Manuel XRisk. Version 2.1

Dimension: px
Commencer à balayer dès la page:

Download "Manuel XRisk. Version 2.1"

Transcription

1 Manuel XRisk Version 2.1

2

3 Table des matières 1 Introduction Présentation générale Démarche Présentation de l'exemple Quelques concepts de base Systèmes, fonctions et ressources Les quatres types d'événements Démarrage rapide Introduction Création de la base de données Modélisation Description des systèmes Description des fonctions et ressources APR AMDEC HAZOP Diagramme Modélisation avancée Description des systèmes Description de l'aspect physique Description des principales fonctions Liens ressources-fonctions Vue IDEF Achage des événements dans la vue FIS Liens fonctions-fonctions ou ressources-ressources Transformation de ressources Analyse Préliminaire des risques Introduction Saisie directement dans la table APR Ajout des phénomènes dangereux Ajout des causes et eets Saisie directe Ajout des Phénomènes Dangereux Détail de chaque Phénomène Dangereux Tableau d'analyse Préliminaire des Risques (PHA)

4 TABLE DES MATIÈRES 4 5 Analyse des Modes de Défaillances, de leur Eets et Criticité Introduction Saisie avec la table FMEA Saisie directe Ajout des Modes de défaillances Détail de chaque mode Tableau FMEA (AMDEC) Arbre des défaillances et diagramme Noeud papillon Introduction Commandes utiles pour la manipulation des graphes d'événements Modication du modèle depuis la vue graphique Evaluation et hiérarchisation des risques Niveau de probabilité Les diérents modes Saisie d'une valeur numérique Saisie d'une valeur qualitative (lettre) Saisie de la fréquence d'exposition et du niveau de maîtrise Calcul à partir de la probabilité des causes Niveau de gravité Les diérents modes Mode numérique Mode qualititatif Saisie du niveau de dommages et du nombre de personnes exposées Calcul automatique Table d'acceptabilité Cartographie des risques Paramétrage : dénition des unités et échelles Dénition et Analyse des barrières Présentation Ajout de barrières Evaluation des barrières Méthode MOSAR Introduction Présentation de l'exemple Rappel du principe de la méthode Mise en oeuvre Avant de commencer : paramètres Modélisation Tableau A Création des scénarios Tableau A' Vulnérabilités Génération des résultats Listes d'audit Principe Conguration Création de la liste des questions Ouverture de la page Jeux de réponse Ajout d'une question

5 TABLE DES MATIÈRES Utilisation de la liste des questions Cartographie La cartographie Grille d'acceptabilité Probabilité-Gravité Diagrammes radar Dénition des familles Vue radar par famille Vue radar par système Diagrammes à bulles Conguration des Paramètres Personnalisation de l'explorateur Options Capitalisation de la connaissance Principe

6 TABLE DES MATIÈRES 6

7 Chapitre 1 Introduction 1.1 Présentation générale La démarche d'analyse de risque à base de modèle implantée dans XRisk consiste à réaliser l'analyse en construisant un modèle du système. Ce modèle est composé de deux parties : la première, appelée FIS, décrit les éléments du système de ses fonctionnalités la seconde, appelée DysFIS, décrit les phénomènes dangereux pouvant survenir, les défaillances possibles, les barrières... Ces deux parties sont bien sûr en étroite relation. Cette approche correspond plus ou moins à ce qui est fait habituellement : on réalise souvent un modèle du système avant d'analyser les risques, en utilisant par exemple SADT (ou IDEF0) avant de réaliser une AMDEC, MADS pour réaliser une analyse MOSAR, un diagramme de ux pour une analyse HAZOP... La diérence ici est que ce modèle possède une sémantique précise : chaque élément du modèle et ses relations avec les autres éléments sont précisément dénis. Cette sémantique est peu contraignante et présente de nombreux avantages, notamment celui de pouvoir générer diérentes vues du modèle d'analyse de risques (tableaux AMDEC, MOSAR, n ud papillon... ) et de garder la cohérence entre toutes ces vues. D'un point de vue pratique, l'analyse n'est plus réalisée en entrant les informations dans des tableaux textuels, qui sont juste du texte, mais en construisant un modèle via des tableaux d'analyse, dans lesquels chaque case a une signication précise. Ce modèle peut aussi être construit via une interface graphique, ce qui permet ensuite de créer les tableaux d'analyse. Par exemple, la création du diagramme n ud papillon est répercuté automatiquement sur les autres sorties comme le tableau APR ou AMDEC. Un certain nombre de méthodes sont gérées, notamment les méthodes APR, HAZOP, AMDEC, MOSAR, LOPA, Checklist, arbre de défaillances, arbre conséquence, diagramme n ud papillon. Par ailleurs, il est possible réaliser les calculs de probabilités dans les arbres, calculer les coupes minimales, et de calculer l'eet des barrières (en prenant en compte les modes ok et défaillants). 1.2 Démarche Une analyse de risque avec XRisk se déroule de façon standard de la façon suivante : 1. Construction du modèle FIS (Fonctions, Interactions, Structure) Il faut ajouter au moins un système au modèle. Pour les systèmes simples, cela est susant. Pour une analyse plus précise, on recense les éléments présents dans le système qui sont utiles pour l'analyse de risque. Ces éléments sont appelés ressources dans XRisk. Elles peuvent être de diérentes catégories, notamment, humaines, techniques, informationnelles ou organisationnelles Pour réaliser une analyse plus systématique, il est souvent utile d'identifer les fonctions ou activités réalisées par chaque système. Pour ce faire, on ajoute à chaque système ses fonctions de façon analogue à un modèle SADT 7

8 1.2. DÉMARCHE 8 De façon optionnelle, on décrit les liens fonctions/ressources. Ces liens permettent de guider et de valider l'analyse des risques, ce qui est utile dès que le système devient complexe. 2. Ajout des risques XRisk permet de décrire les diérents risques identiés de diérentes façons : les phénomènes dangereux sont décrits dans une table associée à chaque système les modes de défaillances et les déviations de variables sont décrits dans une table associée à chaque fonction ou ressource. Ces tables sont similaires aux tableaux Excel souvent rencontrés pour réaliser une analyse des risques, à la diérence que tous les éléments saisis sont organisés dans une base de données, structurée par le modèle. Dans cette table on peut saisir directement les phénomènes dangereux, leur causes et les eets. Puis il est possible de coter la probabilité et la gravité. L'interêt de cette organisation est de pouvoir réaliser une manipulation automatique des informations et par exemple de générer l'arbre des causes à partir de la table (ou l'inverse).

9 CHAPITRE 1. INTRODUCTION 9 La démarche implantée dans XRisk permet aussi de capitaliser la connaissance, c'est-à-dire de mémoriser des morceaux de modèles. Cela permet par exemple d'ajouter des risques à partir d'une checklist des phénomènes dangereux, qui pourront être reliés ou non à des sources présentes dans le système. Dans ce mode, l'assistance permet de faciliter l'analyse : l'utilisateur sélectionne le type de risque, eventuellement les sources, causes et eets possibles depuis une liste prédénie et l'ajoute à l'analyse. 3. Evaluation de l'importance des risques L'évaluation de l'importance des risques s'eectue en cotant la probabilité et la gravité. Ces niveaux de probabilité et de gravité peuvent être dénis : de façon numérique (quantitative) ou qualitative (lettre) en mixant les deux approches de façon directe (P,G) ou indirecte pour les systèmes pour lesquels les données sont diciles à obtenir : P est dénie via une fréquence d'exposition et un niveau de maîtrise, G est dénie via un niveau de dommages et le nombre de personnes (ou d'éléments) exposés le calcul de P peut être réalisé automatiquement à partir de la probabilité des causes (en utilisant les coupes minimales) le calcul de G, à l'inverse, peut être eectué automatiquement à partir de la gravité des eets et du facteur d'importance tous ces calculs sont réalisés sans prendre en compte les barrières, en prenant en compte les barrières existantes et en prenant en compte les barrières prévues.

10 1.3. PRÉSENTATION DE L'EXEMPLE 10 les resultats peuvent être achés dans les tables ou sur les graphiques XRisk permet de dénir la grille d'acceptabilité 4. Remarques 1. Dans certains cas, l'analyste ne souhaite pas construire le modèle détaillé du système analysé. Dans ce cas, il peut se contenter de dénir un seul système et passer à la phase ajout des risques. La construction du modèle se fera au fur et à mesure de l'ajout des risques et défaillances. 2. Il est aussi possible de travailler directement à partir du modèle graphique. Nous présenterons ces possibilités dans la suite. 1.3 Présentation de l'exemple Le système étudié est représenté sur le schéma ci-dessous / Ce réacteur fonctionne en mode batch. On le charge avec un mélange réactionnel constitué de deux produits en proportions st chiométriques. Ce mélange donne naissance à une réaction exothermique. La réaction se produit pendant 1h. Pendant ce temps, la température du réacteur monte, puis le réacteur est refroidi à une température de 80 C avec de l'eau industrielle régulée de façon adéquate. A la n de la réaction, le mélange est transféré vers la suite du procédé par la vanne XV Le mélange réactionnel est toxique.

11 CHAPITRE 1. INTRODUCTION 11 Nous souhaitons réaliser une analyse de risque de ce système. 1.4 Quelques concepts de base Systèmes, fonctions et ressources L'installation à étudier est modélisée par des systèmes, fonctions et ressources. Les ressources sont utilisées pour représenter les aspects physiques de l'installation (ce qu'elle est). Il peut y avoir des ressources techniques (appareils divers, produits... ), humaines (opérateurs, personnes... ), organisationnelles (procédures,... ) ou informationnelles (mesures, signaux... ) Les fonctions correspondent à ce que doit faire un ensemble de ressources, ou aux activités des personnes. Un système peut être vu comme une entité regroupant un certain nombre de ressources pour accomplir des fonctions. Le découpage en système est subjectif. Un système peut utiliser des ressources d'un autre système (ressources partagées) Les quatres types d'événements L'état des éléments du système et son évolution est décrite avec des événements. Quatre types d'événements existent : les évenements appelés, Dangerous Phenomenon events qui sont utilisés, comme leur nom l'indique, pour décrire l'occurrence d'un phénomène dangereux. Ils doivent être dénis au niveau du système. Par exemple pour exprimer le fait qu'une explosion est possible, on ajoute un événement de type DP appelé explosion. les événements appelés FailMode events permettent de décrire les modes de défaillances des fonctions et ressources. Ils ne peuvent être dénis que dans les fonctions et ressources. les événements appelés VarDev events permettent de décrire les variations de variables, comme la pression, la température... Ils ne peuvent être dénis que dans les fonctions et ressources. les événements appelés Generic Events qui peuvent utilisés de façon complétement libre. Ils peuvent être dénis dans les systèmes, fonctions ou ressources. Le tableau APR est formé à partir de la liste des DP events, le tableau AMDEC à partir des FM events, et le tableau HAZOP à partir des événements VarDev.

12 1.4. QUELQUES CONCEPTS DE BASE 12

13 Chapitre 2 Démarrage rapide 2.1 Introduction Par quoi commencer est une des premières questions que se pose l'analyste. L'outil XRisk est très souple, et de nombreuses solutions sont possibles. Dans le cadre de ce chapitre de démarrage rapide, nous n'allons pas examiner toutes les possibilités, mais il est utile de savoir qu'elles existent : 1. on construit un modèle de l'installation analysée (systèmes, fonctions et ressources), puis pour chacun d'eux on décrit les phénomènes dangereux et les modes de défaillances et enn, on construit les relations causes et eets. Le logiciel générera les tableaux APR, HAZOP, AMDEC et les diérents arbres de défaillance et diagrammes noeud papillon 2. on choisit de commencer directement à remplir la table APR ou son AMDEC, sans avoir modélisé l'installation auparavant. Dans ce cas, on ajoutera les systèmes, fonctions et ressources au fur et à mesure des besoins. 3. on peut aussi commencer l'analyse en mode graphique : les événements représentant les phénomènes dangereux et les modes de défaillance sont ajoutées sur une vue graphique et reliés entre par des liens de causalité. Le logiciel générera les tableaux d'analyse de risque à partir de ces graphes. 4. on peut utiliser un mode d'analyse guidée : à partir de listes de phénomènes dangereux et de situations dangereuses génériques, on coche ceux qui sont pertinents pour l'installation. Le logiciel génére les tables, le modèle et les graphes. Dans ce même mode, on peut choisir les barrières à mettre en place parmi une liste prédénie. 5. on peut partir d'une analyse préexistante pour une installation similaire et utiliser un questionnaire d'audit associé pour valider les phénomènes dangereux eectifs et leur niveau de criticité ainsi que barrières existantes Commençons par présenter l'approche Création de la base de données 2.3 Modélisation Tout d'abord, nous créons une nouvelle base de données (il faut toujours en créer une au début d'un nouveau projet). Utilisez : Menu File>New pour créer une base de données. Puis pour la sauvegarder tout de suite à l'emplacement désiré avec le nom désiré : Menu File>Save As 2.4 Description des systèmes Pour réaliser une analyse des risques, il faut décrire au moins un système. Un système peut être vu comme un processus ou une unité de travail. Ils sont utilisés dans la suite pour structurer l'analyse : on y rattache 13

14 2.5. DESCRIPTION DES FONCTIONS ET RESSOURCES 14 des fonctions (ou activités) et des ressources, ainsi que les phénomènes dangereux et les dysfonctionnements globaux. Cette description peut se limiter à saisir son nom, si c'est une installation simple. Le plus souvent, on ajoute un système complémentaire, qui n'est pas décrit en détail, mais qui sert à représenter les dysfonctionnements et phénomènes dangereux extérieurs à l'installation étudiée. Pour notre exemple, nous allons modéliser le système physique en utilisant deux blocs systèmes dans XRisk : 1. S1 : Installation 2. S2 : l'extérieur (d'où proviennent les diérents ux énergie et matière, les actions extérieures.. et à qui sont fournis les ux traités) Ouvrons d'abord la page achant la liste des systèmes principaux en cliquant sur System/process dans l'explorateur ou sur le bouton arborescence de la toolbar : Pour ajouter un système, selectionner System/process, puis cliquer sur +. Il est aussi possible de cliquer sur Add dans la base Main Systems. Le système S2 ne sera pas modélisé complétement, mais nous décrirons uniquement les parties qui nous intéressent pour modéliser S1. Pour modier le nom du système, cliquer sur Edit name, sur la page ou cliquer sur son nom pour ouvrir l'éditeur de système, puis cliquer sur Edit name. 2.5 Description des fonctions et ressources La deuxième étape consiste à décrire les fonctions (ou activités) et les ressources (matières utilisées, machines, main d'oeuvre et méthodes) de chaque système. Cliquer sur Show Functions et Show Resources. Puis cliquer sur Add pour ajouter les éléments souhaités. Ceux-ci nous serviront par la suite pour l'analyse de risque pour y relier les modes de défaillances et les déviations de variables. Il sera possible d'en rajouter si certains ont été oubliés. Ajoutons quelques éléments : nous obtenons

15 CHAPITRE 2. DÉMARRAGE RAPIDE APR Pour réaliser l'analyse Préliminaire des risques du système, cliquer sur le bouton P (PHA) dans la toolbar : La fenêtre suivante s'ouvre : Le bouton à droite (dupliqué dans la barre d'outils) permet de choisir les options d'achage, les liens à gauche permet d'ajouter des phénomènes dangereux à la table. Cliquons sur Add a dangerous phenomenon On peut choisir un système existant auquel sera associé le phénomène dangereux, ou en créer unn nouveau. Choisissons S01, puis cliquons sur Next. Nous obtenons

16 2.6. APR 16 Nous pouvons entrer le nom du phénomène dangereux ou choisir dans la liste. Prenons explosion, puis cliquons sur Finish. Nous obtenons la table APR suivante : Nous allons ajouter les eets en cliquant sur le bouton dans la case correspondante. Nous souhaitons décrire comme eet, une destruction de S01 et des blessures pour l'opérateur. Dans l'assistant qui s'ouvre, nous devons comme précédemment choisir le système dans lequel se situe la cible. Ici nous choisissons S01. Puis, pour le premier eet, nous choisissons que l'eet n'est rattaché ni à une fonction, ni à une ressource : Enn, dans le dernier assistant, nous choisissons l'événement générique destruction

17 CHAPITRE 2. DÉMARRAGE RAPIDE 17 Nous ajoutons le deuxième eet de façon similaire. Cependant, nous choisissons related to ressource et sélectionons opérateur : A l'écran suivant, nous choisissons Injury. La table APR obtenue est la suivante : Il est possible de décrire les situations dangereuses de façon similaire. Dans le cadre de cet exemple, nous allons exprimer que cette situation est liée à une augmentation de température. Avant cela, examinons le tableau AMDEC.

18 2.7. AMDEC AMDEC De façon similaire à la table APR, les boutons F et F* permettent d'ouvrir la table AMDEC des fonctions ou celles des fonctions et ressources. Le fonctionnement est similaire. Ajoutons un mode de défaillance à la fonction Refroidir.Cliquer sur Add a fail mode, choisir le système S01, puis related to a function, sélectionner F01, puis choisir perte de fonction. Nous obtenons la table suivante : Pour ajouter l'eet décrit dans cette table, cliquer sur le bouton dans la case correspondante. Choisir le système S01 sur le premier écran, puis sélectionner la ressource R01 (réacteur) : Cliquer sur Next, puis sur cette page, choisir variable deviation : Cliquer sur Create pour ajouter un nouvel événement de type variable deviation. On obtient l'écran suivant :

19 CHAPITRE 2. DÉMARRAGE RAPIDE 19 En cliquant sur Select Variable, on peut choisir la variable associée à la déviation. Ici, nous créons une variable avec un identiant T, et le nom Temperature. Puis, avec Select Keyword, on peut choisir le mot clé (la liste est paramétrable). On obtient alors une déviation : 2.8 HAZOP De façon similaire à la table APR, le bouton H permet d'ouvrir la table HAZOP. Le fonctionnement est similaire. Dans notre exemple, nous avons la table suivante : Nous pouvons ajouter un eet à cette augmentation de température, par exemple le phénomène dangereux identié dans la table PHA. Ce phénomène est lié au système S01. Rappelons que tous les phénomènes dangereux sont liés aux systèmes et non aux fonctions et ressources. Comme précédemment, nous ouvrons l'assistant, choisissons S01, puis, sur l'écran suivant, nous sélectionnons eet non lié à une fonction ou ressource, puis sur l'écran qui suit, nous choisissons le type Phénomène dangereux et Explosion

20 2.9. DIAGRAMME Diagramme Le diagramme d'évenements est obtenu avec le menu Diagram> Open the event graph for selected system :

21 Chapitre 3 Modélisation avancée Nous avons vu dans le chapitre précédent comment construire un modèle simplié. Nous allons présenter ici comme ajouter des détails à ce modèle. 3.1 Description des systèmes Rappelons que pour ouvrir la liste des systèmes, il faut cliquer sur le bouton arborescence de la toolbar : A partir de cette liste des systèmes présentée sous forme d'arborescence à droite, on peut ouvrir l'éditeur de système en cliquant sur l'identiant (S01 par exemple). On obtient : Le modèle du système peut être complété pour décrire ce qu'il contient (ressources) et ce qu'il fait (fonctions). Cette description n'est pas nécessaire pour une réaliser une Analyse Préliminaire des Risques simple ou une approche systémique comme MOSAR. Elle pourra de toute façon être réalisée au fur et à mesures des besoins. 21

22 3.2. DESCRIPTION DE L'ASPECT PHYSIQUE Description de l'aspect physique Pour modéliser l'installation, nous le décomposons en un certain nombre d'éléments physiques appelés ressources. Selon la classication 6M, ces ressources correspondent : - aux matières - au matériel - aux méthodes - à la main d' uvre - ou aux informations (Mesures/Etats) Ici, nous considérons (de façon simpliée pour les besoins de ce tutorial) la liste de ressources suivantes pour le système S1 (installation) : P our ajouter une ressource, cliquer sur le système dans l'explorateur, puis se positionner sur la page Fis View (onglet en bas). Cliquer sur Add pour ajouter une resource : puis sur la ressource ouvrir l'éditeur de ressource et modier son nom : Note : Il est possible d'utiliser une ressource déjà utilisée dans un autre système en cliquant sur Add/Remove/Sort shared resources. 3.3 Description des principales fonctions Nous considérerons comme fonctions principales pour cette installation les fonctions suivantes : Contenir le mélanger réactionnel Remplir / Vider

23 CHAPITRE 3. MODÉLISATION AVANCÉE 23 Agiter Refroidir La liste de ces fonctions pourra être complétée par la suite si besoin. On notera que certaines fonctions peuvent être décomposées en sous fonctions. Par exemple, pour la fonction Refroidir, il est possible d'identier les sous fonctions suivantes : Piloter le débit d'eau Pomper l'eau Mesurer la température La saisie dans le logiciel s'eectue de façon analogue à la saisie des ressources dans l'éditeur de système. L(ajout d'une sous fonction se fait dans l'éditeur de fonctions. Pour faire faire apparaitre les sous fonctions, cliquer sur Show subitems à droite. 3.4 Liens ressources-fonctions Important : Il n'est pas nécessaire de décrire ces liens pour réaliser l'analyse des risques. Cette description est utilisée pour fournir une assistance et une validation supplémentaire. Chaque fonction utilise ou consomme des éléments physiques (5M). Ces éléments correspondent aux ressources d'entrée. De la même façon, une fonction produit ou agit sur des éléments physiques (5M). Ces éléments sont les ressources de sortie. Inversement, la fonction fait partie des fonctions d'entrée de ces ressources. Ces relations d'entrée sortie sont utilisées pour réaliser la propagation des dysfonctionnements : Les causes des défaillances d'un fonction inclut l'ensemble des défaillances de ses ressources d'entrée Les causes des défaillances des ressources de sortie contiennent les défaillances des fonctions d'entrée. Dans le cas de notre exemple, nous allons décrire les ressources d'entrée et de sortie pour la fonction Piloter la température. Pour ce faire, cliquer sur la fonction dans l'explorateur, se mettre sur la page Fis View (onglet en bas) et cliquer sur les liens comme le montre la gure ci-dessous :

24 3.5. VUE IDEF0 24 Cette vue peut être personnalisée. Pour ce faire, cliquer sur le menu options de la barre d'outils : Dans ce menu, on peut choisir d'acher diérents types d'événements associés à la fonction, ses variables et d'autres paramètres que nous détaillerons dans la suite. Remarque. Les liens entre systèmes apparaissent automatiquement lorsqu'une fonction possède une ressource d'entrée ou de sortie externe. Elles sont représentées sur le schéma ci-dessous. 3.5 Vue IDEF0 Le modèle des fonctions peut être présenté sous la forme classique IDEF0 ou SADT. Sélectionner le menu Options, puis IDEF0.

25 CHAPITRE 3. MODÉLISATION AVANCÉE Achage des événements dans la vue FIS Lorsqu'on réalise l'analyse de risques en utilsant le modèle FIS, il peut être intéressant de visualiser les modes de défaillances des ressources sur la même vue que celui de la fonction. Pour ce faire sélectionner show events in inputs and outputs dans le menu option. Les modes de défaillance des ressources sont achés. Lorsqu'on clique dans la case à cocher associée à un mode de défaillance, les modes associés par une relation cause-eet sont achés. Attention, cet achage ne se fait pas en mode IDEF0. Lorsqu'un mode de défaillance de la fonction est coché, il est possible de lui associer des causes et eets liés aux ressources en cochant les modes correspodants. Si certaines causes ne sont pas des modes de défaillance des ressources d'entrée, choisir l'option Show Others Events in Inputs and Outputs pour les visualiser.

26 3.7. LIENS FONCTIONS-FONCTIONS OU RESSOURCES-RESSOURCES Liens fonctions-fonctions ou ressources-ressources Par défaut, le modèle FIS considère que les entrées et sortie d'une fonction sont des ressources. Tout lien entre deux fonctions doit passer par l'intermédiaire d'une ressource. Comme cela peut être contraignant dans certains cas, il est possible de créer des liens directs de fonction à fonction ou ressource à ressource. Pour ce faire, ouvrir la page Options, puis sélectionner l'option Allow Function To function connections : Lors du choix des entrées d'une fonction, les autres fonctions sont aussi proposées. Il en est de même pour les connections ressources à ressources. 3.8 Transformation de ressources Dans certains cas, une ressource en sortie de fonction est une ressource d'entrée transformée ou modiée par la fonction. Elle peut être aussi obtenue comme l'assemblage de plusieurs ressources d'entrée. Pour décrire ce lien, il faut faire apparaître les modes de défaillance hérités (Inherited failmodes) dans l'éditeur de ressources en cliquant sur Show Inherited Modes à droite. Ensuite cliquer sur le bouton Edit source resources. On choisit ensuite dans une liste constituée des ressources d'entrée de la ressource et des ressources d'entrée des fonctions en entrée de la ressource. Cette sélection a pour eet de faire appaître les modes de défaillance des ressources sources dans la resource en cours d'édition et permet une propagation automatique des modes de défaillance suivant les ux de matière, d'énergie ou d'information.

