{"id":3537,"date":"2021-08-25T20:07:00","date_gmt":"2021-08-25T18:07:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3537"},"modified":"2021-08-26T20:12:43","modified_gmt":"2021-08-26T18:12:43","slug":"les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/","title":{"rendered":"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES"},"content":{"rendered":"\n<p>Plusieurs dispositifs m\u00e9dicaux pr\u00e9sentent des vuln\u00e9rabilit\u00e9s qui les exposent aux hackers. Parmi les appareils expos\u00e9s \u00e0 ce risque figurent les stimulateurs cardiaques, les pompes \u00e0 insuline, les \u00e9chographes, les mammographes et les moniteurs. La plus mena\u00e7ante de ces vuln\u00e9rabilit\u00e9s est celle de la <strong><a href=\"https:\/\/blog.koddos.net\/hijacked-car-wash-system-can-attack-cars-people\/\">pompe \u00e0 perfusion<\/a><\/strong> qui peut d\u00e9livrer des doubles doses de m\u00e9dicaments aux victimes.<\/p>\n\n\n\n<p>Ces pompes \u00e0 perfusion administrent automatiquement une dose de m\u00e9dicaments et de nutriments aux patients par le biais d&rsquo;une poche de liquides intraveineux. L&rsquo;appareil est programm\u00e9 pour administrer de petites doses sans erreur. Par cons\u00e9quent, s&rsquo;il y a un risque d&rsquo;erreur, les effets pourraient \u00eatre mortels.<\/p>\n\n\n\n<p><strong>Les pompes \u00e0 perfusion sont li\u00e9es \u00e0 des blessures et \u00e0 des d\u00e9c\u00e8s<\/strong><\/p>\n\n\n\n<p>La Food and Drugs Administration (FDA) a d\u00e9j\u00e0 publi\u00e9 des rapports sur les blessures et les d\u00e9c\u00e8s li\u00e9s aux pompes \u00e0 perfusion. Entre 2005 et 2009, la FDA a re\u00e7u environ 50 000 rapports d&rsquo;\u00e9v\u00e9nements ind\u00e9sirables li\u00e9s \u00e0 des pompes \u00e0 perfusion d\u00e9fectueuses. En cons\u00e9quence, la FDA a impos\u00e9 une mesure de s\u00e9curit\u00e9 pour les pompes \u00e0 perfusion en 2010.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 fournie par la FDA exige que les appareils tels que la pompe \u00e0 grand volume Infusomat Space de B. Braun soient verrouill\u00e9s au niveau du logiciel. Cela \u00e9limine toute possibilit\u00e9 d&rsquo;envoyer des commandes directes aux appareils. Cependant, des <strong><a href=\"https:\/\/www.mcafee.com\/blogs\/enterprise\/mcafee-enterprise-atr\/mcafee-enterprise-atr-uncovers-vulnerabilities-in-globally-used-b-braun-infusion-pump\/\">recherches men\u00e9es par McAfee<\/a><\/strong> montrent que cette limitation comporte des failles.<\/p>\n\n\n\n<p>Selon Steve Povolny, chercheur en chef chez McAfee, \u00ab\u00a0en tant qu&rsquo;attaquant, vous ne devriez pas \u00eatre en mesure de passer de la SpaceStation au syst\u00e8me d&rsquo;exploitation de la pompe proprement dite, ce qui fait que franchir cette fronti\u00e8re de s\u00e9curit\u00e9 et obtenir un acc\u00e8s pour pouvoir interagir entre les deux est un vrai probl\u00e8me. Nous avons montr\u00e9 que nous pouvions doubler le d\u00e9bit.\u00a0\u00bb<\/p>\n\n\n\n<p>La recherche a \u00e9galement indiqu\u00e9 qu&rsquo;un attaquant qui peut acc\u00e9der au r\u00e9seau d&rsquo;un \u00e9tablissement m\u00e9dical peut exploiter une vuln\u00e9rabilit\u00e9 de connectivit\u00e9 qui lui permet de contr\u00f4ler la SpaceStation. Toutefois, les chercheurs ont admis que l&rsquo;attaque n&rsquo;\u00e9tait pas facile \u00e0 r\u00e9aliser mais qu&rsquo;elle n\u00e9cessitait un acc\u00e8s solide au r\u00e9seau de l&rsquo;\u00e9tablissement m\u00e9dical.<\/p>\n\n\n\n<p>Cependant, si un hacker r\u00e9ussit \u00e0 exploiter ces <strong><a href=\"https:\/\/blog.koddos.net\/vpn-vulnerabilities-at-fortinet-being-exploited-by-hackers\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong>, il permet \u00e0 un attaquant de trouver une faille dans la s\u00e9curit\u00e9 des appareils. Le hacker pouvait alors augmenter ses privil\u00e8ges, acc\u00e9der \u00e0 des informations sensibles, t\u00e9l\u00e9charger des fichiers et ex\u00e9cuter du code \u00e0 distance. McAfee a \u00e9galement ajout\u00e9 que le hacker pouvait modifier la configuration des pompes \u00e0 perfusion et modifier les doses.<\/p>\n\n\n\n<p><strong>Mise \u00e0 jour vers la derni\u00e8re version<\/strong><\/p>\n\n\n\n<p>McAfee a \u00e9galement d\u00e9clar\u00e9 qu&rsquo;il existait un moyen de renforcer la s\u00e9curit\u00e9 des appareils. Cela peut se faire en installant la derni\u00e8re version du logiciel. La soci\u00e9t\u00e9 invite \u00e9galement les personnes ayant achet\u00e9 ces appareils \u00e0 installer des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires, comme la mise en place d&rsquo;authentifications multifactorielles et la segmentation.<\/p>\n\n\n\n<p>D&rsquo;autre part, B. Braun <strong><a href=\"https:\/\/www.bbraun.com\/en\/products-and-therapies\/services\/b-braun-vulnerability-disclosure-policy\/security-advisory\/spacecom--battery-pack-sp-with-wifi--data-module-compactplus---m.html\">a d\u00e9clar\u00e9<\/a><\/strong> que les vuln\u00e9rabilit\u00e9s ne concernaient pas tous les appareils mais seulement un nombre limit\u00e9 d&rsquo;anciens logiciels. B. Braun a \u00e9galement d\u00e9clar\u00e9 n&rsquo;avoir v\u00e9rifi\u00e9 aucun cas d&rsquo;exploitation de ces appareils. Nous ne sommes pas du tout d&rsquo;accord avec McAfee lorsqu&rsquo;il affirme dans son message qu&rsquo;il s&rsquo;agit d&rsquo;un \u00ab\u00a0sc\u00e9nario r\u00e9aliste\u00a0\u00bb dans lequel la s\u00e9curit\u00e9 des patients est menac\u00e9e\u00a0\u00bb, ajoute la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p>Les chercheurs de McAfee ont \u00e9galement ajout\u00e9 que les bugs trouv\u00e9s sur les pompes \u00e0 perfusion n&rsquo;\u00e9taient pas encore corrig\u00e9s. La soci\u00e9t\u00e9 a \u00e9galement ajout\u00e9 qu&rsquo;elle n&rsquo;avait supprim\u00e9 la fonction r\u00e9seau vuln\u00e9rable que dans les nouveaux &nbsp;appareils SpaceStations.<\/p>\n\n\n\n<p>McAfee a ajout\u00e9 qu&rsquo;il avait d\u00e9couvert les bugs vers la fin de l&rsquo;ann\u00e9e 2020. La FDA a d\u00e9clar\u00e9 qu&rsquo;elle devait encore \u00eatre inform\u00e9e des vuln\u00e9rabilit\u00e9s. Cependant, l&rsquo;agence a d\u00e9clar\u00e9 qu&rsquo;elle contacterait les chercheurs et analyserait les informations relatives \u00e0 la vuln\u00e9rabilit\u00e9. La FDA a \u00e9galement d\u00e9clar\u00e9 qu&rsquo;elle se coordonnerait avec les fabricants de dispositifs pour \u00e9valuer et d\u00e9terminer la menace pour la s\u00e9curit\u00e9 des patients.<\/p>\n\n\n\n<p>Selon les recherches de McAfee, l&rsquo;exploitation de la vuln\u00e9rabilit\u00e9 serait un processus difficile et long pour le hacker. Il n&rsquo;est pas facile d&rsquo;obtenir des informations sur les appareils ; par cons\u00e9quent, un hacker doit \u00eatre hautement qualifi\u00e9 et disposer de ressources ad\u00e9quates lui permettant de faire de l&rsquo;ing\u00e9nierie inverse et de coordonner l&rsquo;attaque. En raison de ces pr\u00e9cisions insuffisantes, les chercheurs de McAfee se sont montr\u00e9s prudents quant aux informations \u00e0 r\u00e9v\u00e9ler dans leurs d\u00e9couvertes.<\/p>\n\n\n\n<p>Il est \u00e9galement possible qu&rsquo;un attaquant puisse d\u00e9ployer un minimum d&rsquo;efforts pour faire des d\u00e9g\u00e2ts. Il lui suffirait d&rsquo;acc\u00e9der \u00e0 la premi\u00e8re vuln\u00e9rabilit\u00e9 de la cha\u00eene pour mener d&rsquo;autres attaques telles que les <strong><a href=\"https:\/\/blog.koddos.net\/us-intensifies-fight-against-ransomware-attack-with-10-million-reward\/\">ransomwares<\/a><\/strong>. Les h\u00f4pitaux ont \u00e9t\u00e9 victimes d&rsquo;attaques par ransomware ces derniers temps ; par cons\u00e9quent, le fait de ne pas corriger cette vuln\u00e9rabilit\u00e9 pourrait avoir des effets d\u00e9vastateurs.<\/p>\n\n\n\n<p>\u00ab\u00a0Les ransomwares sont peut-\u00eatre plus probables en ce moment, mais nous ne pouvons pas ignorer le fait que cela existe. Il suffit d&rsquo;une seule fois &#8211; une personnalit\u00e9 politique, une tentative d&rsquo;assassinat &#8211; pour que nous nous disions que nous aurions pu faire le n\u00e9cessaire pour \u00e9viter cela\u00a0\u00bb, a d\u00e9clar\u00e9 M. Povolny. Les probl\u00e8mes de s\u00e9curit\u00e9 et de confidentialit\u00e9 li\u00e9s \u00e0 la sant\u00e9 des patients sont devenus un besoin urgent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Plusieurs dispositifs m\u00e9dicaux pr\u00e9sentent des vuln\u00e9rabilit\u00e9s qui les exposent aux hackers. Parmi les appareils expos\u00e9s \u00e0 ce risque figurent les stimulateurs cardiaques, les pompes \u00e0 insuline, les \u00e9chographes, les mammographes et les moniteurs. La plus mena\u00e7ante de ces vuln\u00e9rabilit\u00e9s est celle de la pompe \u00e0 perfusion qui peut d\u00e9livrer des doubles doses de m\u00e9dicaments aux &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3198,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Plusieurs dispositifs m\u00e9dicaux pr\u00e9sentent des vuln\u00e9rabilit\u00e9s qui les exposent aux hackers. Parmi les appareils expos\u00e9s \u00e0 ce risque figurent les stimulateurs cardiaques, les pompes \u00e0 insuline, les \u00e9chographes, les mammographes et les moniteurs. La plus mena\u00e7ante de ces vuln\u00e9rabilit\u00e9s est celle de la pompe \u00e0 perfusion qui peut d\u00e9livrer des doubles doses de m\u00e9dicaments aux &hellip; Continue reading LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-25T18:07:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-26T18:12:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES\",\"datePublished\":\"2021-08-25T18:07:00+00:00\",\"dateModified\":\"2021-08-26T18:12:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/\"},\"wordCount\":979,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/\",\"name\":\"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-08-25T18:07:00+00:00\",\"dateModified\":\"2021-08-26T18:12:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/","og_locale":"fr_FR","og_type":"article","og_title":"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES - Blog KoDDoS","og_description":"Plusieurs dispositifs m\u00e9dicaux pr\u00e9sentent des vuln\u00e9rabilit\u00e9s qui les exposent aux hackers. Parmi les appareils expos\u00e9s \u00e0 ce risque figurent les stimulateurs cardiaques, les pompes \u00e0 insuline, les \u00e9chographes, les mammographes et les moniteurs. La plus mena\u00e7ante de ces vuln\u00e9rabilit\u00e9s est celle de la pompe \u00e0 perfusion qui peut d\u00e9livrer des doubles doses de m\u00e9dicaments aux &hellip; Continue reading LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES","og_url":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-08-25T18:07:00+00:00","article_modified_time":"2021-08-26T18:12:43+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES","datePublished":"2021-08-25T18:07:00+00:00","dateModified":"2021-08-26T18:12:43+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/"},"wordCount":979,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/","url":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/","name":"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1","datePublished":"2021-08-25T18:07:00+00:00","dateModified":"2021-08-26T18:12:43+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-vulnerabilites-des-pompes-a-perfusion-les-exposent-a-des-hackers-qui-peuvent-modifier-les-doses\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES VULN\u00c9RABILIT\u00c9S DES POMPES \u00c0 PERFUSION LES EXPOSENT \u00c0 DES HACKERS QUI PEUVENT MODIFIER LES DOSES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/05\/Cybersecurity-scaled-1.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-V3","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3537"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3537\/revisions"}],"predecessor-version":[{"id":3538,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3537\/revisions\/3538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3198"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}