Health informatics - Device interoperability - Part 40102: Foundational - Cybersecurity - Capabilities for mitigation

Within the context of secure plug-and-play interoperability, cybersecurity is the process and capability of preventing unauthorized access or modification, misuse, denial of use, or the unauthorized use of information that is stored on, accessed from, or transferred to and from a PHD/PoCD. The capability part of cybersecurity is information security controls related to both digital data and the relationships to safety and usability. For PHDs/PoCDs, this standard defines a security baseline of application layer cybersecurity mitigation techniques for certain use cases or for times when certain criteria are met. This standard provides a scalable information security toolbox appropriate for PHD/PoCD interfaces, which fulfills the intersection of requirements and recommendations from National Institute of Standards and Technology (NIST) and the European Network and Information Security Agency (ENISA). This standard maps to the NIST cybersecurity framework [B15]; IEC TR 80001-2-2 [B8]; and the Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege (STRIDE) classification scheme. The mitigation techniques are based on the extended CIA triad (Clause 4) and are described generally to allow manufacturers to determine the most appropriate algorithms and implementations.

Informatique de santé — Interopérabilité des dispositifs — Partie 40102: Fondamentaux — Cybersécurité — Capacités d'atténuation

Dans le contexte de l'interopérabilité sécurisée de type prêt à l'emploi, la cybersécurité est le processus et la capacité d'empêcher l'accès ou la modification non autorisés, l'utilisation abusive, le déni d'utilisation ou l'utilisation non autorisée des informations qui sont stockées sur un PHD/PoCD, accessibles depuis celui-ci ou transférées vers et depuis celui-ci. La partie capacité de la cybersécurité est constituée de contrôles de sécurité de l'information liés à la fois aux données numériques et aux relations avec la sûreté et l'utilisabilité. Pour les PHD/PoCD, la présente norme définit un référentiel de sécurité pour les techniques d'atténuation en matière de cybersécurité de la couche d'application pour certains cas d'utilisation ou pour les cas où certains critères sont remplis. La présente norme fournit une boîte à outils évolutive pour la sécurité de l'information, adaptée aux interfaces PHD/PoCD, qui répond à l'intersection des exigences et des recommandations du National Institute of Standards and Technology (NIST) et de l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA). La présente norme met en correspondance le Référentiel de sécurité informatique du NIST [B15], l'IEC TR 80001-2-2 [B8] et le schéma de classification STRIDE (usurpation d'identité, falsification, répudiation, divulgation d'informations, déni de service, élévation du privilège). Les techniques d'atténuation sont fondées sur la triade CID étendue (Article 4) et sont décrites de manière générale afin de permettre aux fabricants de déterminer les algorithmes et les mises en œuvre les plus appropriés.

General Information

Status
Published
Publication Date
16-Mar-2022
Current Stage
6060 - International Standard published
Start Date
17-Mar-2022
Due Date
26-Jan-2023
Completion Date
17-Mar-2022

Relations

Effective Date
06-Jun-2022

Overview

ISO/IEEE 11073-40102:2022 - Health informatics, Device interoperability, Part 40102: Foundational - Cybersecurity - Capabilities for mitigation defines an application-layer security baseline for Personal Health Devices (PHDs) and Point-of-Care Devices (PoCDs) within secure plug-and-play interoperability environments. The standard describes a scalable information security toolbox of mitigation techniques focused on preventing unauthorized access, modification, misuse, denial of use, or unauthorized information disclosure while recognizing the relationship between cybersecurity, safety, and usability.

Key topics and technical requirements

  • Application-layer mitigation techniques: General descriptions of controls so manufacturers can select appropriate algorithms and implementations rather than prescribing specific cryptographic algorithms.
  • Extended CIA triad: Security measures mapped to confidentiality, integrity and availability, extended to cover device- and healthcare-specific concerns.
  • Scalable security toolbox: A set of controls appropriate for PHD/PoCD interfaces and varying use-case severity or criteria.
  • Risk and threat mapping: Alignment with threat classifications such as STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege).
  • Standards mapping and harmonization: Guidance to fulfill requirements and recommendations from NIST and ENISA, and to map to frameworks such as the NIST Cybersecurity Framework and IEC TR 80001-2-2.
  • Focus on interoperability: Emphasis on secure, plug-and-play communications between devices and managing information security at the device interface layer.
  • Manufacturer responsibility: Provides baseline capabilities; implementers determine algorithms, key management, and operational detail based on their risk assessment.

Practical applications and who uses it

ISO/IEEE 11073-40102 is practical for:

  • Medical device manufacturers designing PHDs and PoCDs to ensure interoperable and secure data exchange.
  • System integrators and IoT platform vendors implementing secure plug-and-play interfaces for clinical and consumer health ecosystems.
  • Healthcare IT and cybersecurity teams performing risk assessments, threat modeling, and mitigation selection for device integrations.
  • Regulatory, procurement, and standards specialists who need a baseline for device cybersecurity expectations and vendor evaluation.
  • Test labs and certification bodies validating application-layer cybersecurity capabilities in interoperability scenarios.

Typical uses:

  • Selecting mitigation controls during product design and development
  • Mapping device capabilities to organizational or national cybersecurity frameworks
  • Informing secure interoperability test plans and conformity assessment
  • Demonstrating a standards-based security baseline to customers and partners

Related standards

  • NIST Cybersecurity Framework (mapping provided)
  • IEC TR 80001-2-2 (medical network risk guidance)
  • STRIDE threat classification (threat-to-mitigation alignment)
  • Other parts of the ISO/IEEE 11073 series (device interoperability family)

Keywords: ISO/IEEE 11073-40102, cybersecurity, device interoperability, Personal Health Devices, Point-of-Care Devices, mitigation techniques, NIST, ENISA, STRIDE, CIA triad.

Standard

ISO/IEEE 11073-40102:2022 - Health informatics — Device interoperability — Part 40102: Foundational — Cybersecurity — Capabilities for mitigation Released:3/17/2022

English language
19 pages
sale 15% off
Preview
sale 15% off
Preview
Standard

ISO/IEEE 11073-40102:2022 - Health informatics — Device interoperability — Part 40102: Foundational — Cybersecurity — Capabilities for mitigation Released:17. 08. 2022

French language
23 pages
sale 15% off
Preview
sale 15% off
Preview
Standard

REDLINE ISO/IEEE 11073-40102:2022 - Health informatics — Device interoperability — Part 40102: Foundational — Cybersecurity — Capabilities for mitigation Released:17. 08. 2022

French language
23 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO/IEEE 11073-40102:2022 is a standard published by the International Organization for Standardization (ISO). Its full title is "Health informatics - Device interoperability - Part 40102: Foundational - Cybersecurity - Capabilities for mitigation". This standard covers: Within the context of secure plug-and-play interoperability, cybersecurity is the process and capability of preventing unauthorized access or modification, misuse, denial of use, or the unauthorized use of information that is stored on, accessed from, or transferred to and from a PHD/PoCD. The capability part of cybersecurity is information security controls related to both digital data and the relationships to safety and usability. For PHDs/PoCDs, this standard defines a security baseline of application layer cybersecurity mitigation techniques for certain use cases or for times when certain criteria are met. This standard provides a scalable information security toolbox appropriate for PHD/PoCD interfaces, which fulfills the intersection of requirements and recommendations from National Institute of Standards and Technology (NIST) and the European Network and Information Security Agency (ENISA). This standard maps to the NIST cybersecurity framework [B15]; IEC TR 80001-2-2 [B8]; and the Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege (STRIDE) classification scheme. The mitigation techniques are based on the extended CIA triad (Clause 4) and are described generally to allow manufacturers to determine the most appropriate algorithms and implementations.

Within the context of secure plug-and-play interoperability, cybersecurity is the process and capability of preventing unauthorized access or modification, misuse, denial of use, or the unauthorized use of information that is stored on, accessed from, or transferred to and from a PHD/PoCD. The capability part of cybersecurity is information security controls related to both digital data and the relationships to safety and usability. For PHDs/PoCDs, this standard defines a security baseline of application layer cybersecurity mitigation techniques for certain use cases or for times when certain criteria are met. This standard provides a scalable information security toolbox appropriate for PHD/PoCD interfaces, which fulfills the intersection of requirements and recommendations from National Institute of Standards and Technology (NIST) and the European Network and Information Security Agency (ENISA). This standard maps to the NIST cybersecurity framework [B15]; IEC TR 80001-2-2 [B8]; and the Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege (STRIDE) classification scheme. The mitigation techniques are based on the extended CIA triad (Clause 4) and are described generally to allow manufacturers to determine the most appropriate algorithms and implementations.

ISO/IEEE 11073-40102:2022 is classified under the following ICS (International Classification for Standards) categories: 35.240.80 - IT applications in health care technology. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO/IEEE 11073-40102:2022 has the following relationships with other standards: It is inter standard links to ISO 20507:2022. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

ISO/IEEE 11073-40102:2022 is available in PDF format for immediate download after purchase. The document can be added to your cart and obtained through the secure checkout process. Digital delivery ensures instant access to the complete standard document.

Standards Content (Sample)


INTERNATIONAL ISO/IEEE
STANDARD 11073-40102
First edition
2022-03
Health informatics — Device
interoperability —
Part 40102:
Foundational — Cybersecurity —
Capabilities for mitigation
Informatique de santé — Interopérabilité des dispositifs —
Partie 40102: Fondamentaux — Cybersécurité — Capacités
d'atténuation
Reference number
© IEEE 2021
© IEEE 2021
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on
the internet or an intranet, without prior written permission. Permission can be requested from IEEE at the address below.
Institute of Electrical and Electronics Engineers, Inc
3 Park Avenue, New York
NY 10016-5997, USA
Email: stds.ipr@ieee.org
Website: www.ieee.org
Published in Switzerland
ii
© IEEE 2021 – All rights reserved

Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work. ISO
collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the
different types of ISO documents should be noted (see www.iso.org/directives).
IEEE Standards documents are developed within the IEEE Societies and the Standards Coordinating
Committees of the IEEE Standards Association (IEEE-SA) Standards Board. The IEEE develops its
standards through a consensus development process, approved by the American National Standards
Institute, which brings together volunteers representing varied viewpoints and interests to achieve the
final product. Volunteers are not necessarily members of the Institute and serve without compensation.
While the IEEE administers the process and establishes rules to promote fairness in the consensus
development process, the IEEE does not independently evaluate, test, or verify the accuracy of any of the
information contained in its standards.
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of any
patent rights identified during the development of the document will be in the Introduction and/or on
the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to the World
Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see
www.iso.org/iso/foreword.html.
ISO/IEEE 11073-40102 was prepared by the IEEE 11073 Standards Committee of the IEEE Engineering
in Medicine and Biology Society (as IEEE Std 11073-40102-2020) and drafted in accordance with its
editorial rules. It was adopted, under the “fast-track procedure” defined in the Partner Standards
Development Organization cooperation agreement between ISO and IEEE, by Technical Committee
ISO/TC 215, Health informatics.
A list of all parts in the ISO/IEEE 11073 series can be found on the ISO website.
Any feedback or questions on this document should be directed to the user’s national standards body. A
.
complete listing of these bodies can be found at www.iso.org/members.html
© IEEE 2021 – All rights reserved iii

IEEE Std 11073-40102™-2020
Health informatics—Device interoperability
Part 40102:
Foundational—Cybersecurity—
Capabilities for mitigation
Developed by the
IEEE 11073 Standards Committee
of the
IEEE Engineering in Medicine and Biology Society
Approved 24 September 2020
IEEE SA Standards Board
Abstract: For Personal Health Devices (PHDs) and Point-of-Care Devices (PoCDs), a security
baseline of application layer cybersecurity mitigation techniques is defined by this standard for
certain use cases or for times when certain criteria are met. The mitigation techniques are based
on an extended confidentiality, integrity, and availability (CIA) triad and are described generally to
allow manufacturers to determine the most appropriate algorithms and implementations. A scalable
information security toolbox appropriate for PHD/PoCD interfaces is specified that fulfills the
intersection of requirements and recommendations from the National Institute of Standards and
Technology (NIST) and the European Network and Information Security Agency (ENISA). A
mapping of this standard to the NIST cybersecurity framework; IEC TR 80001-2-2; and the
Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of
Privilege (STRIDE) classification scheme is defined.
Keywords: cybersecurity, IEEE 11073-40102™, medical device communication, mitigation
techniques, Personal Health Devices, Point-of-Care Devices

The Institute of Electrical and Electronics Engineers, Inc.
3 Park Avenue, New York, NY 10016-5997, USA
All rights reserved. Published 8 January 2021. Printed in the United States of America.
IEEE is a registered trademark in the U.S. Patent & Trademark Office, owned by The Institute of Electrical and Electronics Engineers,
Incorporated.
PDF: ISBN 978-1-5044-7088-9 STD24424
Print: ISBN 978-1-5044-7089-6 STDPD24424
IEEE prohibits discrimination, harassment, and bullying.
For more information, visit https://www.ieee.org/about/corporate/governance/p9-26.html.
No part of this publication may be reproduced in any form, in an electronic retrieval system or otherwise, without the prior written permission
of the publisher.
Important Notices and Disclaimers Concerning IEEE Standards Documents
IEEE Standards documents are made available for use subject to important notices and legal disclaimers.
These notices and disclaimers, or a reference to this page (https://standards.ieee.org/ipr/disclaimers.html),
appear in all standards and may be found under the heading “Important Notices and Disclaimers Concerning
IEEE Standards Documents.”
Notice and Disclaimer of Liability Concerning the Use of IEEE Standards
Documents
IEEE Standards documents are developed within the IEEE Societies and the Standards Coordinating
Committees of the IEEE Standards Association (IEEE SA) Standards Board. IEEE develops its standards
through an accredited consensus development process, which brings together volunteers representing varied
viewpoints and interests to achieve the final product. IEEE Standards are documents developed by volunteers
with scientific, academic, and industry-based expertise in technical working groups. Volunteers are not
necessarily members of IEEE or IEEE SA, and participate without compensation from IEEE. While IEEE
administers the process and establishes rules to promote fairness in the consensus development process, IEEE
does not independently evaluate, test, or verify the accuracy of any of the information or the soundness of
any judgments contained in its standards.
IEEE makes no warranties or representations concerning its standards, and expressly disclaims all warranties,
express or implied, concerning this standard, including but not limited to the warranties of merchantability,
fitness for a particular purpose and non-infringement. In addition, IEEE does not warrant or represent that
the use of the material contained in its standards is free from patent infringement. IEEE standards documents
are supplied “AS IS” and “WITH ALL FAULTS.”
Use of an IEEE standard is wholly voluntary. The existence of an IEEE Standard does not imply that there
are no other ways to produce, test, measure, purchase, market, or provide other goods and services related to
the scope of the IEEE standard. Furthermore, the viewpoint expressed at the time a standard is approved and
issued is subject to change brought about through developments in the state of the art and comments received
from users of the standard.
In publishing and making its standards available, IEEE is not suggesting or rendering professional or other
services for, or on behalf of, any person or entity, nor is IEEE undertaking to perform any duty owed by any
other person or entity to another. Any person utilizing any IEEE Standards document, should rely upon his
or her own independent judgment in the exercise of reasonable care in any given circumstances or, as
appropriate, seek the advice of a competent professional in determining the appropriateness of a given IEEE
standard.
IN NO EVENT SHALL IEEE BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO: THE
NEED TO PROCURE SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE PUBLICATION, USE OF, OR RELIANCE UPON
ANY STANDARD, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE AND
REGARDLESS OF WHETHER SUCH DAMAGE WAS FORESEEABLE.
Translations
The IEEE consensus development process involves the review of documents in English only. In the event
that an IEEE standard is translated, only the English version published by IEEE is the approved IEEE
standard.
Official statements
A statement, written or oral, that is not processed in accordance with the IEEE SA Standards Board
Operations Manual shall not be considered or inferred to be the official position of IEEE or any of its
committees and shall not be considered to be, nor be relied upon as, a formal position of IEEE. At lectures,
symposia, seminars, or educational courses, an individual presenting information on IEEE standards shall
make it clear that the presenter’s views should be considered the personal views of that individual rather than
the formal position of IEEE, IEEE SA, the Standards Committee, or the Working Group.
Comments on standards
Comments for revision of IEEE Standards documents are welcome from any interested party, regardless of
membership affiliation with IEEE or IEEE SA. However, IEEE does not provide interpretations,
consulting information, or advice pertaining to IEEE Standards documents.
Suggestions for changes in documents should be in the form of a proposed change of text, together with
appropriate supporting comments. Since IEEE standards represent a consensus of concerned interests, it is
important that any responses to comments and questions also receive the concurrence of a balance of interests.
For this reason, IEEE and the members of its Societies and Standards Coordinating Committees are not able
to provide an instant response to comments, or questions except in those cases where the matter has
previously been addressed. For the same reason, IEEE does not respond to interpretation requests. Any person
who would like to participate in evaluating comments or in revisions to an IEEE standard is welcome to join
the relevant IEEE working group. You can indicate interest in a working group using the Interests tab in the
Manage Profile & Interests area of the IEEE SA myProject system. An IEEE Account is needed to access
the application.
Comments on standards should be submitted using the Contact Us form.
Laws and regulations
Users of IEEE Standards documents should consult all applicable laws and regulations. Compliance with the
provisions of any IEEE Standards document does not constitute compliance to any applicable regulatory
requirements. Implementers of the standard are responsible for observing or referring to the applicable
regulatory requirements. IEEE does not, by the publication of its standards, intend to urge action that is not
in compliance with applicable laws, and these documents may not be construed as doing so.
Data privacy
Users of IEEE Standards documents should evaluate the standards for considerations of data privacy and data
ownership in the context of assessing and using the standards in compliance with applicable laws and
regulations.
Copyrights
IEEE draft and approved standards are copyrighted by IEEE under US and international copyright laws. They
are made available by IEEE and are adopted for a wide variety of both public and private uses. These include
both use, by reference, in laws and regulations, and use in private self-regulation, standardization, and the
promotion of engineering practices and methods. By making these documents available for use and adoption
by public authorities and private users, IEEE does not waive any rights in copyright to the documents.
Photocopies
Subject to payment of the appropriate licensing fees, IEEE will grant users a limited, non-exclusive license
to photocopy portions of any individual standard for company or organizational internal use or individual,
non-commercial use only. To arrange for payment of licensing fees, please contact Copyright Clearance
Center, Customer Service, 222 Rosewood Drive, Danvers, MA 01923 USA; +1 978 750 8400;
https://www.copyright.com/. Permission to photocopy portions of any individual standard for educational
classroom use can also be obtained through the Copyright Clearance Center.
Updating of IEEE Standards documents
Users of IEEE Standards documents should be aware that these documents may be superseded at any time
by the issuance of new editions or may be amended from time to time through the issuance of amendments,
corrigenda, or errata. An official IEEE document at any point in time consists of the current edition of the
document together with any amendments, corrigenda, or errata then in effect.
Every IEEE standard is subjected to review at least every 10 years. When a document is more than 10 years
old and has not undergone a revision process, it is reasonable to conclude that its contents, although still of
some value, do not wholly reflect the present state of the art. Users are cautioned to check to determine that
they have the latest edition of any IEEE standard.
In order to determine whether a given document is the current edition and whether it has been amended
through the issuance of amendments, corrigenda, or errata, visit IEEE Xplore or contact IEEE. For more
information about the IEEE SA or IEEE’s standards development process, visit the IEEE SA Website.
Errata
Errata, if any, for all IEEE standards can be accessed on the IEEE SA Website. Search for standard number
and year of approval to access the web page of the published standard. Errata links are located under the
Additional Resources Details section. Errata are also available in IEEE Xplore. Users are encouraged to
periodically check for errata.
Patents
IEEE Standards are developed in compliance with the IEEE SA Patent Policy.
Attention is called to the possibility that implementation of this standard may require use of subject matter
covered by patent rights. By publication of this standard, no position is taken by the IEEE with respect to the
existence or validity of any patent rights in connection therewith. If a patent holder or patent applicant has
filed a statement of assurance via an Accepted Letter of Assurance, then the statement is listed on the IEEE
SA Website at https://standards.ieee.org/about/sasb/patcom/patents.html. Letters of Assurance may indicate
whether the Submitter is willing or unwilling to grant licenses under patent rights without compensation or
under reasonable rates, with reasonable terms and conditions that are demonstrably free of any unfair
discrimination to applicants desiring to obtain such licenses.
Essential Patent Claims may exist for which a Letter of Assurance has not been received. The IEEE is not
responsible for identifying Essential Patent Claims for which a license may be required, for conducting
inquiries into the legal validity or scope of Patents Claims, or determining whether any licensing terms or
conditions provided in connection with submission of a Letter of Assurance, if any, or in any licensing
agreements are reasonable or non-discriminatory. Users of this standard are expressly advised that
determination of the validity of any patent rights, and the risk of infringement of such rights, is entirely their
own responsibility. Further information may be obtained from the IEEE Standards Association.
IMPORTANT NOTICE
IEEE Standards do not guarantee or ensure safety, security, health, or environmental protection, or ensure
against interference with or from other devices or networks. IEEE Standards development activities consider
research and information presented to the standards development group in developing any safety
recommendations. Other information about safety practices, changes in technology or technology
implementation, or impact by peripheral systems also may be pertinent to safety considerations during
implementation of the standard. Implementers and users of IEEE Standards documents are responsible for
determining and complying with all appropriate safety, security, environmental, health, and interference
protection practices and all applicable laws and regulations.
Participants
At the time this standard was submitted to the IEEE SA Standards Board for approval, the Public Health
Device Working Group had the following membership:
Daidi Zhong, Chair
Michael Kirwan and Christoph Fischer, Vice Chairs
Karsten Aalders Cory Condek Shu Han
Charles R. Abbruscato Todd H. Cooper Nathaniel Hamming
Nabil Abujbara David Cornejo Rickey L. Hampton
Maher Abuzaid Douglas Coup Sten Hanke
James Agnew Nigel Cox Aki Harma
Manfred Aigner Hans Crommenacker Jordan Hartmann
Jorge Alberola Tomio Crosley Kai Hassing
David Aparisi Allen Curtis Avi Hauser
Lawrence Arne Jesús Daniel Trigo Wolfgang Heck
Diego B. Arquillo Nathaniel Heintzman
David Davenport
Serafin Arroyo Russell Davis Charles Henderson
Muhammad Asim Sushil K. Deka Jun-Ho Her
Kit August Ciro de la Vega Helen B. Hernandez
Doug Baird Pedro de-las-Heras-Quiros Timothy L. Hirou
David Baker Jim Dello Stritto Allen Hobbs
Anindya Bakshi Kent Dicks Alex Holland
Abira Balanadarasan Hyoungho Do Arto Holopainen
Ananth Balasubramanian Jonathan Dougherty Kris Holtzclaw
Sunlee Bang Xiaolian Duan Robert Hoy
M. Jonathan Barkley Sourav Dutta Anne Huang
Gilberto Barrón Jakob Ehrensvard Zhiyong Huang
David Bean Fredrik Einberg Ron Huby
John Bell Javier Escayola Calvo David Hughes
Olivia Bellamou-Huet Mark Estes Robert D. Hughes
Rudy Belliardi Leonardo Estevez Jiyoung Huh
Daniel Bernstein Bosco T. Fernandes Hugh Hunter
George A. Bertos Morten Flintrup Philip O. Isaacson
Chris Biernacki Joseph W. Forler Atsushi Ito
Ola Björsne Russell Foster Michael Jaffe
Thomas Blackadar Eric Freudenthal Praduman Jain
Thomas Bluethner Matthias Frohner Hu Jin
Douglas P. Bogia Ken Fuchs Danny Jochelson
Xavier Boniface Jing Gao Akiyoshi Kabe
Shannon Boucousis Marcus Garbe Steve Kahle
Julius Broma John Garguilo Tomio Kamioka
Lyle G. Bullock, Jr. Liang Ge James J. Kang
Bernard Burg Rick Geimer Kei Kariya
Chris Burns Igor Gejdos Andy Kaschl
Jeremy Byford-Rew Ferenc Gerbovics Junzo Kashihara
Satya Calloji Alan Godfrey Colin Kennedy
Carole C. Carey Nicolae Goga Ralph Kent
Craig Carlson Julian Goldman Laurie M. Kermes
Santiago Carot-Nemesio Raul Gonzalez Gomez Ahmad Kheirandish
Randy W. Carroll Chris Gough Junhyung Kim
Seungchul Chae Channa Gowda Minho Kim
Peggy Chien Charles M. Gropper Min-Joon Kim
David Chiu Amit Gupta Taekon Kim
Jinyong Choi Jeff Guttmacher Tetsuya Kimura
Chia-Chin Chong Rasmus Haahr Alfred Kloos
Saeed A. Choudhary Christian Habermann Jeongmee Koh
Jinhan Chung Michael Hagerty Jean-Marc Koller
John A. Cogan Jerry Hahn John Koon
John T. Collins Robert Hall Patty Krantz
Raymond Krasinski Carl Pantiskas Raymond A. Strickland
Alexander Kraus Harry P. Pappas Chandrasekaran Subramaniam
Ramesh Krishna Hanna Park Hermanni Suominen
Geoffrey Kruse Jong-Tae Park Lee Surprenant
Falko Kuester Myungeun Park Ravi Swami
Rafael Lajara Soojun Park Ray Sweidan
Pierre Landau Phillip E. Pash Na Tang
Jaechul Lee TongBi Pei Haruyuyki Tatsumi
JongMuk Lee Soren Petersen Isabel Tejero
Kyong Ho Lee James Petisce Tom Thompson
Rami Lee Peter Piction Jonas Tirén
Sungkee Lee Michael Pliskin Janet Traub
Woojae Lee Varshney Prabodh Gary Tschautscher
Qiong Li Jeff Price Masato Tsuchid
Xiangchen Li Harald Prinzhorn Ken Tubman
Zhuofang Li Harry Qiu Akib Uddin
Patrick Lichter Tanzilur Rahman Sunil Unadkat
Jisoon Lim Phillip Raymond Fabio Urbani
Joon-Ho Lim Terrie Reed Philipp Urbauer
Xiaoming Liu Barry Reinhold Laura Vanzago
Wei-Jung Lo Brian Reinhold Alpo Värri
Charles Lowe Melvin I. Reynolds Andrei Vasilateanu
Don Ludolph John G. Rhoads Dalimar Velez
Christian Luszick Jeffrey S. Robbins Martha Velezis
Bob MacWilliams Chris Roberts Rudi Voon
Srikkanth Madhurbootheswaran Stefan Robert Barry Vornbrock
Miriam L. Makhlouf Scott M. Robertson Isobel Walker
Romain Marmot Timothy Robertson David Wang
Sandra Martinez David Rosales Linling Wang
Miguel Martínez de Bill Saltzstein Jerry P. Wang
Espronceda Cámara Giovanna Sannino Yao Wang
Peter Mayhew Jose A. Santos-Cadenas Yi Wang
Jim McCain Stefan Sauermann Steve Warren
László Meleg John Sawyer Fujio Watanabe
Alexander Mense Alois Schloegl Toru Watsuji
Behnaz Minaei Paul S. Schluter David Weissman
Jinsei Miyazaki Mark G. Schnell Kathleen Wible
Erik Moll Richard A. Schrenker Paul Williamson
Darr Moore Antonio Scorpiniti Jan Wittenber
Chris Morel KwangSeok Seo Jia-Rong Wu
Robert Moskowitz Riccardo Serafin Will Wykeham
Carsten Mueglitz Sid Shaw Ariton Xhafa
Soundharya Nagasubramanian Frank Shen Ricky Yang
Alex Neefus Min Shih Melanie S. Yeung
Trong-Nghia Nguyen-Dobinsky Mazen Shihabi Qiang Yin
Michael E. Nidd Redmond Shouldice Done-Sik Yoo
Jim Niswander Sternly K. Simon Zhi Yu
Hiroaki Niwamoto Marjorie Skubic Jianchao Zeng
Thomas Norgall Robert Smith Jason Zhang
Yoshiteru Nozoe Ivan Soh Jie Zhao
Abraham Ofek Motoki Sone Thomas Zhao
Brett Olive Emily Sopensky Yuanhong Zhong
Begonya Otal Rajagopalan Srinivasan Qing Zhou
Marco Paleari Nicholas Steblay Miha Zoubek
Bud Panjwani Lars Steubesand Szymon Zyskoter
John (Ivo) Stivoric
The following members of the individual balloting group voted on this standard. Balloters may have voted
for approval, disapproval, or abstention.
Robert Aiello David Fuschi Bansi Patel
Johann Amsenga Randall Groves Beth Pumo
Bjoern Andersen Robert Heile Stefan Schlichting
Pradeep Balachandran Werner Hoelzl Thomas Starai
Demetrio Bucaneg, Jr. Raj Jain Mark-Rene Uchida
Lyle G. Bullock, Jr. Martin Kasparick John Vergis
Craig Carlson Stuart Kerry J. Wiley
Juan Carreon Yongbum Kim Yu Yuan
Pin Chang Raymond Krasinski Oren Yuen
Malcolm Clarke Javier Luiso Janusz Zalewski
Christoph Fischer H. Moll Daidi Zhong
Nick S. A. Nikjoo
When the IEEE SA Standards Board approved this standard on 24 September 2020, it had the following
membership:
Gary Hoffman, Chair
Jon Walter Rosdahl, Vice Chair
John D. Kulick, Past Chair
Konstantinos Karachalios, Secretary
Ted Burse David J. Law Mehmet Ulema
Doug Edwards Howard Li Lei Wang
J. Travis Griffith Dong Liu Sha Wei
Grace Gu Kevin Lu Philip B. Winston
Guido R. Hiertz Paul Nikolich Daidi Zhong
Joseph L. Koepfinger* Damir Novosel Jingyi Zhou
Dorothy Stanley
*Member Emeritus
Introduction
This introduction is not part of IEEE Std 11073-40102-2020, Health informatics—Device interoperability—Part 40102:
Foundational—Cybersecurity—Capabilities for mitigation.
Users of Personal Health Devices (PHDs) and Point-of-Care Devices (PoCDs) have implicit expectations on
convenience, connectivity, accessibility, and security of data. For example, they expect to connect
PHDs/PoCDs to their mobile devices and dashboards, view the data in the cloud, and easily share the
information with clinicians or care providers. In some cases, the users themselves are taking action to build
connections between PHDs/PoCDs, mobile devices, and the cloud to create the desired system. While many
manufacturers are working on solving PHD/PoCD connectivity challenges with proprietary solutions, no
standardized approach exists to provide secure plug-and-play interoperability.
The ISO/IEEE 11073 PHDs/PoCDs family of standards, Bluetooth Special Interest Group profiles and
services specifications, and the Continua Design Guidelines (PCHAlliance [B20]) were developed to
specifically address plug-and-play interoperability of PHDs/PoCDs (e.g., physical activity monitor,
physiological monitor, pulse oximeter, sleep apnoea breathing therapy equipment, ventilator, insulin delivery
device, infusion pump, continuous glucose monitor). In this context, the following terms have specific
meanings:
 Interoperability is the ability of client components to communicate and share data with service
components in an unambiguous and predictable manner as well as to understand and use the
information that is exchanged (PCHAlliance [B20]).
 Plug and play are all the user has to do to make a connection—the systems automatically detect,
configure, and communicate without any other human interaction (ISO/IEEE 11073-10201 [B13]).
Within the context of secure plug-and-play interoperability, cybersecurity is the process and capability of
preventing unauthorized access or modification, misuse, denial of use, or the unauthorized use of information
that is stored on, accessed from, or transferred to and from a PHD/PoCD. This standard describes the
capability part of cybersecurity for transport-independent applications and information profiles of
PHDs/PoCDs. These profiles define data exchange, data representation, and terminology for communication
between agents (e.g., pulse oximeters, sleep apnoea breathing therapy equipment) and connected devices
(e.g., health appliances, set top boxes, cell phones, personal computers, monitoring cockpits, critical care
dashboards).
For PHDs/PoCDs, this standard defines a security baseline of application layer cybersecurity mitigation
techniques for certain use cases or for times when certain criteria are met. This standard provides a scalable
information security toolbox appropriate for PHD/PoCD interfaces, which fulfills the intersection of
requirements and recommendations from the National Institute of Standards and Technology (NIST) and the
European Network and Information Security Agency (ENISA). This standard maps to the NIST cybersecurity
framework [B15]; IEC TR 80001-2-2 [B8]; and the Spoofing, Tampering, Repudiation, Information
Disclosure, Denial of Service, and Elevation of Privilege (STRIDE) classification scheme. The mitigation
techniques are based on an extended confidentiality, integrity, and availability (CIA) triad and are described
generally to allow manufacturers to determine the most appropriate algorithms and implementations.
The numbers in brackets correspond to the numbers of the bibliography in Annex A.
Contents
1. Overview . 11
1.1 General . 11
1.2 Scope . 12
1.3 Purpose . 12
1.4 Word usage . 12
2. Normative references . 13
3. Definitions, acronyms, and abbreviations . 13
3.1 Definitions . 13
3.2 Acronyms and abbreviations . 13
4. Information security . 14
4.1 General . 14
4.2 Confidentiality . 14
4.3 Integrity . 14
4.4 Availability . 14
4.5 Non-repudiation . 15
5. Security with safety and usability . 15
5.1 High-level view . 15
5.2 Safety relationships . 15
5.3 Usability relationships . 16
6. Mitigation . 16
6.1 General . 16
6.2 Software security updates . 17
6.3 Secure design principles . 17
6.4 Secure by design and secure by default principles . 18
6.5 Privacy by design and privacy by default principles . 18
6.6 Ensure robust interface design . 19
6.7 Limit access to trusted users only . 19
6.8 Ensure trusted content. 19
6.9 Mapping of mitigation categories, security capabilities, mitigation techniques, and design principles
................................................................................................................................................................. 19
7. Information security controls . 22
8. Information security toolbox . 23
8.1 General . 23
8.2 Nonce . 24
8.3 Encryption . 24
8.4 Message authentication code . 24
8.5 Key exchange . 25
8.6 Key derivation function . 26
8.7 Audit trail . 26
Annex A (informative) Bibliography . 27
Annex B (informative) Test vectors . 29
B.1 General . 29
B.2 NIST AES-GCM test vector . 29
B.3 NIST AES-GMAC test vector . 29
B.4 NIST ECDH test vectors . 30
Health informatics—Device interoperability
Part 40102:
Foundational—Cybersecurity—
Capabilities for mitigation
1. Overview
1.1 General
Many Personal Health Devices (PHDs) and Point-of-Care Devices (PoCDs) provide vital support for people
living with chronic disease or experiencing a life-threatening medical event. Cybersecurity attacks on
vulnerable devices may lead to the alteration of prescribed therapy (e.g., sleep apnoea breathing therapy,
insulin therapy) or to information disclosure that results in insurance or identity fraud or in direct or indirect
patient harm. Companies subject to a successful cybersecurity attack may suffer financial harm and a negative
reputation.
Manufacturers of PHDs/PoCDs may be required to support application layer end-to-end information security.
PHD/PoCD data exchange may be conducted over an untrusted transport. Also, a requirement may exist for
multiple access control levels (e.g., restricted read access, restricted write access, full read access, full write
access, full control access). Most PHDs/PoCDs have limited resources (e.g., processing power, memory,
energy). Current standardized PHD/PoCD data exchange assumes the exchange is secured by other means,
such as secure transport channel. This assumption requires that manufacturers define solutions by, for
example, extensions or using mechanisms on the transport layer. Such solutions limit the usage of PHD/PoCD
data exchange standards and restricts interoperability.
This standard is based on the PHD Cybersecurity Standards Roadmap findings (IEEE white paper [B10])
and defines a security baseline of application layer cybersecurity mitigation techniques for PHD/PoCD
interfaces. The mitigation techniques address an extended confidentiality, integrity, and availability (CIA)
triad and allow manufacturers to implement the most appropriate algorithms. The mitigation techniques are
not dependent on a specific risk management process. Instead they are applicable to any approach, including
the vulnerability assessment described in IEEE Std 11073-40101™ [B9]. In Figure 1, IEEE Std 11073-40101
is depicted by the top row, and this standard is depicted by the bottom row.
The numbers in brackets correspond to the numbers in the bibliography in Annex A.
IEEE Std 11073-40102-2020
Health informatics—Device interoperability
Part 40102: Foundational—Cybersecurity—Capabilities for mitigation
Figure 1 —Vulnerability assessment workflow
1.2 Scope
Within the context of secure plug-and-play interoperability, cybersecurity is the process and capability of
preventing unauthorized access or modification, misuse, denial of use, or the unauthorized use of information
that is stored on, accessed from, or transferred to and from a PHD/PoCD. The capability part of cybersecurity
is information security controls related to both digital data and the relationships to safety and usability.
For PHDs/PoCDs, this standard defines a security baseline of application layer cybersecurity mitigation
techniques for certain use cases or for times when certain criteria are met. This standard provides a scalable
information security toolbox appropriate for PHD/PoCD interfaces, which fulfills the intersection of
requirements and recommendations from National Institute of Standards and Technology (NIST) and the
European Network and Information Security Agency (ENISA). This standard maps to the NIST cybersecurity
framework [B15]; IEC TR 80001-2-2 [B8]; and the Spoofing, Tampering, Repudiation, Information
Disclosure, Denial of Service, and Elevation of Privilege (STRIDE) classification scheme. The mitigation
techniques are based on the extended CIA triad (Clause 4) and are described generally to allow manufacturers
to determine the most appropriate algorithms and implementations.
1.3 Purpose
The purpose of this document is to build a common approach to cybersecurity mitigation on PHD/PoCD
interfaces and define a scalable information security toolbox appropriate for the PHD/PoCD data exchange
standards.
1.4 Word usage
The word shall indicates mandatory requirements strictly to be followed in order to conform to the standard
3,4
and from which no deviation is permitted (shall equals is required to).
The use of the word must is deprecated and cannot be used when stating mandatory requirements; must is used only to describe
unavoidable situations.
The use of will is deprecated and cannot be used when stating mandatory requirements; will is used only in statements of fact.
IEEE Std 11073-40102-2020
Health informatics—Device interoperability
Part 40102: Foundational—Cybersecurity—Capabilities for mitigation
The word should indicates that among several possibilities one is recommended as particularly suitable,
without mentioning or excluding others; or that a certain course of action is preferred but not necessarily
required (should equals is recommended that).
The word may is used to indicate a course of action permissible within the limits of the standard (may equals
is permitted to).
The word can is used for statements of possibility and capability, whether material, physical, or causal (can
equals is able to).
2. Normative references
The following referenced documents are indispensable for the application of this document (i.e., they must
be understood and used; therefore, each referenced document is cited in text, and its relationship to this
document is explained). For dated references, only the edition cited applies. For undated references, the latest
edition of the referenced document (including any amendments or corrigenda) applies.
NIST FIPS Publication 197, Advanced Encryption Standard (AES).
(https://csrc.nist.gov/publications/detail/fips/197/final)
NIST SP 800-38D, Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM)
and GMAC. (https://csrc.nist.gov/publications/detail/sp/800-38d/final)
See Annex A for all informative material referenced by this standard.
3. Definitions, acronyms, and abbreviations
3.1 Definitions
For the purposes of this document, the terms and definitions provided in the PHD Cybersecurity Standards
Roadmap (IEEE white paper [B10]) apply. The IEEE Standards Dictionary Online should be consulted for
terms not defined there.
3.2 Acronyms and abbreviations
AES Advanced Encryption Standard
AES-GCM Advanced Encryption Standard–Galois/Counter Mode
AES-GMAC Advanced Encryption Standard–Galois Message Authentication Code
CIA confidentiality, integrity, and availability
ECDH Elliptic Curve Diffie–Hellman
ENISA European Network and Information Security Agency
HCP Health Care Provider
MAC message authentication code
NIST National Institute of Standards and Technology
PHD Personal Health Device
PoCD Point-of-Care Device
STRIDE Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of
Privileges
IEEE Standards Dictionary Online is available at https://dictionary.ieee.org. An IEEE account is required for access to the dictionary,
and one can be created at no charge on the dictionary sign-in page.
IEEE Std 11073-40102-2020
Health informatics—Device interoperability
Part 40102: Foundational—Cybersecurity—Capabilities for mitigation
4. Information security
4.1 General
Within the context of PHD/PoCD interfaces, security is most frequently used in reference to information
security. It describes characteristics of information-processing and information-storing systems, which
maximize confidentiality (see 4.2), integrity (see 4.3), and availability (see 4.4). These three core principles
of information security are called the CIA triad. Information security helps protect from dangers and/or
threats, avoid damage, and minimize risks. The extended CIA triad additionally includes non-repudiation
(see 4.5) as a principle.
4.2 Confidentiality
Confidentiality has been defined by the International Organization for Standardization in ISO/IEC 27002
[B12] as “ensuring that information is accessible only to those authorized to have access.” Minimizing
disclosure of information to unauthorized individuals or systems is one cornerstone of information s
...