27 CHAPITRE 3. MODÉLISATION AVANCÉE 27

28 3.8. TRANSFORMATION DE RESSOURCES 28

29 Chapitre 4 Analyse Préliminaire des risques 4.1 Introduction Avant toute chose, il faut créer une nouvelle base de données et ajouter au moins un système. Pour ce faire, voir la section 3.1. L'analyse de risques commence par la recherche des phénomènes dangereux qui peuvent avoir lieu dans un système. Ces phénomènes ont pour eet la génération de dommages pour une cible et sont générés par une ou plusieurs ressources appelées sources. On les distingue des dysfonctionnements qui créent une situation anormale pour une fonction ou une ressource, sans pour autant créer directement des dommages. Par example, un l dénudé sera sera considéré comme une ressource ayant un défaut (ou un dysfonctionnement) alors que l'électrisation sera classée dans les phénomènes dangereux. Dans notre exemple, nous allons identier les principaux phénomènes dangereux. Nous nous limiterons aux deux aspects suivants : Tout d'abord, comme la réaction est exothermique, nous considérerons donc le risque d'explosion lié à un emballement de la réaction. Cette explosion pourra à son tour entraîner une libération du contenu (qui est toxique), une projection d'éléments solides et des brûlures. Par ailleurs, le moteur de l'agitateur est alimenté par un courant fort, nous considérerons donc aussi le risque d'électrisation et d'incendie lié à une surchaue électrique. La liste des phénomènes dangereux que nous allons saisir dans XRisk sera donc la suivante : DP1 : explosion du réacteur DP2 : libération produits toxiques DP3 : projection d'éléments mécaniques DP4 : projection d'éléments brûlants DP5 : électrisation DP6 : incendie 4.2 Saisie directement dans la table APR Ajout des phénomènes dangereux Il est possible d'ajouter les phénomènes dangereux en utilisant une table de saisie similaire à un tableau APR. Pour ouvrir cette table : cliquer sur le symbole P de la barrre d'outils ou cliquer sur le symbole Maison, puis sur Preliminary Hazard Analysis... 29

30 4.2. SAISIE DIRECTEMENT DANS LA TABLE APR 30 Remarque. Dans cette barre d'outils, le symbole? ouvre l'aide et le symbole roue dentée permet le recalcul des probabilités. Remarque. Il est aussi possible d'ouvrir cette même table limitée à un seul système via l'onglet Risk Table dans l'éditeur de système. On dispose alors de la table APR limitée à ce système. Cette table permet : 1. d'entrer les risques pour le système avec la commande Add a dangerous phenomenon. Le nom du phénomène dangereux est saisi lors de cette création. 2. d'entrer les risques pour le système avec la commande Add a dangerous phenomenon using checklist. Un dialogue s'ouvre et permet de choisir une famille de risques, puis un ou plusieurs phénomènes dangereux. 1 Par ailleurs, le menu option permet de choisir le mode d'achage et les colonnes à acher : 1. Si cette table est vide, c'est parce qu'aucun élément n'a été ajouté à la checklist. Pour dénir une checklist de base, utiliser le menu File>Import Checklist from Excel le et choisir le chier BasicChecklist.xls

31 CHAPITRE 4. ANALYSE PRÉLIMINAIRE DES RISQUES 31 Il est en particulier possible de choisir d'acher ou non la probabilité associée au DP sans les barrières, avec les barrières (existantes ou non) en une colonne ou en deux colonnes séparées d'acher ou non l'acceptabilité (Risk Index) d'acher les barrières existantes et prévues en une ou deux colonnes d'acher la paramètre de détectatbilité d'acher ou non les liens HTML dans la table (dans la barre d'outils, le bouton U permet de commuter rapidement entre ces deux modes) d'acher ou non un bouton dans chaque case pour le menu associé (si le bouton n'est pas aché, un clic dans la case ache un menu popup). de faire apparaître une colonne Notes pour entrer un texte libre associé à cet événement. Notons enn dans la barre d'outil un bouton ( ) qui permet l'export (telle qu'achée) vers une feuille Excel. Pour ajouter un phénomène dangereux, il fuat cliquer sur Add a dangerous phenomenon. On doit d'abord choisir le système concerné : Dans cette page, le bouton Create a new system permet de créer un nouveau système. La page suivante permet de choisir le nom du système. Si le phénomène appartient à une catégorie prédénie, il est possible de la sélectionner, puis de personnaliser le nom.

32 4.2. SAISIE DIRECTEMENT DANS LA TABLE APR Ajout des causes et eets La table permet aussi de décrire les causes et eets de chaque phénomène dangereux en cliquant sur le bouton de menu dans la case correspondante, puis sur Add a Hazardous Situation. Les fenêtres de dialogue permettent de créer les fonctions et ressources manquantes en ajoutant les sources et les cibles des événements et donc de compléter de façon itérative le modèle FIS. La commande Remove permet de retirer un élément sans le supprimer du modèle (à la diérence de Delete). En cliquant sur Add dans la colonne Hazardous situation, nous obtenons d'abord une boîte de sélection de système, puis nous ouvrons la boîte de dialogue suivante :

33 CHAPITRE 4. ANALYSE PRÉLIMINAIRE DES RISQUES 33 Pour décrire une cause, nous pouvons choisir d'utiliser : un autre phénomène dangereux, qui est associé à un système un mode de défaillance, associé à une fonction ou une ressource une déviation de variable, associée à une fonction ou une ressource un événement générique, associé à un système associé à une fonction ou ressource On choisira un type phénomène dangereux si la cause est un autre phénomène dangereux, par exemple, la cause d'une explosion peut être un incendie. Si on souhaite indiquer la cause est la défaillance d'une fonction ou le défaut d'une ressource (technique, humaine..), on choisira FailMode. Dans ce cas, il faudra spécier une ressource ou fonction qui sera soit déjà présente dans le modèle, soit créée à l'occasion (voir dialogue ci-dessus). De la même façon, on peut spécier une déviation de variable. Dans le cas où on réalise une analyse systémique et qu'on ne souhaite pas modéliser le système en détail, on pourra modéliser une cause comme un Generic Event associé à un système. Il est à noter que ces événements peuvent être par la suite transformés en Generic Event associé à une fonction ou ressource, puis en mode défaillance si on souhaite poursuivre l'analyse systémique par une AMDEC ou HAZOP. Lorsque l'élément (système fonction ou ressource) associé à l'événement est choisi, on passe à la page de sélection de l'événement proprement dit : Sur cette page, on choisit le type de l'événement, soit un phénomène dangereux ou un événement générique pour un système, soit un mode de défaillance, une déviation de variable ou un événement générique pour une

34 4.3. SAISIE DIRECTE 34 fonction ou une ressource. Par ailleurs, il est possible de choisir un type prédéni de modèle d'événement, par exemple ici présence de S01. Ceci a pour eet de créer un événement de ce type directement. On peut aussi noter que la table permet de dénir le niveau de probabilité, de gravité et la liste des barrières de sécurité. Nous verrons dans la suite ces aspects. 4.3 Saisie directe Ajout des Phénomènes Dangereux Une autre solution consiste à ajouter directement les phénomènes dangereux aux diérents systèmes. Pour entrer ce faire, cliquer sur S1, puis choisir Hazard view (en haut à droite). Nous obtenons alors la liste suivante : On peut noter qu'aucun phénomène dangereux ne sort du système (et donc ne peut dégrader les autres systèmes). De la même façon, aucun phénomène dangereux n'entre dans le système. Pour indiquer d'un phénomène dangereux peut sortir du système, cliquer sur Add dans la boite Output Dangerous Phenomena et sélectionner les événements choisis. On obtient par exemple le modèle de danger suivant pour le système S1 : Ceci indique que l'incendie et l'explosion peuvent concerner d'autres systèmes.

35 CHAPITRE 4. ANALYSE PRÉLIMINAIRE DES RISQUES Détail de chaque Phénomène Dangereux L'étape suivante consiste à décrire quelles sont les cibles du phénomène dangereux et ses sources. Commençons par les sources. La source d'un phénomène dangereux est la ressource (ou éventuellement la fonction) à l'origine physique de ce phénomène. Pour saisir la source et la cible, cliquer sur le phénomène (ex : S01.DP05) dans la Hazard view. Cette action ouvre l'éditeur d'événement et on obtient la fenêtre ci-dessous : Les sources et cibles sont ajoutées automatiquement : ce sont les systèmes, fonctions ou ressources auxquels sont attachés respectivement les causes et les conséquences. Dans notre exemple, la brûlûre est attachée à l'opérateur. 4.4 Tableau d'analyse Préliminaire des Risques (PHA) Après avoir entré les phénomènes dangereux, une première version du tableau APR peut être obtenue. Cliquer sur le bouton P menu Reports > Preliminary Hazard Analysis pour l'obtenir :

36 4.4. TABLEAU D'ANALYSE PRÉLIMINAIRE DES RISQUES (PHA) 36 Deux points sont à noter Pour l'instant les cotations P, S et les barrières ont des valeurs par défaut (nous verrons comment modier cela dans la suite) Certaines causes sont des modes de défaillance (panne du pilotage par exemple), et d'autres des phénomènes dangereux (explosion par exemple). Nous allons voir dans la prochaine partie comment les saisir. D'un point de vue pratique, la barre d'outils permet diérentes opérations sur la table,en particulier, l'impression, la sauvegarde (format HTML) ou l'exportation vers Excel.

37 Chapitre 5 Analyse des Modes de Défaillances, de leur Eets et Criticité 5.1 Introduction Avant toute chose, il faut créer une nouvelle base de données et ajouter au moins un système. Pour ce faire, voir la section 3.1. Dans un second temps, il faut décrire la liste des fonctions et ressources utilisés dans le système. Ces éléments sont ceux dont nous allons analyser les modes de défaillance. La marche à suivre est décrire dans les sections 3.2 et 3.3 pour créer ces éléments. Après cette phase de modélisation, nous allons ajouter les modes de défaillance. De part la structure du modèle ceux-ci ne peuvent être associés qu'aux fonctions et aux ressources, et non aux systèmes. Les modes de défaillance d'un système sont obtenus comme l'union des modes de défaillance de ses fonctions et ressources. Plusieurs possibilités existent pour ajouter ces modes. 5.2 Saisie avec la table FMEA Comme pour l'apr, il existe une table pour saisir directement l'amdec. Cette table ne contient pas les phénomènes dangereux, qui doivent être dénis au niveau du système (sauf comme causes et/ou eets éventuels), mais les modes de défaillances et les déviations de variables. Elle peut aussi contenir des événéments génériques. 37

38 5.2. SAISIE AVEC LA TABLE FMEA 38 Pour ajouter un mode de défaillance cliquer sur le lien html Add a Fail Mode. De façon analogue à la table APR, une boîte de dialogue permet de choisir le système, la fonction ou ressuorce concernée, puis le type (optionnel) d'événement concerné et de saisir son nom

39 CHAPITRE 5. ANALYSE DES MODES DE DÉFAILLANCES, DE LEUR EFFETS ET CRITICITÉ 39 Il est ensuite possible d'ajouter les causes et eets avec une boîte de dialogue similaire à celle de la table APR. (voir 4.2.2). 5.3 Saisie directe Ajout des Modes de défaillances Chaque fonction peut avoir un ou plusieurs modes de défaillance. Il en est de même des ressources. Pour décrire ces modes de défaillances, ouvrir l'éditeur de fonction, onglet overview (en bas) de la fonction ou de la ressource, puis cliquer sur Show fail modes (en haut à droite). On obtient la vue suivante : Pour ajouter de nouveau mode de défaillance, cliquer sur Add dans la boite Fail modes. Puis cliquer sur le nouveau mode créé ouvrir l'éditeur d'événement (ici cliquer sur SO1.F05.FM01) Détail de chaque mode L'étape suivante consiste à décrire les causes et les eets de mode de défaillance. Pour ce faire, cliquer sur Add dans la boite correspondante (causes or eects). Comme nous pouvons le constater, la vue est similaire à la vue DP, mais il n'y a pas de sources et de cibles. le nom et changer

40 5.3. SAISIE DIRECTE 40 Lorsqu'on ouvre clique sur Add, le logiciel propose une liste de causes possibles. Cette liste est composée : des DP présents dans le système des DP entrants des modes de défaillances des éléments entrants (ou sortants pour les eets) dénis dans la partite liens fonctions-ressources (si les options MDA analysis sont sélectionnées, sinon tous les modes dénis dans le système sont achés, voir remarque ci-dessous)... Dans notre exemple, nous avons ajouté comme causes des défaillances, les défaillances de toutes les ressources d'entrée. La connexion entre les causes est un OU par défaut. Il est possible de choisir un ET en cliquant sur Switch. L'eet d'une défaillance de température est une explosion. Remarque. Mode MDA (Model Driven Analysis) Parfois, la liste des événements proposés comme causes ou eets ne contient pas l'événement désiré. Cela est du au fait, que comme tenu du modèle FIS et des liens ressources/fonctions, l'événement désiré n'apparaît pas comme une cause ou un eet possible. Il faut donc en principe modier le modèle. Cependant, il est possible d'avoir accès à tous les modes disponibles dans la base de données. Pour ce faire, sélectionner Window>Options et décocher les cases Use Fonction/Resource model et Use Systemic model : Relations logiques complexes : Dans certains cas, il est utile d'utiliser des relations d'entrée mêlant des opérateurs OU et ET. Pour ce faire, il est nécessaire d'ajouter des modes de défaillances intermédiaires, ou des événements génériques intermédiaires. Pour illustrer ceci, nous avons ajouté une deuxième pompe. La fonction Piloter la température sera défaillante si les deux pompes sont en panne. Nous avons donc ajouté un événement Panne des deux pompes.

41 CHAPITRE 5. ANALYSE DES MODES DE DÉFAILLANCES, DE LEUR EFFETS ET CRITICITÉ Tableau FMEA (AMDEC) Au fur et à mesure que nous entrons des modes de défaillances, le tableau AMDEC se remplit. Pour l'acher, cliquer sur Reports>FMECA(functions,resources). Il est présenté ici après avoir cliqué sur l'option Switch name display mode U pour cacher les liens et le rendre plus lisible : Sur la version ci-dessous, les liens sur les éléments sont achés. On peut les ouvrir en cliquant dessus.

42 5.4. TABLEAU FMEA (AMDEC) 42

43 Chapitre 6 Arbre des défaillances et diagramme Noeud papillon 6.1 Introduction A partir du modèle de dysfonctionnement créé dans le chapitre précédent, il est possible de générer automatiquement un arbre de défaillance par la commande de la barre de menu Diagram> Open Event Graph. Comme on peut le voir, pour notre exemple, deux arbres indépendants sont créés, un pour l'explosion et un pour l'électrisation. 43

44 6.2. COMMANDES UTILES POUR LA MANIPULATION DES GRAPHES D'ÉVÉNEMENTS Commandes utiles pour la manipulation des graphes d'événements Les commandes de la barre de menu qui permettent de créer et manipuler des diagrammes sont : Diagrams>Open Event graph for all systems permet de créer un diagramme de tous les événements Diagrams>Open Event Graph for selected system permet de créer un diagramme pour un système. Les événements externes connectés sont représentés par des pointillés Diagrams>Open the fault tree or bow tie for selected event permet de créer un graphe de tous les éléments connectés à un événement choisi, ce qui permet d'obtenir un graphe plus lisible. Window>Clear Diagram supprime les diagrammes existants. Ils seront récrées à l'ouverture ce qui permet de les réinitialiser. Il est possible de supprimer un événement du diagramme sans le supprimer du modèle avec la commande Remove event (click droit>remove Event). La commande Delete Event supprime l'événement du diagramme mais aussi du modèle. Le menu obtenu par click droit contient les items suivants : Il est ainsi possible de redessiner les connections, redisposer les événements (Layout events) après avoir sélectionné un événement central, décaler les connections superposées (Shifts the vertical stacked lines) et déplacer les événements traversés par une connection. La barre d'outil permet de réaliser aussi de la mise en page (alignement, centrage) mais surtout : de copier dans l'image dans le presse-papier pour l'inclure dans un rapport (outil avec l'icone ) d'imprimer de zoomer d'acher la fenêtre miniature pour se déplacer sur le diagramme et de modier l'achage du contenu des événements (boutons 1 à 5). On peut acher (1) le nom de l'événement, (2) le couple (P,G) sans barrières, (3) avec les barrières existantes, (4) avec les barrières planiées, (5) dans l'identiant. Le menu View>Grid permet de choisir ou non l'achage de la grille. Remarque. Les événements en pointillés qui apparaissent sur les diagrammes représentants un seul système sont ceux qui sont extérieurs à ce système.

45 CHAPITRE 6. ARBRE DES DÉFAILLANCES ET DIAGRAMME NOEUD PAPILLON Modication du modèle depuis la vue graphique La palette située à droite des diagrammes permet d'ajouter des événements et de les connecter. Pour ajouter un événement, cliquer sur le type choisi, puis dans le diagramme. Selon le type d'événement, une ou plusieurs boites de dialogue permettent de compléter l'information pour la création. L'événement créé est automatiquement ajouté au modèle et par conséquent dans les diverses tables APR, AMDEC... De la même façon, il est possible de connecter des événements (liens causes eets). Cliquer sur un événement : des outils apparaissent. Choisir la èche, puis connecter à l'événement conséquence. Enn, avec le click droit, on peut changer le nom (Rename Event) ou modier l'opérateur logique d'entrée (Switch Input Opérator ). Par ailleurs les événements peuvent être redimensionnés lorsque le texte est trop long pour tenir dans la boîte. Remarque. L'option Show AND Gates peut être déselectionnée (Menu Window>Options, onglet Diagram). Dans ce cas, seules les portes OU sont représentées. Ce mode permet de dessiner des arbres des causes (qui ne contiennent que des portes ET qui ne sont par explicitement représentés).

46 6.3. MODIFICATION DU MODÈLE DEPUIS LA VUE GRAPHIQUE 46

47 Chapitre 7 Evaluation et hiérarchisation des risques La cotation des risques se fait de façon classique en utilisant la probabilité et la gravité. Ces deux grandeurs peuvent être entrées de façon numérique ou qualitative, directement ou de façon indirecte. La probabilité est dénie par un nombre positif inférieur ou égal à 1, ou un code lettre représentant une zone de valeur. La gravité est dénie par un nombre positif ou un code lettre représentant une zone. Ces deux grandeurs permettent de dénir un niveau d'acceptabilité associé à un code couleur pour chaque événement. Pour un même niveau, les événements sont classés suivant le produit P.G. L'ensemble est paramètrable (voir la section 7.5) Niveau de probabilité Les diérents modes Pour dénir la probabilité d'un événement, plusieurs possibilités existent : le mode quantitatif une valeur numérique est entrée directement (nombre entre 0 et 1). un taux de défaillance constant µ est entré ce qui permet de calculer la probabilité (p = 1 e µ T ) la probabilité est calculée à partir de la probabilité des causes en calculant les probabilités des événements contenus dans les coupes minimales générant l'événement analysé le mode qualitatif directement : une lettre de niveau de probabilité est entrée, en général de A à E (le codage est paramétrable). Chaque lettre désigne un intervalle de valeurs paramétrable. 47

48 7.1. NIVEAU DE PROBABILITÉ 48 indirectement : le niveau de probabilité est entré via le niveau d'exposition et le niveau de maîtrise. Cette option est utile lorsqu'il est plus facile de déterminer la durée pendant laquelle la cible est exposée et la probabilité d'apparition du phénomène, qui correspond au niveau de maîtrise Saisie d'une valeur numérique La première possibilité pour saisir une probabilité consiste à entrer une valeur numérique dans le champ en haut de la boite de dialogue. Cette solution est utilisée lorsque la probabilité est connue. Il est aussi possible donner un taux de défaillance constant (par unité de temps, prise par convention à 1). Le logiciel calcule la probabilité de défaillance correspondante par la relation p = 1 e µ T. Cette solution est utile pour les systèmes techniques Saisie d'une valeur qualitative (lettre) Très souvent, la probabilité d'un événement ne peut pas être déterminée de façon précise. On choisit alors un niveau de probabilité dénit par un code lettre. Les valeurs par défault vont de A à E, chaque niveau étant associé à une zone de valeur. Les valeurs par défaut sont les suivantes : Saisie de la fréquence d'exposition et du niveau de maîtrise Dans certains cas, on pourra préférer décrire la probabilité de façon indirecte, via la fréquence d'exposition (EF) et le niveau de maîtrise de risque (RCI). La valeur de la probabilité est ensuite dénie pour chaque couple (EF,RCI) via une table à deux entrées. L'activation de cette option est possible soit depuis la page Options, soit depuis la table de saisie des risques 1. cliquer sur Menu > Options, choisir l'onglet Risk Analysis, et cocher Qualitative assessment of Probability and Severity. 2. ouvrir la table et cliquer sur Show Qualitative Ranking Extrait de la page Options

49 CHAPITRE 7. EVALUATION ET HIÉRARCHISATION DES RISQUES 49 Les colonnes EF : Fréquence d'exposition et RCI : Niveau de maîtrise (Risk Control Index) apparaissent sur les tables APR, AMDEC ou HAZOP : ou sur l'éditeur d'événement : En cliquant sur les boutons Edit, on peut choisir un niveau pour chaque grandeur. Note : si aucun niveau n'a été déni (voir section 7.5), la boite de sélection est vide. Le couple (EF,RCI) permet de dénir une valeur pour la probabilité via une table :

50 7.2. NIVEAU DE GRAVITÉ 50 Une table similaire permet de dénir le niveau de gravité. Ces tables sont modiables (section 7.5) Calcul à partir de la probabilité des causes Lorsque les causes de l'évenement ont été identiées, et si la probabilité de celles-ci est connue, il est possible de calculer la probabilité de l'événement étudié. Pour ce faire, cliquer sur Switch to Mode : Compute probability from causes. Il est à noter que le logiciel utilise les causes les plus en amont qui existent et détermine les coupes minimales pour évaluer correctement la probabilite de l'événement étudié. Remarque. Il est possible de commuter tous les événements en mode calcul automatique de la probabilité avec le menu Tools>Switch all probabilities to automatic 7.2 Niveau de gravité Les diérents modes De façon similaire à la probabilité, plusieurs modes sont possibles : le mode quantitatif une valeur numérique est entrée directement, un nombre positif d'autant plus grand que la gravité est grande. Cette gravité est appelée gravité locale. en mode automatique, la gravité est calculée à partir de la gravité des conséquences et du poids de l'événement analysé dans ces conséquences. Cette gravité est appelée gravité globale. le mode qualitatif directement : une lettre de niveau de gravité est entrée, en général de S1 à S5 (le codage est paramétrable) indirectement : le niveau de gravité est entré via le niveau de dommage (Dommage Index) et le nombre de personnes exposées (Target Number) Les diérentes manipulations sont similaires à celles de la probabilité Mode numérique La gravité est dénie en entrant un nombre entier positif :

51 CHAPITRE 7. EVALUATION ET HIÉRARCHISATION DES RISQUES Mode qualititatif On choisit un niveau prédéni dans la boîte de dialogue. Les valeurs par défaut sont : Saisie du niveau de dommages et du nombre de personnes exposées De façon analogue à la probabilité, il est possible de déterminer la gravité de façon indirecte en donnant le niveau de dommages et l'importance de la cible. La coinversion est assurée via une table paramétrable (section 7.5) Calcul automatique Par défaut, le logiciel calcule automatiquement la gravité d'un événement due à la gravité de ses conséquences. Cette option peut être enlevée (Menu > Options, choisr l'onglet Risk Analysis, et décocher Compute automtically global severity ). Le total de la gravité due aux eets et de la gravité propre de l'événement est appelée gravité globale. La gravité propre de l'événement est la gravité locale. 7.3 Table d'acceptabilité Pour chaque couple (probabilité, gravité), on peut dénir un niveau d'acceptabilité ( Dénitions>Risk Index)

52 7.4. CARTOGRAPHIE DES RISQUES 52 Les niveaux d'acceptabilité sont ajoutés ou retirés depuis la fenêtre Dénitions>Acceptability level). Ils permettent le choix des couleurs. 7.4 Cartographie des risques Lorsque chaque risque a été évalué, les diverses tables achent le couple P et G avec les couleurs associées. Il est aussi possible d'acher la cartographie des risques (Menu Report>Risk Map). 7.5 Paramétrage : dénition des unités et échelles Les échelles et niveaux sont complétement paramétrables. Voir la vue Dénitions (à gauche dans la même fenêtre que l'explorer), qui peut aussi être achée par Menu Window>Show Dention View :

53 CHAPITRE 7. EVALUATION ET HIÉRARCHISATION DES RISQUES 53 Les deux parties qui nous intéressent sont Properties et Quantication. Sélectionner l'item quantication pour faire apparaître les diérentes possibilités pour dénir les niveaux de probabilités et de gravite. Pour ajouter un niveau, cliquer sur le bouton +. Ouvrir l'éditeur de niveau pour modier les valeurs ou le libéllé. On peut par exemple dénir les liens entre les valeurs qualitatives indirectes et les valeurs des gravité et probabilité.

54 7.5. PARAMÉTRAGE : DÉFINITION DES UNITÉS ET ÉCHELLES 54

55 Chapitre 8 Dénition et Analyse des barrières 8.1 Présentation Les barrières de sécurité peuvent être ajoutées au niveau de chaque événement. Elle peuvent agit soit entrée, soit en sortie. Une barrière en entrée peut être du type préventif, c'est-à-dire baisser la probabilité d'occurrence de l'événement, ou de type protection, c'est-à-dire baisser la gravité de l'événement. Une barrière en sortie doit être de type préventif 1. L'évalution des barrières permet de calculer les nouvelles probabilités et gravité de tous les événements avec les barrières proposées. Il est possible, pour les barrières de sortie de dénir un événement résiduel, c'est-à-dire un événement qui a lieu si la barrière fonctionne bien. On notera que l'événement conséquence de l'evénement analysé, et qui est limité par la barrière est celui qui a lieu si la barrière ne fonctionne pas. L'évalution des barrières suit le principe proposé par l'ineris dans les documents Ω. 8.2 Ajout de barrières L'ajout de barrières se fait au niveau de l'événement, depuis l'éditeur d'événement ou depuis la table de saisie des risques. Lorsqu'on clique sur le bouton d'ajout, le dialogue suivant s'ache : 1. Il est en eet dicile de dénir la réduction de gravité des conséquences de façon uniforme, cela dépend du type de conséquences. C'est pour cette raison que le type protection n'est pas autorisé pour les barrières de sortie, car cela est sujet à erreur 55

56 8.2. AJOUT DE BARRIÈRES 56 Il est possible soit de créer une nouvelle barrière à paramétrer manuellement ou de sélectionner une catégorie dans la liste des catégories de barrières, ce qui permet de choisir automatiquement certains paramètres. Si on crée une barrière manuellement, il faut choisir un nom et un type prévention (réduction de la probabilité) ou protection (réduction de la gravité). Par ailleurs, on peut ajouter une barrière en entrée ou en sortie de l'événement. Lorsqu'on choisit une creaation assistée via select from checklist, le logiciel ne présente que les barrières associées au phénomène dangereux auquel on associe la barrière. Cliquer sur Show all safety barriers pour voir toutes les catégories de barrières. Remarque : en cliquant sur add to checklist, on peut ajouter la barrière en cours de dénition à la liste des barrières mémorisées pour un usage ultérieur. L'ajout d'une ou plusieurs barrières en entrée ou en sortie est représentée sur le diagramme d'événement par une barre : Pour dénir le propriétés d'une barrière, en cliquant son nom, on ouvre l'éditeur de barrières. On obtient alors :

57 CHAPITRE 8. DÉFINITION ET ANALYSE DES BARRIÈRES 57 Cet éditeur ache les événements en entrée et en sortie de la barrière ainsi que diérentes propriétés. Pour une barrière de sortie, l'événement en entrée est celui sur lequel nous avons ajouté la barrière. En sortie, nous pouvons dénir les événements pour lesquels cette barrière agit. Ces événements sont à choisir dans les événements dénis dans le système et sont ajoutés aux eets de l'événement d'entrée si besoin. les évenements résiduels qui se produisent lorsque la barrière fonctionne. La fenêtre de saisie est similaire pour une barrière en entrée. L'événement limité par la barrière est cette fois l'événement dans lequel elle est déclarée et les entrées sont les causes de cet événement. Dans les deux cas, les paramètres de la barrière sont : son identicateur, son nom et sa description sa position entrée ou sortie : cliquez sur Set on Input ou Set on output sa probabilité de défaillance (Probability of Failure) pour les barrières de type prévention ou son facteur de réduction de la gravité pour les barrières de type protection pour les barrières d'entrée, sa nature : barrière de prévention ou protection, qu'on peut modier en cliquant sur Mode :Switch et son état : barrière existante ou prévue, qu'on peut modier en cliquant sur Existing :Switch. Il est aussi possible de spécier les fonctions ou ressources qui implémentent cette barrières (fonctions de sécurité, éléments de protection...) Sur le diagramme d'événement, les événements résiduels sont connectés en bas de la barrière et les événements non limités par la barrière sont connectés directement à la sortie de l'événement (sans passer par la barrre) : Pour acher la liste des barrières, utilisez le Menu Reports > Safety Barriers :

58 8.3. EVALUATION DES BARRIÈRES 58 Remarque. Une barrière peut être existante (Existing) ou planiée (Planned). Par défaut, les tables achent les barrières existantes et non celle prévues. Pour acher toutes les barrières, cocher l'option suivante dans Options>Risk Analysis : 8.3 Evaluation des barrières La norme dénit 4 niveaux de performance pour une fonction de sécurité correspondant à la réduction de la probabilité d'occurence du risque désirée : SIL 4 : Réduction du risque de au moins SIL 3 : Réduction du risque de à SIL 2 : Réduction du risque de 100 à SIL 1 : Réduction du risque de 10 à 100. Le niveau 4 d'intégrité est le niveau le plus haut et Le niveau 1 le plus bas. Ces niveaux correspondent aux codes lettre NC1 à NC4 dans l'éditeur de barrière. Le coecient peut aussi être entré directement et choisi à une valeur quelconque. Le logiciel permet de calculer les probabilités d'occurence des eets sans barrières, avec les barrières existantes et avec celles prévues. Ces probabilités sont achées dans les tables PHA ou FMEA et sur le diagramme d'événements. Pour notre exemple, nous avons : Ici avec un niveau NC2, la probabilité de DP02 est réduite d'un facteur 100. Celle de EVT02 n'est pas modiée, puisqu'il n'est pas concerné par la barrière. La probabilité de EVT01 correspond à la probabilité de bon fonctionnement de la barrière, soit 99% de la probabilité de celle de DP01. Cette probabilité est élevée, mais bien sûr la gravité de cet événement est supposée être faible, puisque la barrière agit. Les diérentes valeurs achées dans les événements peuvent être sélectionnées en cliquant dans la barre d'outil du diagramme sur les boutons 2 à 4 (voir l'info bulle pour les détails) :

59 Chapitre 9 Méthode MOSAR 9.1 Introduction Dans le cadre de ce tutorial, nous allons traiter de façon simpliée un exemple de dépotage GPL. Nous nous limiterons notre analyse à quelques risques de façon à illustrer la façon de procéder avec le logiciel. Nous verrons sucessivement comment modéliser l'installation par des sous systèmes en interaction construire le modèle de danger créer les scénarios mettre en place des barrières et produire les tableaux et graphiques utiles. 9.2 Présentation de l'exemple L'exemple est schématisé ci-dessous. Il s'agit d'une installation de dépotage entre un wagon et une sphère de GPL. Des tuyaux exibles permettent de relier la cuve du wagon à sphère. Le uide est mis en mouvement avec la pompe P12041 du wagon vers la sphère. L'autre exible permet d'équilibrer les pressions. Le mode opératoire consiste à vérier que le wagon est immobilisé, à connecter les exibles, àmettre en route la pompe, à la laisser fonctionner tant que le wagon n'est pas vide, puis à débrancher les exibles. Les vannes doivent bien sûr être ouvertes ou fermées de façon adéquate. Un opérateur assure toutes ces opérations. Installation de dépotage 59

