Ouvrir le menu Fermer le menu

IEC 60601-1-4-5 : Étapes clés pour répondre aux exigences de la norme

trait de séparation
Temps de lecture : 5 minutes

Répondre aux exigences de la norme IEC 60601-1-4-5, intitulée "Évaluation de la cybersécurité des dispositifs éléctomédicaux - Partie 4-5 : Approche du processus est essentiel pour garantir la cybersécurité des dispositifs électromédicaux.

Découvrez dans cet article, les étapes clés pour répondre à ces exigences ainsi que les solutions produits et services proposées par ISIT.

LA NORME IEC 60601-1

La norme IEC 60601-1 fait partie des normes appliquées dans le domaine des dispositifs médicaux. Elle définit les exigences en matière de sécurité de base et de performances essentielles applicables aux appareils électromédicaux.

L’IEC 60601-1 est la norme générale. D’autres normes complètent ce référentiel. Elles sont déclinées en 2 groupes :
  • Les normes collatérales (IEC 60601-1-xx). Cellesci ajoutent des exigences en fonction des conditions d’utilisation ou de la conception du dispositif. Citons par exemple :
- IEC 60601-1-2 : la compatibilité électromagnétique (CEM)
- IEC 60601-1-8 : les systèmes d’alarme
- IEC 60601-1-6 : l’aptitude à l’utilisation
- IEC 60601-1-11 : les dispositifs électromédicaux utilisés au domicile
  • Les normes particulières (IEC 60601-2-xx). Elles concernent des dispositifs médicaux spécifiques et complètent les exigences de la norme générale et des normes collatérales.
IEC60601-1 - ISIT

La norme IEC 60601-1 traite de la sécurité de base et des performances essentielles des dispositifs électromédicaux. La finalité de cette norme est qu’un
dispositif électromédical puisse être utilisé sans risques inacceptables.

La norme s’intéresse donc à de nombreuses sources de dangers :
• Dangers d’origine électrique
- Isolation des parties reliées au réseau
- Limitation des courants et tensions indésirables
- Protection des parties sous tension.
• Dangers d’origine mécanique
- Résistances des enveloppes
- Résistances des poignées, des parties servant à supporter le patient
- Résistances aux chutes/ manipulations brutales
- Stabilité de l’équipement
• Dangers liés aux rayonnements excessifs
- Prescription pour les appareils produisant des rayonnements X non désirés
- Dangers liés aux LASER/LED
- Dangers liés aux micro-ondes
• Dangers liés aux températures excessives
- Températures cohérentes avec les composants
- Températures des parties en contact avec le patient/opérateur acceptables
• Dangers liés aux caractéristiques de sortie
- Dangers liés aux erreurs d’utilisation
- Dangers concernant les commandes
• Dangers liés aux marquages et à la documentation
- Absence d’informations
- Informations erronées
• Dangers liés aux logiciels
- Dangers liés à des bugs/défauts

IEC 60601-1-4-5 : Focus

Cette norme traite de la sécurité des appareils électromédicaux et dessystèmes électromédicaux comprenant des sous-systèmes électroniques programmables.

Voici les étapes clés pour répondre aux exigences de la norme IEC 60601-1-4-5 :

  • Compréhension de la Norme IEC 60601-1-4-5
La première étape consiste à se familiariser avec les exigences spécifiques de la norme IEC 60601-1-4-5. Assurez-vous de comprendre les termes et les concepts utilisés dans la norme, ainsi que la portée de son application.
  • Identification des Logiciels Concernés
Identifiez tous les logiciels associés à votre dispositif médical. Cela inclut les logiciels embarqués, les applications mobiles, les systèmes de gestion de données, etc. Tous ces logiciels peuvent avoir un impact sur la cybersécurité du dispositif.
  • Évaluation des Menaces et Vulnérabilités
Conduisez une évaluation des menaces potentielles et des vulnérabilités pour chaque logiciel identifié. Identifiez les scénarios possibles d'attaques, tels que les accès non autorisés, les altérations de données, les dénis de service, etc.
  • Définition de l'Environnement de Sécurité
Définissez l'environnement de sécurité dans lequel le logiciel sera utilisé. Cela comprend les utilisateurs, les réseaux, les systèmes d'exploitation, les protocoles de communication, etc. Il est essentiel de comprendre comment ces éléments interagissent avec le logiciel.
  • Établissement des Exigences de Sécurité
Sur la base de l'évaluation des menaces et de l'environnement de sécurité, établissez des exigences de sécurité spécifiques pour chaque logiciel. Ces exigences peuvent inclure l'authentification des utilisateurs, le chiffrement des données, la détection des intrusions, etc.
  • Implémentation des Mesures de Sécurité
Mettez en œuvre les mesures de sécurité nécessaires dans le logiciel. Cela peut nécessiter la modification du code source, l'ajout de fonctionnalités de sécurité, ou l'intégration de technologies de sécurité appropriées.
  • Tests et Validation
Effectuez des tests approfondis pour vous assurer que les mesures de sécurité fonctionnent comme prévu. Cela inclut des tests d'intrusion, des tests de pénétration et des tests de sécurité fonctionnelle. Assurez-vous que le logiciel répond aux exigences de sécurité définies.
  • Documentation
Réalisez et maintenez un ensemble complet de toutes les étapes de l'évaluation de la cybersécurité, des exigences de sécurité, de l'implémentation et des résultats des tests. La documentation est cruciale pour la conformité aux normes.
  • Évaluation des Risques Récurrents 
La cybersécurité est un processus continu. Il est essentiel de continuer à évaluer les risques de manière régulière, en particulier en réponse aux nouvelles menaces ou aux modifications de l'environnement de sécurité.
  • Conformité Réglementaire
Assurez-vous que le logiciel respecte également toutes les réglementations locales et internationales applicables en matière de dispositifs médicaux.
  • Formation du Personnel
Formez le personnel concerné au niveau des projets à la cybersécurité des dispositifs médicaux, en mettant l'accent sur les exigences des normes référentes (dont celles de la sûreté de fonctionnement) ainsi que les meilleures pratiques.

Répondre aux exigences de la norme IEC 60601-1-4-5 pour les logiciels des dispositifs éléctromédicaux est un processus complexe qui nécessite une approche systématique et une collaboration étroite entre les équipes de développement de logiciels, de cybersécurité et de conformité réglementaire. La cybersécurité des dispositifs médicaux est essentielle pour garantir la sécurité des patients et la fiabilité des soins de santé connectés.

IEC60601-1-4-5 : Solutions outils et services

ISIT propose un ensemble de solutions produits et services, allant de la sensibilisation à l’automatisation des réponses aux exigences de la norme IEC/TR 60601-4-5 /IEC 62304, en passant par l’accompagnement projet :

0

Ces articles peuvent vous intéresser

image blog article

IEC 62304 : Répondre aux exigences de la norme de Logiciels de Dispositif Médical

La norme IEC 62304, parue en 2006 et amendée en 2015, traite du développement et de la maintenance des logiciels de dispositifs médicaux. Elle s’inspire de la norme industrielle de sûreté de fonctionnement IEC 61508.

image blog article

Mise en œuvre de la norme IEC 62304

Découvrez la clé du succès dans le développement de logiciels Médicaux conformes - Partie 1

image blog article

Cybersécurité des Dispositifs Médicaux

Comment protéger la Santé Connectée ?

image blog article

Gestion des risques liés à la SBOM dans les dispositifs médicaux

Gestion des risques liés à la chaîne d'approvisionnement logicielle dans les dispositifs médicaux.

image blog article

Le rôle de l'analyse statique des logiciels dans la Règlementation de l'UE sur les Dispositifs Médicaux (RDM)

A l’instar de tous les autres secteurs industriels, la digitalisation et l'automatisation se diffusent rapidement dans le secteur médical permettant un meilleur suivi des signes vitaux et des constantes des patients. Les règlements, par exemple le RDM UE 2017/745, se renforcent pour faire face aux risques accrus de défaillances et de vulnérabilités liés aux logiciels, et donc à une possible mise en danger de la vie des patients. Afin de répondre efficacement à ces besoins, des méthodes sont nécessaires, et notamment l’analyse statique du logiciel, dont les apports sont détaillés ici.