NORME ISO/IEEE
INTERNATIONALE 11073-
Première édition
2022-03
Informatique de santé —
Interopérabilité des dispositifs —
Partie 40102:
Fondamentaux — Cybersécurité —
Capacités d'atténuation
Health informatics — Device interoperability —
Part 40102: Foundational — Cybersecurity — Capabilities for
mitigation
Numéro de référence
© IEEE 2021
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© IEEE 2021
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y
compris la photocopie, ou la diffusion sur l’internet ou un intranet, sans autorisation écrite préalable. Une autorisation peut être
demandée à l’IEEE à l’adresse ci-après.
Institute of Electrical and Electronics Engineers, Inc
3 Park Avenue, New York
NY 10016-5997, USA
E-mail: stds.ipr@ieee.org
Website: www.ieee.org
Publié en Suisse
ii
© IEEE 2021 – Tous droits réservés

Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en
général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les organisations internationales, gouvernementales
et non gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore
étroitement avec la Commission électrotechnique internationale (IEC) en ce qui concerne la
normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO (voir www.iso.org/directives).
Les documents normatifs de l’IEEE sont développés au sein des sociétés de l’IEEE et des Comités de
Coordination des Normes du Conseil des Normes de l’Association des normes IEEE (IEEE-SA). L’IEEE
élabore ses normes par le biais d’un processus d'élaboration du consensus approuvé par l’American
National Standards Institute, qui rassemble des volontaires représentant divers points de vue et divers
intérêts pour parvenir au produit final. Les volontaires ne sont pas nécessairement des membres de
l’Institut et aucune compensation ne leur est attribuée. Bien que l’IEEE administre le processus et
établisse des règles pour favoriser l’équité au cours du processus d'élaboration du consensus, l’IEEE
n’évalue pas, ne soumet pas à essai ou ne vérifie pas de manière indépendante l’exactitude des
informations contenues dans ses normes.
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de
ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant les
références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de l'élaboration
du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de brevets reçues par
l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir www.iso.org/iso/fr/avant-propos.
ISO/IEEE 11073-40102 a été élaborée par le Comité des normes IEEE 11073 de la Société d’Ingénierie en
Médecine et Biologie de l’IEEE (en tant que norme IEEE Std 11073-40102-2020) et rédigée
conformément à ses règles de rédaction. Elle a été adoptée par le comité technique ISO/TC 215,
Informatique de santé, dans le cadre de la «procédure par voie express» définie par l’accord de
coopération PSDO (Organisation partenaire élaboratrice de norme) entre l’ISO et l’IEEE.
Une liste de toutes les parties de la série ISO/IEEE 11073 se trouve sur le site web de l’ISO.
Il convient que l’utilisateur adresse tout retour d’information ou toute question concernant le présent
document à l’organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l’adresse www.iso.org/fr/members.html.

© IEEE 2021 – Tous droits réservés iii

Norme IEEE 11073- 40102™-2020
Informatique de santé — Interopérabilité des dispositifs
Partie 40102:
Fondamentaux — Cybersécurité —
Capacités d'atténuation
Développée par le
Comité des normes IEEE 11073
de la
Société d'Ingénierie en Médecine et Biologie de l'IEEE
Approuvée le 24 septembre 2020
Conseil des Normes IEEE SA
Résumé : Pour les dispositifs de santé personnels (PHD) et les dispositifs sur les sites de soins
(PoCD), un référentiel de sécurité des techniques d'atténuation en matière de cybersécurité de la
couche d'application est défini par la présente norme pour certains cas d'utilisation ou pour les cas
où certains critères sont remplis. Les techniques d'atténuation sont fondées sur une triade étendue
de confidentialité, d'intégrité et de disponibilité (CID) et sont décrites de manière générale afin de
permettre aux fabricants de déterminer les algorithmes et les mises en œuvre les plus appropriés.
Une boîte à outils évolutive pour la sécurité de l'information, adaptée aux interfaces PHD/PoCD,
est spécifiée. Elle répond à l'intersection des exigences et des recommandations du National
Institute of Standards and Technology (NIST) et de l'Agence européenne chargée de la sécurité
des réseaux et de l'information (ENISA). Une mise en correspondance de la présente norme avec
le Référentiel de sécurité informatique du NIST, l'IEC TR 80001-2-2 et le schéma de classification
STRIDE (usurpation d'identité, falsification, répudiation, divulgation d'informations, déni de service,
élévation du privilège) est définie.
Mots-clés : cybersécurité, IEEE 11073-40102™, communication entre dispositifs médicaux,
techniques d'atténuation, dispositifs de santé personnels, dispositifs sur les sites de soins

The Institute of Electrical and Electronics Engineers, Inc.
3 Park Avenue, New York, NY 10016-5997, USA
Tous droits réservés. Publié le 8 January 2021. Imprimé aux États-Unis d'Amérique.
IEEE est une marque de commerce déposée à l'Office des brevets et des marques des États-Unis, détenue par l'Institute of Electrical and
Electronics Engineers, Incorporated.
PDF: ISBN 978-1-5044-7088-9 STD24424
Version imprimée : ISBN 978-1-5044-7089-6 STDPD24424
L'IEEE interdit toute discrimination, tout harcèlement et toute intimidation.
Pour plus d'informations, visiter https://www.ieee.org/about/corporate/governance/p9-26.html.
Toute reproduction, même partielle, de cette publication, sous quelque forme et par quelque procédé que ce soit, y compris par système de
localisation électronique, est interdite sans l'autorisation écrite préalable de l'éditeur.
Notes et rejets de responsabilité importants concernant les documents
normatifs de l'IEEE
Les documents normatifs de l'IEEE sont mis à disposition pour utilisation sous réserve de notes importantes
et de rejets de responsabilité légale. Ces notes et rejets de responsabilité, ou la référence à cette page
(https://standards.ieee.org/ipr/disclaimers.html), apparaissent dans toutes les normes et peuvent être trouvés
sous le titre « Notes importantes et rejets de responsabilité concernant les documents normatifs de l'IEEE ».
Note et rejet de responsabilité concernant l'utilisation des documents de l'IEEE
Les documents normatifs de l'IEEE sont développés au sein des sociétés de l'IEEE et des Comités de
Coordination des Normes du Conseil des Normes de l'Association des normes IEEE (IEEE-SA). L'IEEE
développe ses normes par le biais d'un processus de développement de consensus accrédité qui rassemble des
volontaires représentant divers points de vue et divers intérêts pour parvenir au produit final. Les normes
IEEE sont des documents conçus par des volontaires dans le cadre de groupes de travail techniques avec une
expertise scientifique, universitaire et technique du secteur d'activité concerné. Les volontaires ne sont pas
nécessairement des membres de l'IEEE ou de l'IEEE-SA et aucune compensation ne leur est attribuée pour
leur participation. Bien que l'IEEE administre le processus et établisse des règles pour favoriser l'équité au
cours du processus de développement du consensus, l'IEEE n'évalue pas, ne soumet pas à essai ou ne vérifie
pas de manière indépendante l'exactitude des informations, ni le bien-fondé de toutes les appréciations
contenues dans ses normes.
L'IEEE ne donne aucune garantie ou représentation concernant ses normes, et rejette expressément toute
garantie, qu'elle soit explicite ou implicite, concernant la présente norme, y compris, sans toutefois s'y limiter,
les garanties de qualité marchande, d'adéquation à un usage particulier et d'absence de violation de droits de
la propriété intellectuelle. En outre, l'IEEE ne garantit ni ne déclare que l'utilisation du matériel contenu dans
ses normes est exempte de toute violation de brevet. Les documents normatifs de l'IEEE sont fournis « EN
L'ÉTAT » et « AVEC TOUS LEURS DÉFAUTS ».
L'utilisation d'une norme IEEE est totalement volontaire. L'existence d'une norme IEEE n'implique pas qu'il
n'y ait pas d'autres manières de produire, de soumettre à essai, de mesurer, d'acheter, de commercialiser ou
de fournir d'autres biens et services qui se rapportent au domaine d'application de la norme IEEE. En outre,
le point de vue exprimé à l'instant où une norme est approuvée et émise, est soumis aux changements induits
par les développements techniques et les commentaires reçus des utilisateurs de la norme
En publiant ses normes et en les rendant disponibles, l'IEEE ne suggère pas, ni ne fournit de services
professionnels ou autres à une personne ou une entité quelconque, ou en son nom. L'IEEE ne s'engage pas
non plus à assumer une quelconque responsabilité de toute autre personne ou entité envers une autre. Il est
recommandé à toute personne utilisant un document normatif de l'IEEE de se fier à son propre jugement
indépendant dans l'exercice d'une diligence raisonnable dans toutes les circonstances données ou, le cas
échéant, de demander conseil à un professionnel compétent pour déterminer la pertinence d'une norme IEEE
donnée.
EN AUCUN CAS l'IEEE NE DOIT ÊTRE TENUE RESPONSABLE DE QUELCONQUES DOMMAGES
DIRECTS, INDIRECTS, INCIDENTS, SPÉCIAUX, EXEMPLAIRES OU CONSÉCUTIFS (Y COMPRIS,
MAIS NON LIMITÉ À : BESOIN DE SE PROCURER DES BIENS OU SERVICES DE
REMPLACEMENT ; PERTE D'UTILISATION, DE DONNÉES OU DE PROFITS ; OU INTERRUPTION
D'ACTIVITÉ), QUELLE QU'EN SOIT LA CAUSE ET QUELLE QUE SOIT LA THÉORIE DE LA
RESPONSABILITÉ, QUE CE SOIT DANS LE CADRE D'UN CONTRAT, D'UNE RESPONSABILITÉ
STRICTE OU D'UN DÉLIT (Y COMPRIS LA NÉGLIGENCE OU AUTRE), RÉSULTANT DE
QUELQUE MANIÈRE QUE CE SOIT DE LA PUBLICATION, DE L'UTILISATION D'UNE NORME
OU DE LA CONFIANCE ACCORDÉE À UNE NORME, MÊME EN CAS DE NOTIFICATION DE LA
POSSIBILITÉ DE TELS DOMMAGES, ET INDÉPENDAMMENT DU FAIT QUE LE PRÉJUDICE
ÉTAIT PRÉVISIBLE OU NON.
Traductions
Le processus de développement du consensus de l'IEEE implique l'examen de documents en anglais
uniquement. Si une norme de l'IEEE est traduite, il convient que la seule la version anglaise publiée par
l'IEEE soit la norme IEEE approuvée.
Déclarations officielles
Une déclaration, écrite ou orale, qui n'est pas traitée conformément au manuel des opérations du Conseil des
Normes IEEE-SA, ne doit pas être considérée ou interprétée comme étant la position officielle de l'IEEE ou
de l'un quelconque de ses comités et ne doit pas être considérée comme une position formelle de l'IEEE, ni
être invoquée comme telle. Lors de conférences, de symposiums, de séminaires ou de cours de formation,
une personne présentant des informations sur les normes de l'IEEE doit indiquer clairement qu'il convient
que les opinions du présentateur soient considérées comme les opinions personnelles de cet individu et non
comme la position officielle de l'IEEE, de l'IEEE-SA, du Comité de normalisation ou du Groupe de travail.
Commentaires relatifs aux normes
Toute partie intéressée, qu'elle soit ou non membre de l'IEEE ou de l'IEEE-SA, est invitée à émettre des
commentaires en vue de la révision des documents normatifs de l'IEEE. Toutefois, l'IEEE ne fournit pas
d'interprétation, d'informations de consulting ou de conseils relatifs aux documents normatifs de
l'IEEE.
Il convient que les suggestions de modification à apporter aux documents se présentent sous la forme d'une
proposition de modification du texte, accompagnée des commentaires d'appui appropriés. Comme les normes
de l'IEEE représentent un consensus des intérêts concernés, il est important que toute réponse à des
commentaires et questions reçoive également l'attention d'intérêts équilibrés. Pour cette raison, l'IEEE et les
membres de ses sociétés et de ses Comités de Coordination des Normes ne peuvent pas fournir une réponse
instantanée aux commentaires ou questions, excepté dans les cas où le sujet aurait été traité précédemment.
Pour la même raison, l'IEEE ne répond pas aux demandes d'interprétation. Toute personne désireuse de
participer à l'évaluation de commentaires ou de révisions d'une norme de l'IEEE est invitée à se joindre au
groupe de travail approprié de l'IEEE. Vous pouvez manifester votre intérêt pour un groupe de travail dans
l'onglet Interests de la zone Manage Profile & Interests de IEEE SA myProject system. Un compte IEEE est
nécessaire pour accéder à l'application.
Il est recommandé d'adresser les commentaires sur les normes à l'aide du formulaire Contact Us
Lois et règlements
Il est recommandé aux utilisateurs des documents normatifs de l'IEEE de consulter toutes les lois et tous les
règlements applicables. L'observance des dispositions d'un document normatif de l'IEEE, quel qu'il soit, ne
vaut pas respect des exigences réglementaires applicables. Il incombe aux personnes ou organismes mettant
en œuvre la norme d'observer les exigences réglementaires applicables ou d'y faire référence. L'IEEE n'a pas
l'intention, du fait de la publication de ses normes, d'inciter à une action qui ne serait pas conforme aux lois
applicables, et ces documents ne peuvent pas être interprétés comme le faisant.
Protection des données
Il convient que les utilisateurs des documents normatifs de l'IEEE évaluent les normes pour prendre en
compte la protection et la propriété des données dans le contexte de l'évaluation et de l'utilisation des normes
en conformité avec les lois et réglementations applicables.
Copyrights
Les projets de norme et les normes approuvées de l'IEEE sont protégés par les droits de propriété intellectuelle
de l'IEEE en vertu des lois américaines et internationales sur les droits d'auteur. Ils sont mis à disposition par
l'IEEE et adoptés pour diverses utilisations à la fois publiques et privées. Celles-ci incluent une utilisation,
par référence, dans les lois et réglementations, et une utilisation dans l'auto-réglementation, la normalisation
et la promotion de pratiques et de méthodes d'ingénierie. En rendant ces documents disponibles en vue de
leur utilisation et de leur adoption par les autorités publiques et les utilisateurs privés, l'IEEE ne renonce à
aucun droit de copyright sur ces documents.
Photocopies
Sous réserve du paiement des droits de licence correspondants, l'IEEE accordera aux utilisateurs une licence
limitée et non exclusive pour photocopier des parties de toute norme individuelle en vue d'une utilisation
interne par l'entreprise ou l'organisation ou une utilisation exclusivement individuelle et non commerciale.
Pour les dispositions relatives au paiement du droit de licence, veuillez contacter le Copyright Clearance
Center, Customer Service, 222 Rosewood Drive, Danvers, MA 01923 États-Unis ; Tél. +1 978 750 8400 ;
https://www.copyright.com/. L'autorisation de photocopier des parties d'une norme individuelle à des fins
éducatives en classe peut également être obtenue auprès du Copyright Clearance Center.
Mise à jour de documents normatifs de l'IEEE
Il convient que les utilisateurs des documents normatifs de l'IEEE soient informés du fait que ces documents
peuvent être remplacés à tout moment par la publication de nouvelles éditions ou peuvent être amendés de
temps à autre par le biais de l'émission d'amendements, de correctifs ou d'errata. Un document IEEE officiel,
à un instant quelconque, est constitué de l'édition actuelle du document accompagnée de tous les
amendements, correctifs ou errata alors en vigueur.
Chaque Norme IEEE est soumise à un examen au moins tous les dix ans. Lorsqu'un document a plus de dix
ans et qu'il n'a pas fait l'objet d'une révision, il est raisonnable de conclure que son contenu, bien qu'il ait
encore une certaine valeur, ne reflète pas totalement l'état actuel de la technique. Les utilisateurs sont invités
à s'assurer qu'ils disposent de la dernière édition des normes IEEE.
Pour déterminer si un document donné est l'édition actuelle et s'il a été amendé par le biais de l'émission
d'amendements, de correctifs ou d'errata, il convient de visiter le site web IEEE Xplore à l'adresse IEEE
Xplore ou contact IEEE. Pour plus d'informations sur l'IEEE Standards Association ou le processus de
développement des normes IEEE, visiter le site web de l'IEEE SA.
Errata
Le cas échéant, les errata de toutes les normes IEEE sont accessibles sur le site Web de l'IEEE-SA (IEEE SA
Website). Rechercher un numéro de norme et l'année d'approbation pour accéder à la page Web de la norme
publiée. Les liens vers les errata se trouvent dans le paragraphe « Additional Resources Details ». Les errata
sont également disponibles sur IEEE Xplore. Les utilisateurs sont encouragés à faire des vérifications
régulières des errata.
Brevets
Les normes IEEE sont développées en conformité avec l'IEEE SA Patent Policy.
L'attention est attirée sur la possibilité que la mise en œuvre de la présente norme puisse requérir l'utilisation
d'un objet couvert par des droits de propriété intellectuelle ou des droits analogues. Du fait de la publication
de la présente norme, aucune position n'est adoptée par l'IEEE en ce qui concerne l'existence ou la validité
de tout droit de propriété intellectuelle ou droit analogue en rapport avec celle-ci. Si le détenteur d'un brevet
ou le demandeur d'un brevet a déposé une déclaration d'assurance par le biais d'une lettre d'assurance
acceptée, alors la déclaration est incluse sur le site web de l'IEEE SA à l'adresse
https://standards.ieee.org/about/sasb/patcom/patents.html. Les lettres d'assurance peuvent indiquer si le
déposant accepte ou non d'accorder des licences dans le cadre de ces droits sans compensation ou avec des
redevances raisonnables, avec des termes et conditions raisonnables dont il peut être démontré qu'elles sont
exemptes de toute discrimination inéquitable pour les demandeurs désirant obtenir de telles licences.
D'autres revendications essentielles de brevets peuvent exister, pour lesquelles une déclaration d'assurance
n'a pas été reçue. Il n'incombe pas à l'IEEE d'identifier les Essential Patent Claims (Revendications
Essentielles de Brevets) pour lesquelles une licence peut être requise, de mener des enquêtes portant sur la
validité légale ou la portée des revendications de brevet ou de déterminer si des termes ou conditions
d'attribution de licence fournis en rapport avec la soumission d'une lettre d'assurance, s'il y en a, ou dans des
accords d'attribution de licence quelconques sont raisonnables ou non discriminatoires. Les utilisateurs de la
présente norme sont expressément avisés que la détermination de la validité de tout droit de brevet et le risque
de violation de ces droits leur incombent entièrement. Des informations supplémentaires peuvent être
obtenues auprès de l'Association des normes IEEE.
NOTE IMPORTANTE
Les normes IEEE ne garantissent ou n'assurent pas la sécurité, la sûreté, la santé ou la protection de
l'environnement, ni n'assurent une protection contre toute interférence avec ou provenant d'autres dispositifs
ou réseaux. Les activités de développement des normes IEEE prennent en compte la recherche et les
informations présentées au groupe de développement des normes lors du développement de toute
recommandation de sécurité. Les autres informations sur les pratiques relatives à la sécurité, aux modification
de technologie ou mise en œuvre de technologie, ou aux impacts des systèmes périphériques, peuvent
également être pertinentes pour les considérations de sécurité pendant la mise en œuvre de la norme. Il
incombe aux personnes appliquant des documents normatifs de l'IEEE et à leurs utilisateurs de déterminer
toutes les pratiques appropriées de protection concernant la sécurité, la sûreté, l'environnement, la santé et
les interférences, ainsi que toutes les lois et réglementations applicables, et de s'y conformer.
Participants
Au moment où la présente norme a été soumise au Conseil des Normes IEEE SA pour approbation, le Groupe
de travail Public Health Device comprenait les membres suivants :
Daidi Zhong, Président
Michael Kirwan et Christoph Fischer, Vice-présidents

Karsten Aalders Cory Condek Shu Han
Charles R. Abbruscato Todd H. Cooper Nathaniel Hamming
Nabil Abujbara David Cornejo Rickey L. Hampton
Maher Abuzaid Douglas Coup Sten Hanke
James Agnew Nigel Cox Aki Harma
Manfred Aigner Hans Crommenacker Jordan Hartmann
Jorge Alberola Tomio Crosley Kai Hassing
David Aparisi Allen Curtis Avi Hauser
Lawrence Arne Jesús Daniel Trigo Wolfgang Heck
Diego B. Arquillo David Davenport Nathaniel Heintzman
Serafin Arroyo Russell Davis Charles Henderson
Muhammad Asim Sushil K. Deka Jun-Ho Her
Kit August Ciro de la Vega Helen B. Hernandez
Doug Baird Pedro de-las-Heras-Quiros Timothy L. Hirou
David Baker Jim Dello Stritto Allen Hobbs
Anindya Bakshi Kent Dicks Alex Holland
Abira Balanadarasan Hyoungho Do Arto Holopainen
Ananth Balasubramanian Jonathan Dougherty Kris Holtzclaw
Sunlee Bang Xiaolian Duan Robert Hoy
M. Jonathan Barkley Sourav Dutta Anne Huang
Gilberto Barrón Jakob Ehrensvard Zhiyong Huang
David Bean Fredrik Einberg Ron Huby
John Bell Javier Escayola Calvo David Hughes
Olivia Bellamou-Huet Mark Estes Robert D. Hughes
Rudy Belliardi Leonardo Estevez Jiyoung Huh
Daniel Bernstein Bosco T. Fernandes Hugh Hunter
George A. Bertos Morten Flintrup Philip O. Isaacson
Chris Biernacki Joseph W. Forler Atsushi Ito
Ola Björsne Russell Foster Michael Jaffe
Thomas Blackadar Eric Freudenthal Praduman Jain
Thomas Bluethner Matthias Frohner Hu Jin
Douglas P. Bogia Ken Fuchs Danny Jochelson
Xavier Boniface Jing Gao Akiyoshi Kabe
Shannon Boucousis Marcus Garbe Steve Kahle
Julius Broma John Garguilo Tomio Kamioka
Lyle G. Bullock, Jr. Liang Ge James J. Kang
Bernard Burg Rick Geimer Kei Kariya
Chris Burns Igor Gejdos Andy Kaschl
Jeremy Byford-Rew Ferenc Gerbovics Junzo Kashihara
Satya Calloji Alan Godfrey Colin Kennedy
Carole C. Carey Nicolae Goga Ralph Kent
Craig Carlson Julian Goldman Laurie M. Kermes
Santiago Carot-Nemesio Raul Gonzalez Gomez Ahmad Kheirandish
Randy W. Carroll Chris Gough Junhyung Kim
Seungchul Chae Channa Gowda Minho Kim
Peggy Chien Charles M. Gropper Min-Joon Kim
David Chiu Amit Gupta Taekon Kim
Jinyong Choi Jeff Guttmacher Tetsuya Kimura
Chia-Chin Chong Rasmus Haahr Alfred Kloos
Saeed A. Choudhary Christian Habermann Jeongmee Koh
Jinhan Chung Michael Hagerty Jean-Marc Koller
John A. Cogan Jerry Hahn John Koon
John T. Collins Robert Hall Patty Krantz
Raymond Krasinski Carl Pantiskas Raymond A. Strickland
Alexander Kraus Harry P. Pappas Chandrasekaran Subramaniam
Ramesh Krishna Hanna Park Hermanni Suominen
Geoffrey Kruse Jong-Tae Park Lee Surprenant
Falko Kuester Myungeun Park Ravi Swami
Rafael Lajara Soojun Park Ray Sweidan
Pierre Landau Phillip E. Pash Na Tang
Jaechul Lee TongBi Pei Haruyuyki Tatsumi
JongMuk Lee Soren Petersen Isabel Tejero
Kyong Ho Lee James Petisce Tom Thompson
Rami Lee Peter Piction Jonas Tirén
Sungkee Lee Michael Pliskin Janet Traub
Woojae Lee Varshney Prabodh Gary Tschautscher
Qiong Li Jeff Price Masato Tsuchid
Xiangchen Li Harald Prinzhorn Ken Tubman
Zhuofang Li Harry Qiu Akib Uddin
Patrick Lichter Tanzilur Rahman Sunil Unadkat
Jisoon Lim Phillip Raymond Fabio Urbani
Joon-Ho Lim Terrie Reed Philipp Urbauer
Xiaoming Liu Barry Reinhold Laura Vanzago
Wei-Jung Lo Brian Reinhold Alpo Värri
Charles Lowe Melvin I. Reynolds Andrei Vasilateanu
Don Ludolph John G. Rhoads Dalimar Velez
Christian Luszick Jeffrey S. Robbins Martha Velezis
Bob MacWilliams Chris Roberts Rudi Voon
Srikkanth Madhurbootheswaran Stefan Robert Barry Vornbrock
Miriam L. Makhlouf Scott M. Robertson Isobel Walker
Romain Marmot Timothy Robertson David Wang
Sandra Martinez David Rosales Linling Wang
Miguel Martínez de Bill Saltzstein Jerry P. Wang
Espronceda Cámara Giovanna Sannino Yao Wang
Peter Mayhew Jose A. Santos-Cadenas Yi Wang
Jim McCain Stefan Sauermann Steve Warren
László Meleg John Sawyer Fujio Watanabe
Alexander Mense Alois Schloegl Toru Watsuji
Behnaz Minaei Paul S. Schluter David Weissman
Jinsei Miyazaki Mark G. Schnell Kathleen Wible
Erik Moll Richard A. Schrenker Paul Williamson
Darr Moore Antonio Scorpiniti Jan Wittenber
Chris Morel KwangSeok Seo Jia-Rong Wu
Robert Moskowitz Riccardo Serafin Will Wykeham
Carsten Mueglitz Sid Shaw Ariton Xhafa
Soundharya Nagasubramanian Frank Shen Ricky Yang
Alex Neefus Min Shih Melanie S. Yeung
Trong-Nghia Nguyen-Dobinsky Mazen Shihabi Qiang Yin
Michael E. Nidd Redmond Shouldice Done-Sik Yoo
Jim Niswander Sternly K. Simon Zhi Yu
Hiroaki Niwamoto Marjorie Skubic Jianchao Zeng
Thomas Norgall Robert Smith Jason Zhang
Yoshiteru Nozoe Ivan Soh Jie Zhao
Abraham Ofek Motoki Sone Thomas Zhao
Brett Olive Emily Sopensky Yuanhong Zhong
Begonya Otal Rajagopalan Srinivasan Qing Zhou
Marco Paleari Nicholas Steblay Miha Zoubek
Bud Panjwani Lars Steubesand Szymon Zyskoter
John (Ivo) Stivoric
La présente norme a été votée par les membres suivants du groupe de vote individuel. Les choix offerts aux
votants étaient les suivants : approbation, désaccord ou abstention.
Robert Aiello David Fuschi Bansi Patel
Johann Amsenga Randall Groves Beth Pumo
Bjoern Andersen Robert Heile Stefan Schlichting
Pradeep Balachandran Werner Hoelzl Thomas Starai
Demetrio Bucaneg, Jr. Raj Jain Mark-Rene Uchida
Lyle G. Bullock, Jr. Martin Kasparick John Vergis
Craig Carlson Stuart Kerry J. Wiley
Juan Carreon Yongbum Kim Yu Yuan
Pin Chang Raymond Krasinski Oren Yuen
Malcolm Clarke Javier Luiso Janusz Zalewski
Christoph Fischer H. Moll Daidi Zhong
Nick S. A. Nikjoo
Lorsque le Conseil des normes IEEE SA a approuvé la présente norme le 24 septembre 2020, il comprenait
les membres suivants :
Gary Hoffman, Président
Jon Walter Rosdahl, Vice-président
John D. Kulick, Ancien président
Konstantinos Karachalios, Secrétaire

Ted Burse David J. Law Mehmet Ulema
Doug Edwards Howard Li Lei Wang
J. Travis Griffith Dong Liu Sha Wei
Grace Gu Kevin Lu Philip B. Winston
Guido R. Hiertz Paul Nikolich Daidi Zhong
Joseph L. Koepfinger* Damir Novosel Jingyi Zhou
Dorothy Stanley
*Membre émérite
Introduction
Cette introduction ne fait pas partie de la norme IEEE 11073-40102-2020, Informatique de santé — Interopérabilité des
dispositifs — Partie 40102 : Fondamentaux — Cybersécurité — Capacités d'atténuation.
Les utilisateurs de dispositifs de santé personnels (PHD) et de dispositifs sur les sites de soins (PoCD) ont
des attentes implicites en matière de commodité, de connectivité, d'accessibilité et de sécurité des données.
Par exemple, ils s'attendent à pouvoir connecter les PHD/PoCD à leurs appareils mobiles et à leurs tableaux
de bord, à visualiser les données dans le Cloud et à partager facilement les informations avec les cliniciens
ou les prestataires de soins de santé. Dans certains cas, les utilisateurs eux-mêmes prennent des mesures pour
établir des connexions entre les PHD/PoCD, les appareils mobiles et le Cloud afin de créer le système
souhaité. Alors que de nombreux fabricants s'efforcent de résoudre les problèmes de connectivité des
PHD/PoCD avec des solutions propriétaires, il n'existe aucune approche normalisée visant à fournir une
interopérabilité sécurisée de type « prêt à l'emploi ».
La famille de normes ISO/IEEE 11073 relative aux PHD/PoCD, les profils et les spécifications de services
du Bluetooth Special Interest Group et les directives de conception Continua (PCHAlliance [B20]) ont été
élaborés pour traiter spécifiquement l'interopérabilité « prêt à l'emploi » des PHD/PoCD (par exemple,
moniteur d'activité physique, moniteur physiologique, oxymètre de pouls, équipement de thérapie
respiratoire de l'apnée du sommeil, ventilateur, dispositif d'administration d'insuline, pompe à perfusion,
glucomètre continu). Dans ce contexte, les termes suivants ont des significations spécifiques :
⎯ L'interopérabilité est la capacité des composants clients à communiquer et à partager des données
avec des composants de service de manière univoque et prévisible, ainsi qu'à comprendre et à utiliser
les informations échangées (PCHAlliance [B20]).
⎯ Prêt à l'emploi signifie que tout ce que l'utilisateur a à faire est d'établir la connexion — le système
détecte, configure et communique automatiquement sans aucune autre interaction humaine
(ISO/IEEE 11073-10201 [B13]).
Dans le contexte de l'interopérabilité sécurisée de type prêt à l'emploi, la cybersécurité est le processus et la
capacité d'empêcher l'accès ou la modification non autorisés, l'utilisation abusive, le déni d'utilisation ou
l'utilisation non autorisée des informations qui sont stockées sur un PHD/PoCD, accessibles depuis celui-ci
ou transférées vers et depuis celui-ci. La présente norme décrit la partie capacité de la cybersécurité pour les
applications indépendantes du moyen de transport et les profils d'information des PHD/PoCD. Ces profils
définissent l'échange de données, la représentation des données et la terminologie employée pour la
communication entre les agents (par exemple, oxymètres de pouls, équipement de thérapie respiratoire de
l'apnée du sommeil) et les dispositifs connectés (par exemple, appareils de santé, terminaux numériques,
téléphones portables, ordinateurs personnels, cockpits de surveillance, tableaux de bord de soins intensifs).
Pour les PHD/PoCD, la présente norme définit un référentiel de sécurité pour les techniques d'atténuation en
matière de cybersécurité de la couche d'application pour certains cas d'utilisation ou pour les cas où certains
critères sont remplis. La présente norme fournit une boîte à outils évolutive pour la sécurité de l'information,
adaptée aux interfaces PHD/PoCD, qui répond à l'intersection des exigences et des recommandations du
National Institute of Standards and Technology (NIST) et de l'Agence européenne chargée de la sécurité des
réseaux et de l'information (ENISA). La présente norme met en correspondance le Référentiel de sécurité
informatique du NIST [B15], l'IEC TR 80001-2-2 [B8] et le schéma de classification STRIDE (usurpation
d'identité, falsification, répudiation, divulgation d'informations, déni de service, élévation du privilège). Les
techniques d'atténuation sont fondées sur une triade étendue de confidentialité, d'intégrité et de disponibilité
(CID) et sont décrites de manière générale afin de permettre aux fabricants de déterminer les algorithmes et
les mises en œuvre les plus appropriés.

Les références numérotées entre crochets correspondent à celles indiquées dans la bibliographie de l'Annexe A.
Sommaire
1. Vue d'ensemble .12
1.1 Généralités .12
1.2 Domaine d'application .13
1.3 Objectif .14
1.4 Usage des termes .14
2. Références normatives .14
3. Définitions, acronymes et abréviations .15
3.1 Définitions .15
3.2 Acronymes et abréviations .15
4. Sécurité de l'information .15
4.1 Généralités .15
4.2 Confidentialité .15
4.3 Intégrité .16
4.4 Disponibilité .16
4.5 Non-répudiation .16
5. Sécurité avec sûreté et facilité d'utilisation .17
5.1 Vue de haut niveau .17
5.2 Relations avec la sûreté .17
5.3 Relations avec l'utilisabilité .18
6. Mesures d'atténuation .19
6.1 Généralités .19
6.2 Mises à jour de la sécurité des logiciels .19
6.3 Principes de conception sécurisée .20
6.4 Principes de sécurité dès le stade de la conception et de sécurité par défaut .20
6.5 Principes de protection de la vie privée dès la conception et de protection de la vie privée par défaut
..................................................................................................................................................................21
6.6 Garantir une conception robuste de l'interface.21
6.7 Limiter l'accès aux seuls utilisateurs de confiance .22
6.8 Garantir un contenu de confiance .22
6.9 Mise en correspondance des catégories d'atténuation, des capacités de sécurité, des techniques
d'atténuation et des principes de conception .22
7. Contrôles de la sécurité de l'information .25
8. Boîte à outils de sécurité de l'information .27
8.1 Généralités .27
8.2 Nonce .27
8.3 Chiffrement .27
8.4 Code d'authentification de message .28
8.5 Échange de clés .28
8.6 Fonction de dérivation de clé .29
8.7 Piste d'audit .30
Annexe A (informative) Bibliographie .31
Annexe B (informative) Vecteurs d'essai .33
B.1 Généralités .33
B.2 Vecteur d'essai AES-GCM du NIST .33
B.3 Vecteur d'essai AES-GMAC du NIST .33
Informatique de santé — Interopérabilité des dispositifs
Partie 40102 : Fondamentaux —
Cybersécurité — Capacités
d'atténuation
1. Vue d'ensemble
1.1 Généralités
De nombreux dispositifs de santé personnels (PHD) et dispositifs sur les sites de soins (PoCD) apportent un
soutien vital aux personnes atteintes de maladies chroniques ou confrontées à un événement médical pouvant
mettre leur vie en danger. Les attaques de cybersécurité sur des dispositifs vulnérables peuvent conduire à la
modification de la thérapie prescrite (par exemple, la thérapie respiratoire de l'apnée du sommeil ou
l'insulinothérapie) ou à la divulgation d'informations aboutissant à une fraude à l'assurance ou à l'identité ou
un préjudice direct ou indirect pour le patient. Les entreprises victimes d'une attaque de cybersécurité réussie
peuvent subir un préjudice financier et une détérioration de leur réputation.
Les fabricants de PHD/PoCD peuvent être tenus de prendre en charge la sécurité de l'information de bout en
bout au niveau de la couche d'application. L'échange de données des PHD/PoCD peut être réalisé par un
moyen de transport non fiable. En outre, il peut être exigé de prévoir plusieurs niveaux de contrôle d'accès
(par exemple, un accès restreint en lecture, un accès restreint en écriture, un accès complet en lecture, un
accès complet en écriture, un accès au contrôle complet). La plupart des PHD/PoCD disposent de ressources
limitées (par exemple, puissance de traitement, mémoire, énergie). L'échange de données normalisé actuel
des PHD/PoCD suppose que l'échange est sécurisé par d'autres moyens, comme un canal de transport
sécurisé. Cette hypothèse exige des fabricants qu'ils définissent des solutions, par exemple par des extensions
ou en utilisant des mécanismes sur la couche de transport. Ces solutions limitent d'utilisation des normes
d'échange de données des PHD/PoCD et restreignent l'interopérabilité.
Norme IEEE 11073- 40102- 2020
Informatique de santé — Interopérabilité des dispositifs
Partie 40102 : Fondamentaux — Cybersécurité — Capacités d'atténuation

La présente norme est fondée sur les conclusions de la PHD Cybersecurity Standards Roadmap (feuille de
route des normes de cybersécurité des PHD) (livre blanc de l'IEEE [B10]) et définit un référentiel de sécurité
pour les techniques d'atténuation relatives à la cybersécurité de la couche d'application pour les interfaces
PHD/PoCD. Les techniques d'atténuation portent sur une triade étendue de confidentialité, d'intégrité et de
disponibilité (CID) et permettent aux fabricants de mettre en œuvre les algorithmes les plus appropriés. Les
techniques d'atténuation ne dépendent pas d'un processus spécifique de gestion des risques. Au contraire,
elles sont applicables à n'importe quelle approche, y compris l'évaluation de la vulnérabilité décrite dans la
norme IEEE 11073-40101™ [B9]. Dans la Figure 1, la norme IEEE 11073-40101 est représentée par la
rangée du haut, la présente norme est représentée par la rangée du bas.

Figure 1 —Flux de travail pour l'évaluation de la vulnérabilité
1.2 Domaine d'application
Dans le contexte de l'interopérabilité sécurisée de type prêt à l'emploi, la cybersécurité est le processus et la
capacité d'empêcher l'accès ou la modification non autorisés, l'utilisation abusive, le déni d'utilisation ou
l'utilisation non autorisée des informations qui sont stockées sur un PHD/PoCD, accessibles depuis celui-ci
ou transférées vers et depuis celui-ci. La partie capacité de la cybersécurité est constituée de contrôles de
sécurité de l'information liés à la fois aux données numériques et aux relations avec la sûreté et l'utilisabilité.
Pour les PHD/PoCD, la présente norme définit un référentiel de sécurité pour les techniques d'atténuation en
matière de cybersécurité de la couche d'application pour certains cas d'uti
...


NORME ISO/IEEE
INTERNATIONALE 11073-40102
Première édition
2022-03
Informatique de santé —
Interopérabilité des dispositifs —
Partie 40102 :
Fondamentaux — Cybersécurité —
Capacités d'atténuation
Health informatics — Device interoperability — Part 40102:
Foundational — Cybersecurity — Capabilities for mitigation

Numéro de
référence ISO/IEEE 11073-
© IEEE 2021
Numéro de référence
©
IEEE 2021
DOCUMENT PROTÉGÉ PAR COPYRIGHT

© IEEE 2021
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, l'affichage sur l'internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes
d'autorisation peuvent être adressées à l'IEEE à l'adresse ci-après.
Institute of Electrical and Electronics Engineers,
Inc 3 Park Avenue, New York
NY 10016-5997, USA
E-mail : stds.ipr@ieee.org
Site Web : www.ieee.org
Publié en Suisse
ii © IEEE 2021 – Tous droits réservés

ISO/IEEE 11073-40102:2021(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en
général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les organisations internationales, gouvernementales
et non gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore
étroitement avec la Commission électrotechnique internationale (IEC) en ce qui concerne la normalisation
électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO (voir www.iso.org/directives).
Les documents normatifs de l'IEEEl’IEEE sont développés au sein des sociétés de l'IEEEl’IEEE et des
Comités de Coordination des Normes du Conseil des Normes de l'Associationl’Association des normes
IEEE (IEEE-SA). L'IEEE développeL’IEEE élabore ses normes par le biais d'und’un processus de
développement ded'élaboration du consensus, approuvé par l'Institut national américain de
normalisationl’American National Standards Institute, qui rassemble des volontaires représentant divers
points de vue et divers intérêts pour parvenir au produit final. Les volontaires ne sont pas nécessairement
des membres de l'Institutl’Institut et aucune compensation ne leur est attribuée pour leur participation.
Bien que l'IEEEl’IEEE administre le processus et établisse des règles pour favoriser l'équitél’équité au
cours du processus de développementd'élaboration du consensus, l'IEEE n'évaluel’IEEE n’évalue pas, ne
testesoumet pas à essai ou ne vérifie pas de manière indépendante l'exactitudel’exactitude des
informations contenues dans ses normes.
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de
ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant les
références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de l'élaboration
du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de brevets reçues par
l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données pour
information, par souci de commodité, à l'intentionl’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l'Organisationl’Organisation mondiale du commerce (OMC) concernant les
obstacles techniques au commerce (OTC), voir le lien suivant : www.iso.org/iso/fr/avant-propos.
L'ISOISO/IEEE 11073-40102 a été élaborée par le Comité des normes IEEE 11073 de la Société
d'Ingénieried’Ingénierie en Médecine et Biologie de l'IEEEl’IEEE (en tant que norme IEEE Std 11073-
40102-2020) et rédigée conformément auxà ses règles de rédaction de celui-ci. Elle a été adoptée par le
comité technique ISO/TC 215, Informatique de santé, dans le cadre de la «procédure rapide par voie
express» définie par l'accordl’accord de coopération PSDO (Organisation partenaire élaboratrice de
iv © IEEE 2019 – Tous droits réservés

norme) entre les Organisations Partenaires de Développement de Normes que sont l'ISOl’ISO et l'IEEE,
par le comité technique ISO/TC 215, Informatique de santél’IEEE.
Une liste de toutes les parties de la série ISO/IEEE 11073 peut être consultéese trouve sur le site web de
l'ISOl’ISO.
Il convient que l'utilisateurl’utilisateur adresse tout retour d'informationd’information ou toute question
concernant le présent document à l'organismel’organisme national de normalisation de son pays. Une
liste exhaustive desdits organismes se trouve à l'adressel’adresse www.iso.org/fr/members.html.
© IEEE 2021 – Tous droits réservés iii

Norme IEEE 11073- 40102™-2020
Informatique de santé — Interopérabilité des dispositifs
Fondamentaux — Cybersécurité —
Capacités d'atténuation
Développée par le
Comité des normes IEEE 11073
de la
Société d'Ingénierie en Médecine et Biologie de l'IEEE

Approuvée le 24 septembre 2020

Conseil des Normes IEEE SA
Résumé : Pour les dispositifs de santé personnels (PHD) et les dispositifs sur les sites de soins
(PoCD), un référentiel de sécurité des techniques d'atténuation en matière de cybersécurité de la
couche d'application est défini par la présente norme pour certains cas d'utilisation ou pour les cas
où certains critères sont remplis. Les techniques d'atténuation sont fondées sur une triade étendue
de confidentialité, d'intégrité et de disponibilité (CID) et sont décrites de manière générale afin de
permettre aux fabricants de déterminer les algorithmes et les mises en œuvre les plus appropriés.
Une boîte à outils évolutive pour la sécurité de l'information, adaptée aux interfaces PHD/PoCD,
est spécifiée. Elle répond à l'intersection des exigences et des recommandations du National
Institute of Standards and Technology (NIST) et de l'Agence européenne chargée de la sécurité
des réseaux et de l'information (ENISA). Une mise en correspondance de la présente norme avec
le Référentiel de sécurité informatique du NIST, l'IEC TR 80001-2-2 et le schéma de classification
STRIDE (usurpation d'identité, falsification, répudiation, divulgation d'informations, déni de service,
élévation du privilège) est définie.

Mots-clés : cybersécurité, IEEE 11073-40102™, communication entre dispositifs médicaux,
techniques d'atténuation, dispositifs de santé personnels, dispositifs sur les sites de soins


The Institute of Electrical and Electronics Engineers, Inc.
3 Park Avenue, New York, NY 10016-5997, USA

Tous droits réservés. Publié le 8 January 2021. Imprimé aux États-Unis d'Amérique.

IEEE est une marque de commerce déposée à l'Office des brevets et des marques des États-Unis, détenue par l'Institute of Electrical and
Electronics Engineers, Incorporated.

PDF: ISBN 978-1-5044-7088-9 STD24424
Version imprimée : ISBN 978-1-5044-7089-6 STDPD24424

L'IEEE interdit toute discrimination, tout harcèlement et toute intimidation.
Pour plus d'informations, visiter https://www.ieee.org/about/corporate/governance/p9-26.html.
Toute reproduction, même partielle, de cette publication, sous quelque forme et par quelque procédé que ce soit, y compris par système de
localisation électronique, est interdite sans l'autorisation écrite préalable de l'éditeur.
Notes et rejets de responsabilité importants concernant les documents
normatifs de l'IEEE
Les documents normatifs de l'IEEE sont mis à disposition pour utilisation sous réserve de notes importantes
et de rejets de responsabilité légale. Ces notes et rejets de responsabilité, ou la référence à cette page
), apparaissent dans toutes les normes et peuvent être trouvés
(https://standards.ieee.org/ipr/disclaimers.html
sous le titre « Notes importantes et rejets de responsabilité concernant les documents normatifs de l'IEEE ».
Note et rejet de responsabilité concernant l'utilisation des documents de l'IEEE
Les documents normatifs de l'IEEE sont développés au sein des sociétés de l'IEEE et des Comités de
Coordination des Normes du Conseil des Normes de l'Association des normes IEEE (IEEE-SA). L'IEEE
développe ses normes par le biais d'un processus de développement de consensus accrédité qui rassemble des
volontaires représentant divers points de vue et divers intérêts pour parvenir au produit final. Les normes
IEEE sont des documents conçus par des volontaires dans le cadre de groupes de travail techniques avec une
expertise scientifique, universitaire et technique du secteur d'activité concerné. Les volontaires ne sont pas
nécessairement des membres de l'IEEE ou de l'IEEE-SA et aucune compensation ne leur est attribuée pour
leur participation. Bien que l'IEEE administre le processus et établisse des règles pour favoriser l'équité au
cours du processus de développement du consensus, l'IEEE n'évalue pas, ne soumet pas à essai ou ne vérifie
pas de manière indépendante l'exactitude des informations, ni le bien-fondé de toutes les appréciations
contenues dans ses normes.
L'IEEE ne donne aucune garantie ou représentation concernant ses normes, et rejette expressément toute
garantie, qu'elle soit explicite ou implicite, concernant la présente norme, y compris, sans toutefois s'y limiter,
les garanties de qualité marchande, d'adéquation à un usage particulier et d'absence de violation de droits de
la propriété intellectuelle. En outre, l'IEEE ne garantit ni ne déclare que l'utilisation du matériel contenu dans
ses normes est exempte de toute violation de brevet. Les documents normatifs de l'IEEE sont fournis « EN
L'ÉTAT » et « AVEC TOUS LEURS DÉFAUTS ».
L'utilisation d'une norme IEEE est totalement volontaire. L'existence d'une norme IEEE n'implique pas qu'il
n'y ait pas d'autres manières de produire, de soumettre à essai, de mesurer, d'acheter, de commercialiser ou
de fournir d'autres biens et services qui se rapportent au domaine d'application de la norme IEEE. En outre,
le point de vue exprimé à l'instant où une norme est approuvée et émise, est soumis aux changements induits
par les développements techniques et les commentaires reçus des utilisateurs de la norme
En publiant ses normes et en les rendant disponibles, l'IEEE ne suggère pas, ni ne fournit de services
professionnels ou autres à une personne ou une entité quelconque, ou en son nom. L'IEEE ne s'engage pas
non plus à assumer une quelconque responsabilité de toute autre personne ou entité envers une autre. Il est
recommandé à toute personne utilisant un document normatif de l'IEEE de se fier à son propre jugement
indépendant dans l'exercice d'une diligence raisonnable dans toutes les circonstances données ou, le cas
échéant, de demander conseil à un professionnel compétent pour déterminer la pertinence d'une norme IEEE
donnée.
EN AUCUN CAS l'IEEE NE DOIT ÊTRE TENUE RESPONSABLE DE QUELCONQUES DOMMAGES
DIRECTS, INDIRECTS, INCIDENTS, SPÉCIAUX, EXEMPLAIRES OU CONSÉCUTIFS (Y COMPRIS,
MAIS NON LIMITÉ À : BESOIN DE SE PROCURER DES BIENS OU SERVICES DE
REMPLACEMENT ; PERTE D'UTILISATION, DE DONNÉES OU DE PROFITS ; OU INTERRUPTION
D'ACTIVITÉ), QUELLE QU'EN SOIT LA CAUSE ET QUELLE QUE SOIT LA THÉORIE DE LA
RESPONSABILITÉ, QUE CE SOIT DANS LE CADRE D'UN CONTRAT, D'UNE RESPONSABILITÉ
STRICTE OU D'UN DÉLIT (Y COMPRIS LA NÉGLIGENCE OU AUTRE), RÉSULTANT DE
QUELQUE MANIÈRE QUE CE SOIT DE LA PUBLICATION, DE L'UTILISATION D'UNE NORME
OU DE LA CONFIANCE ACCORDÉE À UNE NORME, MÊME EN CAS DE NOTIFICATION DE LA
POSSIBILITÉ DE TELS DOMMAGES, ET INDÉPENDAMMENT DU FAIT QUE LE PRÉJUDICE
ÉTAIT PRÉVISIBLE OU NON.
Traductions
Le processus de développement du consensus de l'IEEE implique l'examen de documents en anglais
uniquement. Si une norme de l'IEEE est traduite, il convient que la seule la version anglaise publiée par
l'IEEE soit la norme IEEE approuvée.
Déclarations officielles
Une déclaration, écrite ou orale, qui n'est pas traitée conformément au manuel des opérations du Conseil des
Normes IEEE-SA, ne doit pas être considérée ou interprétée comme étant la position officielle de l'IEEE ou
de l'un quelconque de ses comités et ne doit pas être considérée comme une position formelle de l'IEEE, ni
être invoquée comme telle. Lors de conférences, de symposiums, de séminaires ou de cours de formation,
une personne présentant des informations sur les normes de l'IEEE doit indiquer clairement qu'il convient
que les opinions du présentateur soient considérées comme les opinions personnelles de cet individu et non
comme la position officielle de l'IEEE, de l'IEEE-SA, du Comité de normalisation ou du Groupe de travail.
Commentaires relatifs aux normes
Toute partie intéressée, qu'elle soit ou non membre de l'IEEE ou de l'IEEE-SA, est invitée à émettre des
commentaires en vue de la révision des documents normatifs de l'IEEE. Toutefois, l'IEEE ne fournit pas
d'interprétation, d'informations de consulting ou de conseils relatifs aux documents normatifs de
l'IEEE.
Il convient que les suggestions de modification à apporter aux documents se présentent sous la forme d'une
proposition de modification du texte, accompagnée des commentaires d'appui appropriés. Comme les normes
de l'IEEE représentent un consensus des intérêts concernés, il est important que toute réponse à des
commentaires et questions reçoive également l'attention d'intérêts équilibrés. Pour cette raison, l'IEEE et les
membres de ses sociétés et de ses Comités de Coordination des Normes ne peuvent pas fournir une réponse
instantanée aux commentaires ou questions, excepté dans les cas où le sujet aurait été traité précédemment.
Pour la même raison, l'IEEE ne répond pas aux demandes d'interprétation. Toute personne désireuse de
participer à l'évaluation de commentaires ou de révisions d'une norme de l'IEEE est invitée à se joindre au
groupe de travail approprié de l'IEEE. Vous pouvez manifester votre intérêt pour un groupe de travail dans
l'onglet Interests de la zone Manage Profile & Interests de IEEE SA myProject system. Un compte IEEE est
nécessaire pour accéder à l'application.
Il est recommandé d'adresser les commentaires sur les normes à l'aide du formulaire Contact Us
Lois et règlements
Il est recommandé aux utilisateurs des documents normatifs de l'IEEE de consulter toutes les lois et tous les
règlements applicables. L'observance des dispositions d'un document normatif de l'IEEE, quel qu'il soit, ne
vaut pas respect des exigences réglementaires applicables. Il incombe aux personnes ou organismes mettant
en œuvre la norme d'observer les exigences réglementaires applicables ou d'y faire référence. L'IEEE n'a pas
l'intention, du fait de la publication de ses normes, d'inciter à une action qui ne serait pas conforme aux lois
applicables, et ces documents ne peuvent pas être interprétés comme le faisant.
Protection des données
Il convient que les utilisateurs des documents normatifs de l'IEEE évaluent les normes pour prendre en
compte la protection et la propriété des données dans le contexte de l'évaluation et de l'utilisation des normes
en conformité avec les lois et réglementations applicables.
Copyrights
Les projets de norme et les normes approuvées de l'IEEE sont protégés par les droits de propriété intellectuelle
de l'IEEE en vertu des lois américaines et internationales sur les droits d'auteur. Ils sont mis à disposition par
l'IEEE et adoptés pour diverses utilisations à la fois publiques et privées. Celles-ci incluent une utilisation,
par référence, dans les lois et réglementations, et une utilisation dans l'auto-réglementation, la normalisation
et la promotion de pratiques et de méthodes d'ingénierie. En rendant ces documents disponibles en vue de
leur utilisation et de leur adoption par les autorités publiques et les utilisateurs privés, l'IEEE ne renonce à
aucun droit de copyright sur ces documents.
Photocopies
Sous réserve du paiement des droits de licence correspondants, l'IEEE accordera aux utilisateurs une licence
limitée et non exclusive pour photocopier des parties de toute norme individuelle en vue d'une utilisation
interne par l'entreprise ou l'organisation ou une utilisation exclusivement individuelle et non commerciale.
Pour les dispositions relatives au paiement du droit de licence, veuillez contacter le Copyright Clearance
Center, Customer Service, 222 Rosewood Drive, Danvers, MA 01923 États-Unis ; Tél. +1 978 750 8400 ;
https://www.copyright.com/. L'autorisation de photocopier des parties d'une norme individuelle à des fins
éducatives en classe peut également être obtenue auprès du Copyright Clearance Center.
Mise à jour de documents normatifs de l'IEEE
Il convient que les utilisateurs des documents normatifs de l'IEEE soient informés du fait que ces documents
peuvent être remplacés à tout moment par la publication de nouvelles éditions ou peuvent être amendés de
temps à autre par le biais de l'émission d'amendements, de correctifs ou d'errata. Un document IEEE officiel,
à un instant quelconque, est constitué de l'édition actuelle du document accompagnée de tous les
amendements, correctifs ou errata alors en vigueur.
Chaque Norme IEEE est soumise à un examen au moins tous les dix ans. Lorsqu'un document a plus de dix
ans et qu'il n'a pas fait l'objet d'une révision, il est raisonnable de conclure que son contenu, bien qu'il ait
encore une certaine valeur, ne reflète pas totalement l'état actuel de la technique. Les utilisateurs sont invités
à s'assurer qu'ils disposent de la dernière édition des normes IEEE.
Pour déterminer si un document donné est l'édition actuelle et s'il a été amendé par le biais de l'émission
d'amendements, de correctifs ou d'errata, il convient de visiter le site web IEEE Xplore à l'adresse IEEE
Xplore ou contact IEEE. Pour plus d'informations sur l'IEEE Standards Association ou le processus de
développement des normes IEEE, visiter le site web de l'IEEE SA.
Errata
Le cas échéant, les errata de toutes les normes IEEE sont accessibles sur le site Web de l'IEEE-SA (IEEE SA
Website). Rechercher un numéro de norme et l'année d'approbation pour accéder à la page Web de la norme
publiée. Les liens vers les errata se trouvent dans le paragraphe « Additional Resources Details ». Les errata
IEEE Xplore. Les utilisateurs sont encouragés à faire des vérifications
sont également disponibles sur
régulières des errata.
Brevets
Les normes IEEE sont développées en conformité avec l'IEEE SA Patent Policy.
L'attention est attirée sur la possibilité que la mise en œuvre de la présente norme puisse requérir l'utilisation
d'un objet couvert par des droits de propriété intellectuelle ou des droits analogues. Du fait de la publication
de la présente norme, aucune position n'est adoptée par l'IEEE en ce qui concerne l'existence ou la validité
de tout droit de propriété intellectuelle ou droit analogue en rapport avec celle-ci. Si le détenteur d'un brevet
ou le demandeur d'un brevet a déposé une déclaration d'assurance par le biais d'une lettre d'assurance
acceptée, alors la déclaration est incluse sur le site web de l'IEEE SA à l'adresse
https://standards.ieee.org/about/sasb/patcom/patents.html. Les lettres d'assurance peuvent indiquer si le
déposant accepte ou non d'accorder des licences dans le cadre de ces droits sans compensation ou avec des
redevances raisonnables, avec des termes et conditions raisonnables dont il peut être démontré qu'elles sont
exemptes de toute discrimination inéquitable pour les demandeurs désirant obtenir de telles licences.
D'autres revendications essentielles de brevets peuvent exister, pour lesquelles une déclaration d'assurance
n'a pas été reçue. Il n'incombe pas à l'IEEE d'identifier les Essential Patent Claims (Revendications
Essentielles de Brevets) pour lesquelles une licence peut être requise, de mener des enquêtes portant sur la
validité légale ou la portée des revendications de brevet ou de déterminer si des termes ou conditions
d'attribution de licence fournis en rapport avec la soumission d'une lettre d'assurance, s'il y en a, ou dans des
accords d'attribution de licence quelconques sont raisonnables ou non discriminatoires. Les utilisateurs de la
présente norme sont expressément avisés que la détermination de la validité de tout droit de brevet et le risque
de violation de ces droits leur incombent entièrement. Des informations supplémentaires peuvent être
obtenues auprès de l'Association des normes IEEE.
NOTE IMPORTANTE
Les normes IEEE ne garantissent ou n'assurent pas la sécurité, la sûreté, la santé ou la protection de
l'environnement, ni n'assurent une protection contre toute interférence avec ou provenant d'autres dispositifs
ou réseaux. Les activités de développement des normes IEEE prennent en compte la recherche et les
informations présentées au groupe de développement des normes lors du développement de toute
recommandation de sécurité. Les autres informations sur les pratiques relatives à la sécurité, aux modification
de technologie ou mise en œuvre de technologie, ou aux impacts des systèmes périphériques, peuvent
également être pertinentes pour les considérations de sécurité pendant la mise en œuvre de la norme. Il
incombe aux personnes appliquant des documents normatifs de l'IEEE et à leurs utilisateurs de déterminer
toutes les pratiques appropriées de protection concernant la sécurité, la sûreté, l'environnement, la santé et
les interférences, ainsi que toutes les lois et réglementations applicables, et de s'y conformer.
Participants
Au moment où la présente norme a été soumise au Conseil des Normes IEEE SA pour approbation, le Groupe
de travail Public Health Device comprenait les membres suivants :
Daidi Zhong, Président
Michael Kirwan et Christoph Fischer, Vice-présidents

Karsten Aalders Cory Condek Shu Han
Charles R. Abbruscato Todd H. Cooper Nathaniel Hamming
Nabil Abujbara David Cornejo Rickey L. Hampton
Maher Abuzaid Douglas Coup Sten Hanke
James Agnew Nigel Cox Aki Harma
Manfred Aigner Hans Crommenacker Jordan Hartmann
Jorge Alberola Tomio Crosley Kai Hassing
David Aparisi Allen Curtis Avi Hauser
Lawrence Arne Jesús Daniel Trigo Wolfgang Heck
Diego B. Arquillo David Davenport Nathaniel Heintzman
Serafin Arroyo Russell Davis Charles Henderson
Muhammad Asim Sushil K. Deka Jun-Ho Her
Kit August Ciro de la Vega Helen B. Hernandez
Doug Baird Pedro de-las-Heras-Quiros Timothy L. Hirou
David Baker Jim Dello Stritto Allen Hobbs
Anindya Bakshi Kent Dicks Alex Holland
Abira Balanadarasan Hyoungho Do Arto Holopainen
Ananth Balasubramanian Jonathan Dougherty Kris Holtzclaw
Sunlee Bang Xiaolian Duan Robert Hoy
M. Jonathan Barkley Sourav Dutta Anne Huang
Gilberto Barrón Jakob Ehrensvard Zhiyong Huang
David Bean Fredrik Einberg Ron Huby
John Bell Javier Escayola Calvo David Hughes
Olivia Bellamou-Huet Mark Estes Robert D. Hughes
Rudy Belliardi Leonardo Estevez Jiyoung Huh
Daniel Bernstein Bosco T. Fernandes Hugh Hunter
George A. Bertos Morten Flintrup Philip O. Isaacson
Chris Biernacki Joseph W. Forler Atsushi Ito
Ola Björsne Russell Foster Michael Jaffe
Thomas Blackadar Eric Freudenthal Praduman Jain
Thomas Bluethner Matthias Frohner Hu Jin
Douglas P. Bogia Ken Fuchs Danny Jochelson
Xavier Boniface Jing Gao Akiyoshi Kabe
Shannon Boucousis Marcus Garbe Steve Kahle
Julius Broma John Garguilo Tomio Kamioka
Lyle G. Bullock, Jr. Liang Ge James J. Kang
Bernard Burg Rick Geimer Kei Kariya
Chris Burns Igor Gejdos Andy Kaschl
Jeremy Byford-Rew Ferenc Gerbovics Junzo Kashihara
Satya Calloji Alan Godfrey Colin Kennedy
Carole C. Carey Nicolae Goga Ralph Kent
Craig Carlson Julian Goldman Laurie M. Kermes
Santiago Carot-Nemesio Raul Gonzalez Gomez Ahmad Kheirandish
Randy W. Carroll Chris Gough Junhyung Kim
Seungchul Chae Channa Gowda Minho Kim
Peggy Chien Charles M. Gropper Min-Joon Kim
David Chiu Amit Gupta Taekon Kim
Jinyong Choi Jeff Guttmacher Tetsuya Kimura
Chia-Chin Chong Rasmus Haahr Alfred Kloos
Saeed A. Choudhary Christian Habermann Jeongmee Koh
Jinhan Chung Michael Hagerty Jean-Marc Koller
John A. Cogan Jerry Hahn John Koon
John T. Collins Robert Hall Patty Krantz
Raymond Krasinski Carl Pantiskas Raymond A. Strickland
Alexander Kraus Harry P. Pappas Chandrasekaran Subramaniam
Ramesh Krishna Hanna Park Hermanni Suominen
Geoffrey Kruse Jong-Tae Park Lee Surprenant
Falko Kuester Myungeun Park Ravi Swami
Rafael Lajara Soojun Park Ray Sweidan
Pierre Landau Phillip E. Pash Na Tang
Jaechul Lee TongBi Pei Haruyuyki Tatsumi
JongMuk Lee Soren Petersen Isabel Tejero
Kyong Ho Lee James Petisce Tom Thompson
Rami Lee Peter Piction Jonas Tirén
Sungkee Lee Michael Pliskin Janet Traub
Woojae Lee Varshney Prabodh Gary Tschautscher
Qiong Li Jeff Price Masato Tsuchid
Xiangchen Li Harald Prinzhorn Ken Tubman
Zhuofang Li Harry Qiu Akib Uddin
Patrick Lichter Tanzilur Rahman Sunil Unadkat
Jisoon Lim Phillip Raymond Fabio Urbani
Joon-Ho Lim Terrie Reed Philipp Urbauer
Xiaoming Liu Barry Reinhold Laura Vanzago
Wei-Jung Lo Brian Reinhold Alpo Värri
Charles Lowe Melvin I. Reynolds Andrei Vasilateanu
Don Ludolph John G. Rhoads Dalimar Velez
Christian Luszick Jeffrey S. Robbins Martha Velezis
Bob MacWilliams Chris Roberts Rudi Voon
Srikkanth Madhurbootheswaran Stefan Robert Barry Vornbrock
Miriam L. Makhlouf Scott M. Robertson Isobel Walker
Romain Marmot Timothy Robertson David Wang
Sandra Martinez David Rosales Linling Wang
Miguel Martínez de Bill Saltzstein Jerry P. Wang
Espronceda Cámara Giovanna Sannino Yao Wang
Peter Mayhew Jose A. Santos-Cadenas Yi Wang
Jim McCain Stefan Sauermann Steve Warren
László Meleg John Sawyer Fujio Watanabe
Alexander Mense Alois Schloegl Toru Watsuji
Behnaz Minaei Paul S. Schluter David Weissman
Jinsei Miyazaki Mark G. Schnell Kathleen Wible
Erik Moll Richard A. Schrenker Paul Williamson
Darr Moore Antonio Scorpiniti Jan Wittenber
Chris Morel KwangSeok Seo Jia-Rong Wu
Robert Moskowitz Riccardo Serafin Will Wykeham
Carsten Mueglitz Sid Shaw Ariton Xhafa
Soundharya Nagasubramanian Frank Shen Ricky Yang
Alex Neefus Min Shih Melanie S. Yeung
Trong-Nghia Nguyen-Dobinsky Mazen Shihabi Qiang Yin
Michael E. Nidd Redmond Shouldice Done-Sik Yoo
Jim Niswander Sternly K. Simon Zhi Yu
Hiroaki Niwamoto Marjorie Skubic Jianchao Zeng
Thomas Norgall Robert Smith Jason Zhang
Yoshiteru Nozoe Ivan Soh Jie Zhao
Abraham Ofek Motoki Sone Thomas Zhao
Brett Olive Emily Sopensky Yuanhong Zhong
Begonya Otal Rajagopalan Srinivasan Qing Zhou
Marco Paleari Nicholas Steblay Miha Zoubek
Bud Panjwani Lars Steubesand Szymon Zyskoter
John (Ivo) Stivoric
La présente norme a été votée par les membres suivants du groupe de vote individuel. Les choix offerts aux
votants étaient les suivants : approbation, désaccord ou abstention.
Robert Aiello David Fuschi Bansi Patel
Johann Amsenga Randall Groves Beth Pumo
Bjoern Andersen Robert Heile Stefan Schlichting
Pradeep Balachandran Werner Hoelzl Thomas Starai
Demetrio Bucaneg, Jr. Raj Jain Mark-Rene Uchida
Lyle G. Bullock, Jr. Martin Kasparick John Vergis
Craig Carlson Stuart Kerry J. Wiley
Juan Carreon Yongbum Kim Yu Yuan
Pin Chang Raymond Krasinski Oren Yuen
Malcolm Clarke Javier Luiso Janusz Zalewski
Christoph Fischer H. Moll Daidi Zhong
Nick S. A. Nikjoo
Lorsque le Conseil des normes IEEE SA a approuvé la présente norme le 24 septembre 2020, il comprenait
les membres suivants :
Gary Hoffman, Président
Jon Walter Rosdahl, Vice-président
John D. Kulick, Ancien président
Konstantinos Karachalios, Secrétaire

Ted Burse David J. Law Mehmet Ulema
Doug Edwards Howard Li Lei Wang
J. Travis Griffith Dong Liu Sha Wei
Grace Gu Kevin Lu Philip B. Winston
Guido R. Hiertz Paul Nikolich Daidi Zhong
Joseph L. Koepfinger* Damir Novosel Jingyi Zhou
Dorothy Stanley
*Membre émérite
Introduction
Cette introduction ne fait pas partie de la norme IEEE 11073-40102-2020, Informatique de santé — Interopérabilité des
dispositifs — Partie 40102 : Fondamentaux — Cybersécurité — Capacités d'atténuation.
Les utilisateurs de dispositifs de santé personnels (PHD) et de dispositifs sur les sites de soins (PoCD) ont
des attentes implicites en matière de commodité, de connectivité, d'accessibilité et de sécurité des données.
Par exemple, ils s'attendent à pouvoir connecter les PHD/PoCD à leurs appareils mobiles et à leurs tableaux
de bord, à visualiser les données dans le Cloud et à partager facilement les informations avec les cliniciens
ou les prestataires de soins de santé. Dans certains cas, les utilisateurs eux-mêmes prennent des mesures pour
établir des connexions entre les PHD/PoCD, les appareils mobiles et le Cloud afin de créer le système
souhaité. Alors que de nombreux fabricants s'efforcent de résoudre les problèmes de connectivité des
PHD/PoCD avec des solutions propriétaires, il n'existe aucune approche normalisée visant à fournir une
interopérabilité sécurisée de type « prêt à l'emploi ».
La famille de normes ISO/IEEE 11073 relative aux PHD/PoCD, les profils et les spécifications de services
du Bluetooth Special Interest Group et les directives de conception Continua (PCHAlliance [B20]) ont été
élaborés pour traiter spécifiquement l'interopérabilité « prêt à l'emploi » des PHD/PoCD (par exemple,
moniteur d'activité physique, moniteur physiologique, oxymètre de pouls, équipement de thérapie
respiratoire de l'apnée du sommeil, ventilateur, dispositif d'administration d'insuline, pompe à perfusion,
glucomètre continu). Dans ce contexte, les termes suivants ont des significations spécifiques :
 L'interopérabilité est la capacité des composants clients à communiquer et à partager des données
avec des composants de service de manière univoque et prévisible, ainsi qu'à comprendre et à utiliser
les informations échangées (PCHAlliance [B20]).
 Prêt à l'emploi signifie que tout ce que l'utilisateur a à faire est d'établir la connexion — le système
détecte, configure et communique automatiquement sans aucune autre interaction humaine
(ISO/IEEE 11073-10201 [B13]).
Dans le contexte de l'interopérabilité sécurisée de type prêt à l'emploi, la cybersécurité est le processus et la
capacité d'empêcher l'accès ou la modification non autorisés, l'utilisation abusive, le déni d'utilisation ou
l'utilisation non autorisée des informations qui sont stockées sur un PHD/PoCD, accessibles depuis celui-ci
ou transférées vers et depuis celui-ci. La présente norme décrit la partie capacité de la cybersécurité pour les
applications indépendantes du moyen de transport et les profils d'information des PHD/PoCD. Ces profils
définissent l'échange de données, la représentation des données et la terminologie employée pour la
communication entre les agents (par exemple, oxymètres de pouls, équipement de thérapie respiratoire de
l'apnée du sommeil) et les dispositifs connectés (par exemple, appareils de santé, terminaux numériques,
téléphones portables, ordinateurs personnels, cockpits de surveillance, tableaux de bord de soins intensifs).
Pour les PHD/PoCD, la présente norme définit un référentiel de sécurité pour les techniques d'atténuation en
matière de cybersécurité de la couche d'application pour certains cas d'utilisation ou pour les cas où certains
critères sont remplis. La présente norme fournit une boîte à outils évolutive pour la sécurité de l'information,
adaptée aux interfaces PHD/PoCD, qui répond à l'intersection des exigences et des recommandations du
National Institute of Standards and Technology (NIST) et de l'Agence européenne chargée de la sécurité des
réseaux et de l'information (ENISA). La présente norme met en correspondance le Référentiel de sécurité
informatique du NIST [B15], l'IEC TR 80001-2-2 [B8] et le schéma de classification STRIDE (usurpation
d'identité, falsification, répudiation, divulgation d'informations, déni de service, élévation du privilège). Les
techniques d'atténuation sont fondées sur une triade étendue de confidentialité, d'intégrité et de disponibilité
(CID) et sont décrites de manière générale afin de permettre aux fabricants de déterminer les algorithmes et
les mises en œuvre les plus appropriés.

Les références numérotées entre crochets correspondent à celles indiquées dans la bibliographie de l'Annexe A.
Sommaire
1. Vue d'ensemble . 12
1.1 Généralités . 12
1.2 Domaine d'application . 13
1.3 Objectif . 14
1.4 Usage des termes . 14
2. Références normatives . 14
3. Définitions, acronymes et abréviations . 15
3.1 Définitions . 15
3.2 Acronymes et abréviations . 15
4. Sécurité de l'information . 15
4.1 Généralités . 15
4.2 Confidentialité . 15
4.3 Intégrité . 16
4.4 Disponibilité . 16
4.5 Non-répudiation . 16
5. Sécurité avec sûreté et facilité d'utilisation . 17
5.1 Vue de haut niveau . 17
5.2 Relations avec la sûreté . 17
5.3 Relations avec l'utilisabilité . 18
6. Mesures d'atténuation . 19
6.1 Généralités . 19
6.2 Mises à jour de la sécurité des logiciels . 19
6.3 Principes de conception sécurisée . 20
6.4 Principes de sécurité dès le stade de la conception et de sécurité par défaut . 20
6.5 Principes de protection de la vie privée dès la conception et de protection de la vie privée par défaut
................................................................................................................................................................. 21
6.6 Garantir une conception robuste de l'interface . 21
6.7 Limiter l'accès aux seuls utilisateurs de confiance . 22
6.8 Garantir un contenu de confiance . 22
6.9 Mise en correspondance des catégories d'atténuation, des capacités de sécurité, des techniques
d'atténuation et des principes de conception . 22
7. Contrôles de la sécurité de l'information . 25
8. Boîte à outils de sécurité de l'information . 27
8.1 Généralités . 27
8.2 Nonce . 27
8.3 Chiffrement . 27
8.4 Code d'authentification de message . 28
8.5 Échange de clés . 28
8.6 Fonction de dérivation de clé . 29
8.7 Piste d'audit . 30
Annexe A (informative) Bibliographie . 31
Annexe B (informative) Vecteurs d'essai . 33
B.1 Généralités . 33
B.2 Vecteur d'essai AES-GCM du NIST . 33
B.3 Vecteur d'essai AES-GMAC du NIST . 33
Informatique de santé — Interopérabilité des dispositifs
Partie 40102 : Fondamentaux —
Cybersécurité — Capacités
d'atténuation
1. Vue d'ensemble
1.1 Généralités
De nombreux dispositifs de santé personnels (PHD) et dispositifs sur les sites de soins (PoCD) apportent un
soutien vital aux personnes atteintes de maladies chroniques ou confrontées à un événement médical pouvant
mettre leur vie en danger. Les attaques de cybersécurité sur des dispositifs vulnérables peuvent conduire à la
modification de la thérapie prescrite (par exemple, la thérapie respiratoire de l'apnée du sommeil ou
l'insulinothérapie) ou à la divulgation d'informations aboutissant à une fraude à l'assurance ou à l'identité ou
un préjudice direct ou indirect pour le patient. Les entreprises victimes d'une attaque de cybersécurité réussie
peuvent subir un préjudice financier et une détérioration de leur réputation.
Les fabricants de PHD/PoCD peuvent être tenus de prendre en charge la sécurité de l'information de bout en
bout au niveau de la couche d'application. L'échange de données des PHD/PoCD peut être réalisé par un
moyen de transport non fiable. En outre, il peut être exigé de prévoir plusieurs niveaux de contrôle d'accès
(par exemple, un accès restreint en lecture, un accès restreint en écriture, un accès complet en lecture, un
accès complet en écriture, un accès au contrôle complet). La plupart des PHD/PoCD disposent de ressources
limitées (par exemple, puissance de traitement, mémoire, énergie). L'échange de données normalisé actuel
des PHD/PoCD suppose que l'échange est sécurisé par d'autres moyens, comme un canal de transport
sécurisé. Cette hypothèse exige des fabricants qu'ils définissent des solutions, par exemple par des extensions
ou en utilisant des mécanismes sur la couche de transport. Ces solutions limitent d'utilisation des normes
d'échange de données des PHD/PoCD et restreignent l'interopérabilité.
Norme IEEE 11073- 40102- 2020
Informatique de santé — Interopérabilité des dispositifs
Partie 40102 : Fondamentaux — Cybersécurité — Capacités d'atténuation

La présente norme est fondée sur les conclusions de la PHD Cybersecurity Standards Roadmap (feuille de
route des normes de cybersécurité des PHD) (livre blanc de l'IEEE [B10]) et définit un référentiel de sécurité
pour les techniques d'atténuation relatives à la cybersécurité de la couche d'application pour les interfaces
PHD/PoCD. Les techniques d'atténuation portent sur une triade étendue de confidentialité, d'intégrité et de
disponibilité (CID) et permettent aux fabricants de mettre en œuvre les algorithmes les plus appropriés. Les
techniques d'atténuation ne dépendent pas d'un processus spécifique de gestion des risques. Au contraire,
elles sont applicables à n'importe quelle approche, y compris l'
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...