Annexe C - Déclaration En Matière De Cybersécurité Statclave; Atténuation Des Vulnérabilités En Matière De Cybersécurité Du Statclave - SciCan STATCLAVE G4 Manuel De L'utilisateur

Table des Matières

Publicité

Les langues disponibles

Les langues disponibles

ANNEXE C – Déclaration en matière de cybersécurité STATCLAVE
Une perturbation du réseau ou un incident de cybersécurité n'empêchera pas cet appareil d'effectuer sa fonction principale,
qui est de mener à bien le cycle de stérilisation en cours. De plus, un incident de cybersécurité touchant l'appareil ne cause
pas de préjudice direct au patient, car l'appareil n'entre pas en contact avec un patient. Bien que l'appareil enregistre, stocke
et envoie (s'il est connecté à un réseau) des informations sur les cycles, aucune donnée du patient n'est stockée sur l'appareil.
La fonctionnalité et le design de l'appareil respectent un certain nombre de mesures supplémentaires d'atténuation des risques
en matière de cybersécurité :
Empêche l'accès non autorisé aux réglages essentiels pour la sécurité.
Assure que la confidentialité du contenu en maintenant l'intégrité du code, des données et de l'exécution.
Récupère les capacités ou les services altérés en raison d'un incident de cybersécurité.
Des méthodes et des contrôles d'authentification sont utilisés pour chaque partie des actifs en communication, comme
les sites Web, les serveurs, les systèmes interopérables et les services de stockage dématérialisé (cloud storage).
Atténuation des vulnérabilités en matière de cybersécurité du STATCLAVE
Élément
STATCLAVE
Carte
logique du
microcontrôleur
Carte
logique du
microcontrôleur
Système
d'exploitation
Pile SSL
Module WiFi
Référence dans la base
Élément CBOM
de données nationale sur
les vulnérabilités
CVE-2017-7936
ERR010872 – Vulnérabilité liée
Vybrid VF6xx
au démarrage sécurisé lors de
l'utilisation du téléchargeur série
(CVE-2017-7936)
CVE-2017-7932
ERR010873 – Vulnérabilité liée
Vybrid VF6xx
au démarrage sécurisé lors de
l'authentification d'un certificat
(CVE-2017-7932)
ICSA-17-285-04A Débordement
de la mémoire tampon
MQX 4.2
classique, lecture en dehors
des limites
WolfSSL 3.14
CVE-2018-12436 (ROHNP)
GS2011MIE
s.o.
Méthode de contrôle/justification
-Le protocole SDP est redirigé vers UART 3
et les broches ne sont pas disponibles
(non connectées)
-Protocole SDP disponible pour USB0.
Connexion non disponible en dehors du
circuit imprimé. Accès physique à la carte
logique nécessaire pour accéder au port
USB0 OTG (verrous physiques en place).
-Le protocole SDP est redirigé vers UART 3
et les broches ne sont pas disponibles
(non connectées)
-Protocole SDP disponible pour USB0.
Connexion non disponible en dehors du
circuit imprimé. Accès physique à la carte
logique nécessaire pour accéder au port
USB0 OTG (verrous physiques en place)
Client DHCP corrigé pour remédier au
débordement de la mémoire tampon
Ne s'applique pas, car l'attaquant doit
exécuter le code sur le même hôte (plate-
forme intégrée) que celui sur lequel la
bibliothèque Wolfssl est exécutée. La plate-
forme intégrée ne permet pas l'exécution
d'un code non autorisé.
s.o.
65

Publicité

Table des Matières
loading

Table des Matières