Présentation
EnglishRÉSUMÉ
L’objectif de cet article est de présenter les principes de sécurisation pouvant être mis en œuvre dans le cadre des systèmes mécatroniques, afin de réduire le risque de défaillance. Ce type de système est composé d'éléments mécaniques, électroniques et logiciels. Les aspects "architecture matérielle" et les aspects "application logicielle" sont abordés. La sécurisation d'une architecture matérielle a été l'occasion de nombreux travaux, qui ont permis de définir différents mécanismes tels que la détection des défauts, la diversité, la redondance temporelle, de matériel et/ou de données.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Jean-Louis BOULANGER : Docteur en science de l'informatique - Évaluateur – Certificateur - SILAS-SAS, Champigny, France
INTRODUCTION
Les systèmes mécatroniques sont de plus en plus complexes et induisent par voie de conséquence des défaillances de plus en plus fréquentes qu'il faut combattre pour en limiter le risque par un ensemble de techniques qui sont regroupées sous le terme de sécurisation des systèmes. L'intérêt se porte sur deux composantes des systèmes mécatroniques :
-
les aspects « architecture matérielle » (composante électronique) ;
-
les aspects « application logicielle » (composante informatique).
Le risque lié à la composante mécanique n'est pas traité ici et le lecteur se reportera au dossier concernant l'intégration de la sécurité à la conception des machines [BM 5 007].
Ce premier article [BM 8 070] fait essentiellement l'objet des techniques de sécurisation d'une architecture matérielle électronique, avec un rappel des principes de base de la sûreté de fonctionnement et de la définition des entraves pouvant impacter le bon fonctionnement d'un système. La norme IEC 61508 caractérise les exigences à mettre en œuvre pour démontrer la sécurité d'un système E/E/EP (électrique/électronique/électronique programmable). Cette norme a été déclinée pour différents domaines (ferroviaire, automobile…). Les techniques de mise en sécurité de ces architectures électroniques comme la détection des défauts, la diversité, la redondance temporelle, la redondance du matériel, la redondance des données et la reprise sont illustrées par des exemples qui sont tous des représentations d'applications réelles des différents domaines (aéronautique, ferroviaire, automobile, spatial, nucléaire…). Un deuxième article [BM 8 071] traite des techniques de sécurisation d'une application logicielle.
MOTS-CLÉS
VERSIONS
- Version archivée 1 de oct. 2010 par Jean-Louis BOULANGER
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Ingénierie des transports > Véhicule et mobilité du futur > Systèmes de transport intelligents > Sécurisation des systèmes mécatroniques - Contexte et architecture matérielle > Conclusion
Accueil > Ressources documentaires > Mécanique > Fonctions et composants mécaniques > Mécatronique > Sécurisation des systèmes mécatroniques - Contexte et architecture matérielle > Conclusion
Cet article fait partie de l’offre
Métier : responsable bureau d’étude/conception
(372 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Conclusion
L'intégration de composants électroniques dans un système mécanique implique, au niveau de la mise en sécurité, des techniques spécifiques à ces composants et à l'architecture électronique (hardware) afin d'assurer la sécurisation d'un système mécatronique.
Il existe en effet des techniques permettant de détecter et même de corriger des erreurs produites par des fautes aléatoires, voire systématiques.
Ces techniques sont très courantes dans différents domaines (transport ferroviaire, transport aérien, énergie, contrôle de processus, automobile, etc.). Elles ont été présentées et illustrées par des exemples significatifs, mais le nombre de possibilités ne permet pas une énumération exhaustive. Des exemples concrets d'architectures sûres de fonctionnement sont donnés dans la référence .
À présent, ces techniques font l'objet de normes et réglementations européennes qui doivent être nécessairement prises en compte par les concepteurs de systèmes mécatroniques.
Il faut également prendre en compte des techniques spécifiques concernant l'aspect informatique, c'est-à-dire les techniques de sécurisation des applications logicielles. C'est l'objet de l'article suivant [BM 8 071].
Cet article fait partie de l’offre
Métier : responsable bureau d’étude/conception
(372 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
BIBLIOGRAPHIE
-
(1) - ABRIAL (Jr.) - The B book – Assigning programs to meanings. - Cambridge University Press, Cambridge (1996).
-
(2) - ARLAT (J.), CROUZET (Y.), DESWARTE (Y.), FABRE (J.-C.), LAPRIE (J.-C.), POWELL (D.) - Tolérance aux fautes, dans Encyclopédie de l’informatique et des systèmes d’information. - Section 2, p. 240-270, Vuibert, Paris (2006).
-
(3) - ARLAT (J.), BLANQUART (J.-P.), BOYER (T.), CROUZET (Y.), DURAND (M.-H.), FABRE (J.-C.), FOUNAU (M.), KAÂNICHE (M.), KANOUN (K.), LE MEUR (P.), MAZET (C.), POWELL (D.), THÉVENOD-FOSSE (P.), SCHEERENS (F.), WAESELYNCK (H.) - Composants logiciels sûrs de fonctionnement – intégration de COTS. - 158 p., Hermes Science Publications, Paris (2000).
-
(4) - AZAB (A.M.), PENG (N.), SEZER (E.C.), ZHANG (X.) - HIMA : A Hypervisor-Based Integrity Measurement Agent. - ACSAC 09, Honolulu, Hawaii, USA.
-
(5) - BAKER (S.) - CORBA distributed objects : using Orbix. ACM Press/Addison-Wesley Publishing Co. - New York,...
DANS NOS BASES DOCUMENTAIRES
NORMES
-
Langage de programmation Ada. - ANSI/MIL-STD-1815A - 1983
-
Sécurité fonctionnelle des systèmes électriques électroniques programmables relatifs à la sécurité, norme internationale. - IEC 61508 - 2010
-
Functional safety. Safety Instrumented systems for the process sector – Parts 1-3. - IEC 61511 - 2003
-
Centrales nucléaires de puissance – Instrumentation et contrôle-commande importants pour la sûreté – Aspects logiciels des systèmes programmés réalisant des fonctions de catégorie. - IEC 60880 - 07-06
-
Mesure et commande dans les processus industriels. Appréciation des propriétés d'un système en vue de son évaluation. - CEI 1069 - 1991
-
Road vehicles – Functional safety. - ISO-26262 - 2018
-
Information technology – Security techniques – Information security management systems – Overview and vocabulary. - ISO/IEC 27000 - 2018
-
...
ANNEXES
Décret 2006-1279 relating to safety of railway trafic and to interoperability of railway system (19 octobre 2006).
Décret 2003-425 relating to safety of public guided transit (9 mai 2003).
HAUT DE PAGE2.1 Constructeurs – Fournisseurs – Distributeurs (liste non exhaustive)
Atelier B
SCADE
http://www.esterel-technologues.com
CERTIFER
INRETS
SILAS-SAS
VERIMAG concernant les langages synchrones et en particulier LUSTRE
CLEARSY commercialisant l'Atelier B
Cet article fait partie de l’offre
Métier : responsable bureau d’étude/conception
(372 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive