Brainlab BUZZ Guide D'utilisation page 18

Table des Matières

Publicité

Environnement du logiciel
Environnement d'utilisation et cybersécurité
Les considérations de cybersécurité ont été prises en compte au regard de la nature du dispositif,
notamment le type et les environnements d'utilisation suivants des plates-formes tout au long de
leur durée de vie. Il convient de respecter les pratiques optimales de sécurité suivantes
(« hygiène de sécurité ») dans l'environnement d'utilisation. Quel que soit le statut de la plate-
forme (sous tension/hors tension) :
• Sécurité physique correcte afin d'empêcher tout accès physique non autorisé à la plate-forme.
Si la plate-forme est sous tension, les contrôles de sécurité supplémentaires suivants doivent être
appliqués :
• Mesures de contrôle d'accès (p. ex. en fonction du rôle) afin de s'assurer que seuls les
membres du personnel authentifiés et autorisés ont accès aux éléments du réseau, aux
informations enregistrées, aux services et aux applications.
• Contrôles d'accès au réseau, par exemple par segmentation, afin de limiter la communication
entre dispositifs médicaux.
• Gestion globale des correctifs afin de s'assurer que les mises à jour des correctifs de sécurité
sont effectuées à temps sur les dispositifs périphériques dans l'environnement d'utilisation.
Pour la gestion des correctifs de la plate-forme, consultez les informations sous Environnement
du logiciel dans le présent guide d'utilisation.
• Protection anti-programme malveillant afin d'empêcher une exécution de code non autorisée
sur les dispositifs périphériques dans l'environnement d'utilisation. Pour la protection anti-
programme malveillant de la plate-forme, consultez les informations sous Environnement du
logiciel dans le présent guide d'utilisation.
• Veillez à ce que la maintenance prévue soit bien réalisée, y compris l'installation des correctifs
de sécurité.
• Sensibilisation des utilisateurs à la sécurité.
L'utilisation du dispositif hors de l'environnement prévu peut entraîner des incidents de
cybersécurité susceptibles de compromettre la sécurité et l'efficacité du dispositif.
18
Guide d'utilisation technique et du système Rév. 1.2 Buzz Ver. 2.0

Publicité

Table des Matières
loading

Table des Matières