Présentation

Article

1 - ENJEUX ET OBJECTIFS DE LA SÉCURITÉ DES SYSTÈMES SCIENTIFIQUES ET TECHNIQUES

2 - EMPLOI DE LA MÉTHODE D’AMDEC

3 - ADAPTATION DE LA FIABILITÉ

4 - PRISE EN COMPTE DU FACTEUR HUMAIN

5 - EXEMPLES DE SOLUTIONS

6 - ASPECTS NORMATIFS

7 - PRATIQUES INDUSTRIELLES

8 - CONCLUSION

9 - TABLEAU DES SIGLES

| Réf : SE2501 v1

Adaptation de la fiabilité
Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques

Auteur(s) : Frédérique VALLÉE

Relu et validé le 02 sept. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les systèmes à haut niveau de sécurité, de type embarqués ou de contrôle-commande, sont présents dans tous les secteurs d’activité. Leur sécurité fonctionnelle doit les protéger contre des dangers liés aux défaillances du matériel ou du logiciel, ou aux erreurs humaines involontaires. L’analyse de risques permet de déterminer la criticité du système pour chacun de ces dangers. La diversité des systèmes programmés impose l’utilisation de techniques spécifiques pour construire leur sûreté de fonctionnement. Cet article présente les méthodes d’AMDEC, de quantification de fiabilité et d’étude du facteur humain utilisées pour analyser la sécurité des systèmes programmés. Un panorama des principales normes employées par secteur d’activité et un résumé des pratiques industrielles en vigueur est donné.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Frédérique VALLÉE : Agrégée de mathématiques - Docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directrice associée de la société All4tec, Massy, France

INTRODUCTION

La sécurité d’un système correspond à la non-occurrence d’événements pouvant diminuer ou porter atteinte à l’intégrité du système et de son environnement pendant toute la durée de l’activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de natures aléatoire (danger) ou volontaire (menace).

Cet article présente plus particulièrement l’application des techniques de sécurité informatique aux systèmes programmés scientifiques et techniques.

Les systèmes programmés scientifiques et techniques regroupent principalement :

  • les systèmes embarqués dans les voitures, trains, avions, équipements médicaux, systèmes d’arme... ;

  • les systèmes de contrôle-commande des installations industrielles des domaines nucléaire, chimie... ;

  • les systèmes de télécommunication ;

  • les systèmes de calcul scientifique.

Avant la lecture du présent article, il est recommandé de lire les concepts généraux relatifs à la sécurité et à la gestion des risques des systèmes informatiques décrits dans l’article [SE 2 500] « Sécurité informatique pour la gestion des risques – Application aux systèmes d’information ».

Un tableau des sigles utilisés est présenté en fin d’article.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

computer science   |   FMECA   |   Risk analysis   |   information security   |   software dependability

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-se2501


Cet article fait partie de l’offre

Sécurité et gestion des risques

(475 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Adaptation de la fiabilité

Indépendamment des aspects critiques traités par les AMDEC, les systèmes programmés peuvent être à l’origine de défaillances nuisibles à la disponibilité des systèmes. Pour estimer ces risques, il est nécessaire de disposer d’informations sur la fiabilité. Les techniques utilisées pour évaluer la fiabilité des logiciels, bien qu’inspirées des techniques employées sur les composantes matérielles, ont dû être spécialement adaptées au cas particulier de l’informatique [SE 2 520]. Cela fait l’objet du présent chapitre.

3.1 Qu’est-ce que la fiabilité du logiciel ?

Dans cet article, la définition de la fiabilité du logiciel qui fait référence est :

« La probabilité d’un logiciel à accomplir l’ensemble des fonctions spécifiées dans son document de référence, dans un environnement donné et pour un temps de fonctionnement donné. »

Cette définition soulève, dans le monde informatique principalement, deux réticences :

  • la première, mise en avant dans les principales normes de sécurité fonctionnelle, et notamment la norme CEI 61508, consiste à considérer que le logiciel produit des défaillances systématiques dont la probabilité d’occurrence ne peut pas être quantifiée. Pourtant, le caractère stochastique du processus d’apparition des défaillances du logiciel ne peut pas être nié et il est même possible d’associer deux types d’aléas à ce processus. Le premier aléa est celui qui fait qu’un défaut a une certaine probabilité d’être introduit dans le code avec bien sûr des causes multiples : les spécifications étaient floues, les clients et fournisseurs se sont mal compris, le téléphone sonnait sans cesse dans le bureau du codeur, etc. Le deuxième aléa est celui qui fait qu’un défaut, généré par le premier aléa, a une certaine probabilité...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité et gestion des risques

(475 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Adaptation de la fiabilité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DESROCHES (A.), LEROY (A.), VALLEE (F.) -   La gestion des risques : principes et pratiques.  -  Hermès Sciences, Lavoisier (2014).

  • (2) - IMDR – ISDF Collège sûreté de fonctionnement des logiciels, GTR 63 -   Guide : démarche et méthodes de conception de logiciels sûrs de fonctionnement.  -  Mai 2000.

  • (3) -   Software considerations in airborne systems and equipment certification (Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord).  -  Déc. 2011.

  • (4) -   RIA 23 Railways industry association safety related software for railway signalling BRBL/V, LTD/RIA.  -  Technical Specification n° 23 (Spécification Technique n° 23) (1991).

  • (5) - EN 50128 -   Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire.  -  Oct. 2011.

  • ...

1 Sites internet

Fédération des Professionnels des Tests Intrusifs (FPTI) http://www.fpti.pro/

Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr

Association française de l’audit et du conseil informatiques (AFAI) http://www.afai.asso.fr

Direction centrale de la sécurité des systèmes d’information (DCSSI) http://www.scssi.gouv.fr

Information Systems Audit and Control Association (ISACA) http://www.isaca.org

Association Française d’Ingénierie Système (AFIS) http://www.afis.fr

HAUT DE PAGE

2 Normes et standards

EN 50128 - 10-11 - Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire - -

CEI 61508 - 04-10 - Sécurité fonctionnelle des systèmes électriques/électroniques/électroniques programmables relatifs à la sécurité - -

CEI 61511 - 03-05 - Sécurité fonctionnelle : systèmes instrumentés de sécurité pour le secteur des industries de transformation - -

NF EN 61513 - 05-13 - Centrales nucléaires de puissance – Instrumentation et contrôle-commande importants pour la sûreté – Exigences générales pour les...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité et gestion des risques

(475 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS