fdacybersecuritymedical-devicessamd

Exigences de cybersécurité de la FDA pour les dispositifs médicaux connectés en 2026

RegAid Team7 min de lecture
Exigences de cybersécurité de la FDA pour les dispositifs médicaux connectés en 2026

La FDA exige désormais que toutes les soumissions pré commercialisation pour les « cyber dispositifs » incluent un plan de cybersécurité complet. La section 524B de la loi FD&C, promulguée par la loi de crédits consolidés de 2023, a donné à la FDA l'autorité explicite de refuser les soumissions dépourvues d'une documentation adéquate en matière de cybersécurité. Les directives de cybersécurité pré commercialisation de la FDA (septembre 2023) détaillent précisément ce que les fabricants doivent fournir.

Qu'est ce qu'un « cyber dispositif » ?

Au titre de la section 524B, un cyber dispositif est tout dispositif qui :

  • Inclut un logiciel validé, installé ou autorisé par le promoteur
  • A la capacité de se connecter à Internet
  • Contient des caractéristiques technologiques susceptibles d'être vulnérables aux menaces de cybersécurité

Cette définition est intentionnellement large. Elle couvre les pompes à perfusion connectées, les dispositifs cardiaques implantables avec télémétrie sans fil, les systèmes d'imagerie diagnostique sur les réseaux hospitaliers et les SaMD connectés au cloud. Si votre dispositif comporte un logiciel et une forme quelconque de connectivité réseau, il s'agit d'un cyber dispositif.

Exigences pour les soumissions pré commercialisation

La FDA attend la documentation de cybersécurité suivante dans chaque soumission 510(k), De Novo et PMA pour les cyber dispositifs :

Gestion des risques de sécurité : une évaluation des risques de cybersécurité qui identifie les menaces et vulnérabilités, évalue leur impact potentiel sur la sécurité et l'efficacité du dispositif, et documente les contrôles mis en place pour les atténuer. La FDA recommande de s'aligner sur l'AAMI TIR57 (Principes pour la sécurité des dispositifs médicaux) et d'utiliser des cadres de modélisation des menaces tels que STRIDE.

Cadre de développement sécurisé du produit (SPDF) : la preuve que la sécurité a été intégrée dans le cycle de vie du développement logiciel. Cela comprend les pratiques de codage sécurisé, l'analyse statique et dynamique, les tests de pénétration et l'évaluation de la sécurité des composants tiers.

Nomenclature des composants logiciels (SBOM) : un SBOM lisible par machine listant tous les composants logiciels, y compris les logiciels commerciaux, open source et du commerce. Le SBOM doit inclure les noms des composants, les versions et les fournisseurs. La FDA accepte les formats conformes aux éléments minimaux du NTIA.

Plan de gestion de la cybersécurité : un plan post commercialisation décrivant comment le fabricant va :

  • Surveiller le dispositif et son écosystème pour détecter les vulnérabilités
  • Évaluer et trier les vulnérabilités identifiées
  • Déployer les correctifs et mises à jour dans les délais
  • Communiquer avec les utilisateurs sur les risques et actions de cybersécurité

Politique de divulgation des vulnérabilités : un processus documenté de divulgation coordonnée des vulnérabilités (CVD) permettant aux chercheurs externes de signaler des vulnérabilités et garantissant une réponse rapide.

Obligations pré commercialisation vs post commercialisation

DomainePré commercialisation (section 524B)Post commercialisation
Évaluation des risquesRequise dans la soumissionDoit être mise à jour lorsque de nouvelles menaces apparaissent
SBOMRequis dans la soumissionDoit être maintenu et mis à jour à chaque version logicielle
CorrectifsPlan requis dans la soumissionLes correctifs doivent être déployés dans les délais tout au long du cycle de vie du dispositif
Surveillance des vulnérabilitésPlan requisSurveillance active requise pour les vulnérabilités connues dans les composants
Divulgation coordonnéePolitique requiseDoit être opérationnelle et réactive
Notification d'incidentsPlan référencéSoumis aux exigences de notification existantes du MDR (21 CFR Part 803)

Refus d'acceptation : que se passe t il sans documentation de cybersécurité

Depuis le 1er octobre 2023, la FDA applique des critères de refus d'acceptation (RTA) pour la cybersécurité. Si votre soumission pour un cyber dispositif n'inclut pas la documentation de cybersécurité requise, la FDA refusera de l'accepter pour examen de fond. Votre soumission n'entrera pas dans la file d'attente de révision tant que la documentation ne sera pas fournie.

Il ne s'agit pas d'une déficience de révision discrétionnaire. C'est un point de blocage ferme au stade de l'acceptation.

SBOM : exigences pratiques

Le SBOM doit être fourni pour chaque composant logiciel du dispositif, y compris :

  • Les composants du système d'exploitation et du noyau
  • Les bibliothèques et cadres tiers
  • Les paquets logiciels open source
  • Le micrologiciel personnalisé et le code applicatif (par nom de composant et version)

La FDA attend des fabricants qu'ils surveillent activement les composants du SBOM pour les vulnérabilités connues en utilisant des ressources telles que la base de données nationale des vulnérabilités (NVD) et qu'ils évaluent si les CVE identifiées affectent la sécurité ou l'efficacité du dispositif.

Élément du SBOMDétail requis
Nom du composantNom complet tel que publié par le fournisseur
VersionNuméro de version exact déployé dans le dispositif
FournisseurDéveloppeur ou distributeur d'origine
Relations de dépendanceDépendances directes et transitives
Hash/somme de contrôleValeur de vérification d'intégrité (recommandé)

Comparaison avec les exigences européennes

Les fabricants vendant à la fois aux États Unis et dans l'UE font face à des exigences de cybersécurité provenant de plusieurs cadres :

ExigenceFDA (section 524B)RDM UE (annexe I, 17.4)CRA UE (le cas échéant)
Évaluation des risquesAAMI TIR57 / STRIDEISO 14971 + MDCG 2019-16Annexe I du CRA, partie I
SBOMRequis dans la soumission pré commercialisationNon explicitement requis (couvert par la documentation technique)Requis, maintenu tout au long du cycle de vie
Notification des vulnérabilitésPolitique CVD + MDR 803Système de vigilance (article 87 du RDM)24 h/72 h/14 jours au CSIRT/ENISA
CorrectifsPlan de cycle de vie requisCouvert par le plan de SACMises à jour de sécurité pendant minimum 5 ans
Tests de pénétrationAttendus dans les preuves SPDFRecommandés dans le MDCG 2019-16Attendus dans le cadre de la sécurité dès la conception

Vous cherchez le bon outil de veille réglementaire ? Consultez notre guide pour évaluer les plateformes de veille réglementaire.

Points clés à retenir

  • Tout dispositif médical connecté (« cyber dispositif ») doit inclure une documentation complète de cybersécurité dans les soumissions pré commercialisation à la FDA
  • La FDA refusera d'accepter les soumissions dépourvues de documentation de cybersécurité
  • Un SBOM est obligatoire et doit faire l'objet d'une surveillance active pour les vulnérabilités connues
  • Les fabricants doivent mettre en place une politique de divulgation coordonnée des vulnérabilités
  • Un plan de gestion de la cybersécurité post commercialisation avec des engagements de correction et de surveillance est requis
  • Les fabricants destinant leurs produits à l'UE doivent aligner leur approche de cybersécurité sur les exigences de la FDA et du RDM/CRA afin d'éviter les efforts en double

Comment RegAid vous aide

RegAid couvre les directives de cybersécurité de la FDA, les exigences de cybersécurité de l'annexe I du RDM UE et le MDCG 2019-16. Posez la question « Quelle documentation de cybersécurité la FDA exige t elle pour une soumission 510(k) ? » et obtenez une réponse sourcée reliant les exigences de la section 524B aux directives pré commercialisation de la FDA et aux attentes en matière de SBOM.