Présentation
En anglaisAuteur(s)
-
Sophie CHABRIDON : Maître de conférences à l’Institut National des Télécommunications (GET/INT), Évry
-
Julien MAISONNEUVE : Coordinateur Standards ISR, Alcatel Research & Innovation, Marcoussis
-
François SIMON : Directeur scientifique adjoint de l’Institut National des Télécommunications (GET/INT), Évry
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Cet article a pour but de présenter la sûreté de fonctionnement des applications en réseau sous un angle pratique. Nous commençons par décrire rapidement les concepts de la sûreté de fonctionnement des systèmes informatiques puis nous nous attachons à l’un des moyens pour l’obtenir, la tolérance aux fautes, qui reste indispensable pour que le système continue à fonctionner malgré la présence de fautes n’ayant pu être ni éliminées ni prévenues. Nous donnons alors un panorama des techniques pouvant être employées en mettant l’accent sur les particularités des systèmes répartis montrant la complexité du développement d’applications en réseau tolérantes aux fautes.
Les deux dernières parties de l’article illustrent la mise en pratique des techniques présentées précédemment. Nous mentionnons tout d’abord les architectures en grappe pour lesquelles les constructeurs informatiques fournissent de nombreuses solutions clés en main. Puis nous décrivons la récente norme FT CORBA (Faut-Tolerant Common Object Request Broker Architecture) de l’OMG (Object Management Group) recommandée aux éditeurs de logiciels support pour les applications à base d’objets distribués et nous traitons des récents travaux de l’IETF (Internet Engineering Task Force) concernant les applications Internet. Nous terminons par une étude de cas présentant la fiabilisation d’un routeur Internet.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Généralités et définitions
Cette première partie présente les différents concepts caractérisant la sûreté de fonctionnement des systèmes informatiques. Nous nous attachons à décrire un ensemble de concepts minimal et cohérent permettant d’appréhender la problématique et de mieux comprendre les différentes solutions souvent mises en œuvre dans les produits du marché. Cette partie s’appuie sur l’article [R 7 595], réf. [41] donnant un ensemble plus complet de définitions concernant la sûreté de fonctionnement des systèmes informatiques, et sur l’article [AG 4 670], réf. [42] détaillant un large panorama des moyens de la sûreté de fonctionnement pour maîtriser les risques dans les systèmes industriels.
Les concepts que nous détaillons dans les prochaines sections peuvent être organisés sous la forme d’un arbre (figure 1).
1.1 Attributs de la sûreté de fonctionnement
La sûreté de fonctionnement peut être définie comme étant la capacité qu’a un système de fournir un service à un utilisateur avec un niveau de confiance justifié.
Cette tentative de définition amène deux remarques :
-
d’une part, l’utilisateur d’un système et le concepteur d’un système doivent avoir la même acceptation du service devant être délivré par le système, cela souligne...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Généralités et définitions
BIBLIOGRAPHIE
-
(1) - LAPRIE (J.-C.) et al - Guide de la Sûreté de Fonctionnement. - Cépaduès Éditions (1995).
-
(2) - JOHNSON (B.) - An Introduction to the Design of Fault-Tolerant Systems. - Dans le recueil édité par PRADHAN (D.K.) – Fault-Tolerant Computer System Design, Upper Saddle River, Prentice-Hall, NJ, p. 1-87 (1995).
-
(3) - AVIZIENIS (A.) - The N-version Approach to Fault-Tolerant Systems. - IEEE Transactions on Software Engineering, vol. 11, no 12, p. 1491- 1501 (1985).
-
(4) - BERNSTEIN (P.A.), HADZILACOS (V.), GOODMAN (N.) - Concurrency Control and Recovery in Database Systems. - Addison- Wesley (1987).
-
(5) - NICOLAIDIS (M.) - Efficient Implementations of Self-Checking Adders and ALUs. - IEEE International Symposium on Fault-Tolerant Computing Systems, p. 586-595 (1993).
-
(6) - LE LANN (G.), MINET (P.), POWELL...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive