risque.

Les avancées en intelligence artificielle et en apprentissage renforcent encore l’efficacité du modèle Zero Trust. Ces technologies analysent les comportements normaux du trafic afin d’identifier les anomalies et d’automatiser les réponses, contribuant à l’amélioration continue des politiques de sécurité. Elles permettent également d’imposer une segmentation stricte, garantissant que les dispositifs IoMT opèrent uniquement dans des périmètres définis et limitant les déplacements latéraux en cas de compromission.

Combinés, le modèle Zero Trust et l’IA offrent une approche adaptative qui renforce durablement la sécurité et la résilience des environnements IoMT.

Comment Zscaler peut vous aider

Zscaler aide les établissements de santé à protéger leurs systèmes, leurs dispositifs et leurs données grâce à la plateforme Zscaler Zero Trust Exchange™. En empêchant les utilisateurs d’accéder au réseau de soins et en appliquant une segmentation fine des dispositifs, la plateforme permet aux prestataires de soins de santé de :

  • Bloquer attaques de ransomware : les dispositifs et les applications ne sont jamais exposés à Internet, ce qui les rend invisibles pour les hackers.
  • Renforcer la sécurité de la télémédecine et de l’IoMT : sécuriser l’usage des dispositifs IoMT pour les soins en présentiel, la surveillance et la télémédecine, et protéger les données sensibles des patients quelle que soit la connexion utilisée.
  • Faciliter la conformité : chiffrer l’ensemble des données et inspecter le trafic pour détecter les menaces ou les fuites de données simplifie le respect de cadres tels que HIPAA, HITECH et d’autres réglementations.
  • Recentrer l’effort sur les soins aux patients : la suppression des outils de sécurité obsolètes permet aux équipes de se concentrer sur l’amélioration des résultats cliniques plutôt que sur la gestion des cyber-risques.

FAQ

L’Internet des objets médicaux (IoMT) regroupe des dispositifs connectés conçus pour le secteur de la santé, tels que les systèmes de surveillance et les outils d’imagerie. Contrairement aux objets IoT classiques, l’IoMT est centré sur la prise en charge des patients et requiert une sécurité plus stricte afin de protéger les données de santé sensibles et de satisfaire aux obligations réglementaires.

Les dispositifs IoMT incluent notamment des objets portables comme les traqueurs d’activité et les capteurs de glycémie, des systèmes d’imagerie tels que les IRM, des moniteurs cardiaques en unités de soins intensifs, des instruments chirurgicaux connectés, ainsi que des dispositifs de maintien des fonctions vitales comme les pompes à perfusion et les ventilateurs. Ces outils permettent une prise en charge plus rapide, une surveillance médicale à distance et un traitement plus précis.

La microsegmentation isole les dispositifs IoMT en segments réseau plus petits, de sorte qu’ils ne puissent communiquer qu’avec des systèmes explicitement autorisés. Cette approche empêche qu’une compromission isolée ne serve de point d’entrée vers le reste du réseau, contribuant ainsi à la protection des données des patients et des systèmes hospitaliers.

La sécurité de l’IoMT protège les données des patients en les chiffrant, en limitant l’accès aux utilisateurs autorisés et en détectant les menaces. Elle contribue au respect des exigences HIPAA, qui imposent aux établissements de santé de protéger les informations de santé protégées (PHI) et de garantir que les données des patients restent sécurisées, confidentielles et exactes.