Présentation
En anglaisRÉSUMÉ
Les systèmes à haut niveau de sécurité, de type embarqués ou de contrôle-commande, sont présents dans tous les secteurs d’activité. Leur sécurité fonctionnelle doit les protéger contre des dangers liés aux défaillances du matériel ou du logiciel, ou aux erreurs humaines involontaires. L’analyse de risques permet de déterminer la criticité du système pour chacun de ces dangers. La diversité des systèmes programmés impose l’utilisation de techniques spécifiques pour construire leur sûreté de fonctionnement. Cet article présente les méthodes d’AMDEC, de quantification de fiabilité et d’étude du facteur humain utilisées pour analyser la sécurité des systèmes programmés. Un panorama des principales normes employées par secteur d’activité et un résumé des pratiques industrielles en vigueur est donné.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Frédérique VALLÉE : Agrégée de mathématiques - Docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directrice associée de la société All4tec, Massy, France
INTRODUCTION
La sécurité d’un système correspond à la non-occurrence d’événements pouvant diminuer ou porter atteinte à l’intégrité du système et de son environnement pendant toute la durée de l’activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de natures aléatoire (danger) ou volontaire (menace).
Cet article présente plus particulièrement l’application des techniques de sécurité informatique aux systèmes programmés scientifiques et techniques.
Les systèmes programmés scientifiques et techniques regroupent principalement :
-
les systèmes embarqués dans les voitures, trains, avions, équipements médicaux, systèmes d’arme... ;
-
les systèmes de contrôle-commande des installations industrielles des domaines nucléaire, chimie... ;
-
les systèmes de télécommunication ;
-
les systèmes de calcul scientifique.
Avant la lecture du présent article, il est recommandé de lire les concepts généraux relatifs à la sécurité et à la gestion des risques des systèmes informatiques décrits dans l’article [SE 2 500] « Sécurité informatique pour la gestion des risques – Application aux systèmes d’information ».
Un tableau des sigles utilisés est présenté en fin d’article.
MOTS-CLÉS
informatique AMDEC Analyse des risques sécurité informatique sûreté de fonctionnement du logiciel
KEYWORDS
computer science | FMECA | Risk analysis | information security | software dependability
VERSIONS
- Version courante de mars 2024 par Frédérique VALLÉE
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité et gestion des risques > Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques > Prise en compte du facteur humain
Accueil > Ressources documentaires > Archives > [Archives] Industrie du futur > Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques > Prise en compte du facteur humain
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Prise en compte du facteur humain
Il arrive fréquemment que les techniques informatiques n’offrent pas de moyens suffisamment fiables ou peu coûteux pour éviter que certains modes de défaillance ne produisent des effets redoutés. Les barrières de sécurité employées font alors appel à l’opérateur, remettant ainsi l’homme dans la boucle de sécurité.
Mais, l’homme a lui aussi ses défaillances et encore faut-il savoir les analyser, voire les quantifier, pour vérifier qu’il contribuera réellement à l’amélioration de fiabilité recherchée. L’analyse des risques liés au facteur humain doit donc venir en complément de l’analyse des risques du logiciel pour valider la sûreté de fonctionnement du système.
Les spécialistes du facteur humain :
-
mettent en œuvre des connaissances validées du comportement humain issues de nombreuses disciplines : linguistique, psychologie cognitive, didactique, physiologie du travail, sociologie des organisations ;
-
analysent des situations de référence en coopération avec les opérateurs pour interpréter les phénomènes observés, comprendre les logiques de comportement, identifier les compétences ou les sources de problèmes et, à terme, différencier les classes de situations rencontrées par des opérateurs ;
-
coopèrent avec les responsables des procédés afin de rechercher les meilleurs compromis pour réaliser des systèmes adaptés aux modalités réelles de fonctionnement et aux missions confiées au couple homme-système.
Les analyses s’appuient sur des modèles de l’opérateur qui prennent en compte divers paramètres :
-
variabilité de l’homme (fatigue, rythmes, expériences...) ;
-
limitation de la représentation mentale, notamment des buts et moyens qui lui sont fournis ;
-
adaptabilité de l’homme (régulation de son activité, modification de ses réactions...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Prise en compte du facteur humain
BIBLIOGRAPHIE
-
(1) - DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques. - Hermès Sciences, Lavoisier (2014).
-
(2) - IMDR – ISDF Collège sûreté de fonctionnement des logiciels, GTR 63 - Guide : démarche et méthodes de conception de logiciels sûrs de fonctionnement. - Mai 2000.
-
(3) - Software considerations in airborne systems and equipment certification (Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord). - Déc. 2011.
-
(4) - RIA 23 Railways industry association safety related software for railway signalling BRBL/V, LTD/RIA. - Technical Specification n° 23 (Spécification Technique n° 23) (1991).
-
(5) - EN 50128 - Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire. - Oct. 2011.
-
...
DANS NOS BASES DOCUMENTAIRES
Fédération des Professionnels des Tests Intrusifs (FPTI) http://www.fpti.pro/
Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr
Association française de l’audit et du conseil informatiques (AFAI) http://www.afai.asso.fr
Direction centrale de la sécurité des systèmes d’information (DCSSI) http://www.scssi.gouv.fr
Information Systems Audit and Control Association (ISACA) http://www.isaca.org
Association Française d’Ingénierie Système (AFIS) http://www.afis.fr
HAUT DE PAGE
EN 50128 - 10-11 - Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire - -
CEI 61508 - 04-10 - Sécurité fonctionnelle des systèmes électriques/électroniques/électroniques programmables relatifs à la sécurité - -
CEI 61511 - 03-05 - Sécurité fonctionnelle : systèmes instrumentés de sécurité pour le secteur des industries de transformation - -
NF EN 61513 - 05-13 - Centrales nucléaires de puissance – Instrumentation et contrôle-commande importants pour la sûreté – Exigences générales pour les...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive