PRO.CYBER

Ce contenu a été restreint aux utilisateurs connectés uniquement. Veuillez vous identifier pour voir ce contenu.
dernière modification : 15 février 2020

procédure – Gestion de la cybersécurité

Introduction

La sûreté de fonctionnement d’un dispositif médical consiste à s’assurer qu’il fonctionne correctement et à prévenir les risques aléatoires et involontaires. La sureté prend également en compte les erreurs d’utilisation. C’est l’objet de la gestion des risques.

La sécurité consiste à s’assurer que le DM est protégé contre toute attaque informatique extérieure pouvant compromettre le fonctionnement du DM. C’est l’objet de la gestion de la cybersécurité.

La sûreté de fonctionnement s’intéresse majoritairement aux erreurs accidentelles. La sécurité prend également en compte les actions intentionnelles, c’est-à-dire créées dans l’intention de nuire.

Objet

Cette procédure décrit les dispositions prises par l’entreprise en matière de gestion de la cybersécurité des dispositifs médicaux.

Cette procédure est applicable à tout logiciel dispositif médical et particulièrement à tout dispositif médical connecté.

Destinataires

Cette procédure concerne les membres de la société impliqués dans les activités de définition, conception, test, certification et surveillance des dispositifs médicaux induisant des risques de cybersécurité.

Normes, Guides et règlementations

Les règlementations ci-dessous vont au-delà du DM, elles sont listées à titre informatif.
Les guides ci-dessous sont listés à titre informatif.
Voir également, au besoin :

Abréviations

ADR; C&D; GDR; IAU; UOUP.

Définitions


Vue globale du processus de cybersécurité

Processus associés

Le processus de gestion de la cybersécurité est associé aux processus suivants de l’entreprise :

Activités du processus

Vue d’ensemble

La gestion de la cybersécurité s’intègre aux activités de :

Tout comme la gestion des risques, la gestion de la cybersécurité couvre tout le cycle de vie du logiciel.

Approche par les risques

Les activités nécessaires à la gestion de la cybersécurité sont mises en œuvre de manière proportionnée aux risques associés, selon les résultats de l’analyse des risques.

Il est donc nécessaire de définir le contexte et d’effectuer l’analyse des risques quel que soit le niveau de risque supposé.


Ce contenu est réservé aux abonnés.