Présentation
EnglishRÉSUMÉ
Les systèmes à haut niveau de sécurité, de type embarqués ou de contrôle-commande, sont présents dans tous les secteurs d’activité. Leur sécurité fonctionnelle doit les protéger contre des dangers liés aux défaillances du matériel ou du logiciel, ou aux erreurs humaines involontaires. L’analyse de risques permet de déterminer la criticité du système pour chacun de ces dangers. La diversité des systèmes programmés impose l’utilisation de techniques spécifiques pour construire leur sûreté de fonctionnement. Cet article présente les méthodes d’AMDEC, de quantification de fiabilité et d’étude du facteur humain utilisées pour analyser la sécurité des systèmes programmés. Un panorama des principales normes employées par secteur d’activité et un résumé des pratiques industrielles en vigueur est donné.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Frédérique VALLÉE : Agrégée de mathématiques - Docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directrice associée de la société All4tec, Massy, France
INTRODUCTION
La sécurité d’un système correspond à la non-occurrence d’événements pouvant diminuer ou porter atteinte à l’intégrité du système et de son environnement pendant toute la durée de l’activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de natures aléatoire (danger) ou volontaire (menace).
Cet article présente plus particulièrement l’application des techniques de sécurité informatique aux systèmes programmés scientifiques et techniques.
Les systèmes programmés scientifiques et techniques regroupent principalement :
-
les systèmes embarqués dans les voitures, trains, avions, équipements médicaux, systèmes d’arme... ;
-
les systèmes de contrôle-commande des installations industrielles des domaines nucléaire, chimie... ;
-
les systèmes de télécommunication ;
-
les systèmes de calcul scientifique.
Avant la lecture du présent article, il est recommandé de lire les concepts généraux relatifs à la sécurité et à la gestion des risques des systèmes informatiques décrits dans l’article [SE 2 500] « Sécurité informatique pour la gestion des risques – Application aux systèmes d’information ».
Un tableau des sigles utilisés est présenté en fin d’article.
MOTS-CLÉS
informatique AMDEC Analyse des risques sécurité informatique sûreté de fonctionnement du logiciel
VERSIONS
- Version courante de mars 2024 par Frédérique VALLÉE
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques > Exemples de solutions
Accueil > Ressources documentaires > Archives > [Archives] Sécurité et gestion des risques > Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques > Exemples de solutions
Cet article fait partie de l’offre
Industrie du futur
(104 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Exemples de solutions
Les mécanismes de tolérance aux fautes et les méthodes formelles font partie des solutions techniques proposées pour réduire la criticité des systèmes scientifiques et techniques. Quelques-unes de ces solutions sont présentées ici.
5.1 Mécanismes de tolérance aux fautes
Les techniques de programmation mettent à la disposition des concepteurs des techniques particulières qui permettent aux systèmes programmés d’être réactifs en cas de défaillance. Ces techniques sont utilisables dans les AMDE en tant que barrières de sécurité pour éviter que certains modes de défaillance des composants ne produisent les effets système redoutés.
Les techniques les plus souvent utilisées au niveau de la conception sont les techniques dites de programmation N versions ou de bloc de recouvrement.
-
Le principe de la programmation N versions (figure 7) est similaire au principe de redondance active bien connu pour le matériel : N versions de programmes différents développés selon les mêmes spécifications sont exécutées en parallèle.
Cette approche permet en principe de ne laisser passer aucune défaillance. Le problème est qu’elle peut être mise en défaut dans le cas d’une faute dont l’origine est implicitement dans les spécifications, ce qui est fréquent ! Il y a alors une cause commune de défaillance, l’indépendance entre les programmes n’est plus vérifiée : on dit qu’il n’y a pas de « diversité ». Par ailleurs, une telle approche est coûteuse à réaliser.
-
Le principe du bloc de recouvrement (figure 8) consiste à développer une sorte de vérificateur de calcul appelé « alternant primaire ». L’alternant primaire ne fait pas les mêmes calculs que la fonction principale, mais, connaissant les entrées, il liste un certain nombre de propriétés que doivent avoir les sorties de la fonction. Si possible, il utilise également d’autres entrées que celles utilisées par la fonction principale. Un test d’acceptation permet de s’assurer que ces propriétés sont vérifiées. Si ce n’est pas le cas, un « alternant secondaire » propose des sorties qui garantissent un mode sûr...
Cet article fait partie de l’offre
Industrie du futur
(104 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Exemples de solutions
BIBLIOGRAPHIE
-
(1) - DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques. - Hermès Sciences, Lavoisier (2014).
-
(2) - IMDR – ISDF Collège sûreté de fonctionnement des logiciels, GTR 63 - Guide : démarche et méthodes de conception de logiciels sûrs de fonctionnement. - Mai 2000.
-
(3) - Software considerations in airborne systems and equipment certification (Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord). - Déc. 2011.
-
(4) - RIA 23 Railways industry association safety related software for railway signalling BRBL/V, LTD/RIA. - Technical Specification n° 23 (Spécification Technique n° 23) (1991).
-
(5) - EN 50128 - Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire. - Oct. 2011.
-
...
DANS NOS BASES DOCUMENTAIRES
Fédération des Professionnels des Tests Intrusifs (FPTI) http://www.fpti.pro/
Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr
Association française de l’audit et du conseil informatiques (AFAI) http://www.afai.asso.fr
Direction centrale de la sécurité des systèmes d’information (DCSSI) http://www.scssi.gouv.fr
Information Systems Audit and Control Association (ISACA) http://www.isaca.org
Association Française d’Ingénierie Système (AFIS) http://www.afis.fr
HAUT DE PAGE
EN 50128 - 10-11 - Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire - -
CEI 61508 - 04-10 - Sécurité fonctionnelle des systèmes électriques/électroniques/électroniques programmables relatifs à la sécurité - -
CEI 61511 - 03-05 - Sécurité fonctionnelle : systèmes instrumentés de sécurité pour le secteur des industries de transformation - -
NF EN 61513 - 05-13 - Centrales nucléaires de puissance – Instrumentation et contrôle-commande importants pour la sûreté – Exigences générales pour les...
Cet article fait partie de l’offre
Industrie du futur
(104 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive