Les contraintes de sécurité particulièrement sévères pour la santé ont été indiquées dans la fiche Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques.
La fiche Santé et IdO : des tendances fortes, l’amorce de développements multiples revient, pour sa part, sur les rapides développements techniques des objets connectés et des réseaux intervenant alors que des évolutions profondes du système de santé sont en cours.
Du point de vue technique, il est donc difficile d’identifier des types de réseaux et d’outils correspondant à tel ou tel type de données. Il est en revanche certain qu’il faut distinguer le niveau de sécurité pour un service donné et adapter ce niveau aux capacités des objets et des connexions possibles.
Soit des ensembles précis de données circuleront sur des réseaux privés mis en place par un ou des établissements et ne rejoindront Internet que par des plates-formes strictement contrôlées, mises en place par un ou plusieurs établissements ou par un acteur financeur particulier, soit les réseaux de l’IdO développeront des canaux protégés (réseaux privés virtuels), soit enfin une protection spéciale sera attachée aux données élémentaires (mais c’est très difficile compte tenu des contraintes de débit). Dans les différents cas, on s’approcherait des problèmes posés par la notion d’hébergeur de données de santé, très menacée tant sa spécificité est grande par rapport aux autres pays.
Ici encore, il sera impératif de mesurer et de définir les risques, ainsi que de différencier les contraintes en fonction des types de données. À l’évidence, celles qui seront fournies par un cœur artificiel ou par une alerte justifient d’un niveau spécial et ne pourront circuler sur des réseaux de type IdO qu’une fois le problème résolu. Il faut avant tout aussi parer les risques d’attaque, lesquels ont déjà été constatés (comme la simulation d’une antenne Lora). La sécurité est un tout et l’ensemble des couches sur le réseau, de l’objet à telle ou telle plate-forme, doit pouvoir assurer le niveau de sécurité défini. Il faut aussi veiller à ce que l’association de données ne permette pas les inférences. Or, dans la plupart des cas, la localisation précise, obligatoire dans le réseau, est en elle-même déjà une information dangereuse.
Dans un établissement, c’est l’ensemble du réseau classique et de l’IdO qui doit faire l’objet d’une analyse précise contre toute entrée illégale. Il sera évidemment difficile de sanctuariser l’établissement puisque les patients, les professionnels et d’autres acteurs auront légitimement accès à des données et apporteront leurs propres outils dans l’hôpital ainsi bien sûr que leurs différents dispositifs médicaux. En fait, l’ouverture est fondamentale notamment pour la réaction à des alertes sur un équipement porté par un malade. Cette difficulté ne fait que prolonger celle déjà rencontrée pour le partage d’information dans la santé, singulièrement autour du patient.
La situation se simplifie un peu pour les équipements professionnels qui devront être surveillés dans l’établissement et sont capables de supporter des protections. C’est d’ailleurs d’abord sur ce marché que les spécialistes de la sécurité comme Gemalto concentrent leurs premiers développements.
La sécurité doit s’analyser pour l’ensemble de la chaîne, qui comprend l’objet, la passerelle avec le réseau, le réseau, les plates-formes. Ainsi, les objets peu puissants et notamment ceux utilisés au domicile et en mobilité ne peuvent fournir que des services limités – même si des avancées sont en cours (TrustZone dans les processeurs ARM des Smartphone, extension des OS d’Apple, Google, etc.). Le maintien d’une personne à domicile impliquant que ses données médicales soient sécurisées, le contrôle ne peut s’effectuer que par une box capable de supporter une sécurité forte.