60 9.3. RAPPEL DU PRINCIPE DE LA MÉTHODE 60 Implantation géographique 9.3 Rappel du principe de la méthode La méthode MOSAR est une méthode d'analyse de risques systémique qui se décompose en deux grandes parties : le module A, analyse macroscopique, et le module B, analyse microscopique. Dans le module A, qui correspond à une analyse préliminaire des risques, l'installation est d'abord modélisée sous forme de sous-systèmes. Puis, on réalise les étapes suivantes : 1. Identication des sources et ux de danger à partir d'une checklist générique, ce qui conduit aux modèles de danger boite noire représentés sous forme de tableau appelé tableau A. 2. Identication des scénarios de danger par connection des ux entrants et sortantes des modèles boîte noire 3. Evaluation des scénarios de danger 4. Négociation des objectifs et hiérachisation des scénarios 5. Dénition des moyens de prévention et protection (barrières de sécurité) et qualication de ceux-ci. Le module B reprend cette démarche en la détaillant à l'intérieur de chaque système, si cela est nécessaire, de façon à mieux préciser l'évaluation de la criticité de chaque risque et à aner les moyens de prévention. Xrisk permet la mise en oeuvre la méthode MOSAR et l'intégre avec les autres méthodes classiques d'analyse de risque. Il permet de décrire l'installation sous forme d'une liste de systèmes, de remplir les tableaux A décrivant les modèles boîte noire de façon assistée, de générer automatiquement les scénarios de danger, et de générer automatiquement les arbres de défaillance qui les représentent. de quantier de façon qualitative ou quantitative ceux-ci, d'ajouter les barrières de sécurité, de façon assistée à partir d'une liste générique, de les qualier, et de générer les scénarios en prenant en compte celles-ci et leur probabilité de défaillance. Le module B peut être mis en oeuvre en précisant le modèle de chaque système sous forme de modèle FIS (fonctions en interaction avec les ressources), de façon à préciser les modes de défaillance exacts qui engendrent les scénarios. L'analyse APR MOSAR du module A est alors complétée par une AMDEC des éléments importants du système. Détaillons ceci sur un exemple, que nous allons traiter de façon simpliée. 9.4 Mise en oeuvre Avant de commencer : paramètres Avant de commencer, l'analyse MOSAR, nous allons congurer quelques paramètres pour faciliter la manipulation. Ouvrir la page Options (Menu Windows>Options...), page General :

61 CHAPITRE 9. MÉTHODE MOSAR 61 Sélectionner les options de la rubrique Explorer Tree comme indiqué sur la gure. Cela a pour eet de n'acher que les ux de danger pour chaque système et de masquer les fonctions et ressources dans la fenêtre de gauche Explorer. Dans la rubrique juste en dessous, Editors, cocher Show Mosar page in system editor pour faire apparaître l'onglet Mosar Modélisation Nous allons modéliser l'installation sous forme de 5 systèmes : la sphère (et ce qui lui est directement lié), le wagon, l'opérateur et l'environnement (composé de tout ce qui entoure l'installation). Pour ce faire : 1. Ouvrir la liste des systèmes (Window>Open Welcome page ou icone de la barrer d'outils, puis Systems list... dans la rubrique Model) 2. Créer les systèmes et les nommer (Edit Name à droite) On obtient la liste suivante : Edit mode Tableau A Pour construire le modèle boîte noire d'un système, nous ouvrons l'éditeur pour ce système (cliquer sur le lien S0i), puis sélectionnons la page MOSAR de l'éditeur (onglet en bas). Si cet onglet n'apparaît pas, cela est du au fait que l'option Show Mosar page in system editor n'est été cochée (voir ci dessus). Nous obtenons

62 9.4. MISE EN OEUVRE 62 Cette page présente : le modèle boîte noire du système avec les ux de danger sortants et entrants, ainsi que les événements initiateurs externes entrants et les sortants, le tableau A, que nous allons utiliser, le tableau A' que nous détaillons dans la suite. En haut à droite, il existe un bouton Edit mode qui permet de passer du mode de présentation du tableau au mode d'édition et vice versa. Cliquons sur ce bouton. Nous obtenons : Deux boutons permettent la modication du tableau A. Il s'agit : 1. dans la colonne Source category, du bouton Add/Remove qui permet de dénir les catégories de sources de danger auxquelles ce système appartient. Ce bouton permet de choisir dans une liste de catégories des sources prédénies 1. A partir des sources sélectionnées, un certain nombre de ux de danger sont automatiquement ajoutés. 2. dans la colonne Generated Main Event, du bouton Add/Del pour ajouter directement des ux de danger (événement principal dans la terminologie Mosar), sans explicitement se référer à une source de danger de la liste. Cette possibilité existe pour augmenter la souplesse lors de l'analyse. Un bouton apparaît ensuite pour spécier la source. En cliquant, sur Add/remove source category, 1. Cette liste de sources est personnalisable comme nous le verrons dans la suite

63 CHAPITRE 9. MÉTHODE MOSAR 63 En sélectionnant B2 :source d'explosion, deux ux de danger sont ajoutés. Le tableau A comporte donc deux lignes. Nous allons ajouter un troisième ux de façon directe en cliquant sur Add dans la colonne Main Event. Cliquons sur le nom du ux de danger, nous ouvrons l'éditeur d'événement, de façon à modier le nom. Nous choisissons : Fuite de propane. Nous pouvons pour chaque ux : dénir la phase de vie en cliquant sur Edit pour acher une liste déroulante dénir les événements initiateurs internes ou externes : ajouter un événement initiateur interne ou externe existant en cliquant sur Add créer un nouvel événement iniateur et l'ajouter en cliquant sur New supprimer un événement initiateur en cliquant sur Remove (l'événement n'est pas supprimé du modèle mais retiré de la liste des événements initiateurs) choisir un événement déclencheur 2 dénir un événement nal ajouter un événement nal interne en cliquant sur Add In, ou externe si le ux est sortant avec Add out. Pour dénir un ux comme ux sortant, cliquer sur Add dans la rubrique Output Hazard Flows de la boîte noire juste au dessus du tableau (voir gure 9.4.1). créer un nouvel événement nal et l'ajouter en cliquant sur New supprimer un événement nal en cliquant sur Remove (l'événement n'est pas supprimé du modèle mais retiré de la liste des EI) 2. Cet événement traduit le début de la génération du ux de danger, mais n'est pas utilisé pour la construction des arbres de défaillances

64 9.4. MISE EN OEUVRE 64 Figure Editeur d'evénement Initiateur Figure Modèle boîte noire Si on clique sur New, on obtient la boîte de dialogue présentée sur la gure Ce dialogue permet de sélectionner un événement existant ou d'en créer un nouveau : 1. Sélection d'un événement : C'est le choix par défaut. Dans ce cas, on choisit un événement déjà crée dans la boite de sélection. Seuls les événements du type sélectionné (Dangerous Phenomenon, Vulnerability ou Generic) sont proposés. Il est possible de changer de système avec le bouton in System 2. Création d'un événement. Si on sélectionne Create new event, il est possible de créer un événement nouveau. Il faut donner un nom dans le champ Name, puis choir le type et ensuite cliquer sur Finish On choisit un événement de type Dangerous Phenomenon pour ajouter un ux de danger, ou de type Generic pour décrire un autre type d'événement. Nous verrons dans la suite quand utiliser les événements de type Vulnerability Création des scénarios En haut de la page MOSAR, le modèle de danger boîte noire (gure 9.4.2) est automatiquement construit. FigAu niveau de la boîte noire, il est possible : d'ajouter ou de retirer des ux de danger entrants à la liste. Ces ux doivent avoir été dénis comme ux sortants de la boîte noire d'un autre système. d'ajouter ou de retirer des ux de danger sortants du système en cours d'analyse. Ces ux doivent avoir été dénis dans le système.

65 CHAPITRE 9. MÉTHODE MOSAR 65 L'ajout se fait en cliquant sur le bouton Add, il sut alors de sélectionner l'événement ou le système parmi la liste proposée. La question qui se pose est de savoir comment procéder lorsque l'événement qu'on souhaite ajouter n'est pas dans la liste. Dans ce cas, soit on ajoute l'événement avec le bouton New, soit on le crée directement dans l'éditeur de système (voir section 4.2) De cette façon, les scénarios et les graphes d'événements qui en découlent pourront être générés automatiquement Tableau A' Le tableau A' est un tableau complémentaire au tableau A. Il montre les ux entrants dans un système et l'eet sur le système de ce ux entrant. Imaginons qu'on souhaite ajouter un ux de danger entrant provenant du système Opérateur et représentant une erreur d'action, et ayant pour conséquence une fuite de propane. La première chose à faire est d'ajouter ce ux de danger dans le système Opérateur et de l'ajouter aux ux sortants de ce système. Ensuite, dans le système Wagon, on clique sur Add/remove Input ows dans la table A', et on sélectionne ce ux. Puis, on clique sur Add dans la colonne Final Eect Event pour dénir les événements naux. On obtient alors le tableau suivant : Vulnérabilités Le dernier tableau permet de dénir les vulnéraibilités d'un système. Ces vulnérabilités sont indépendantes des autres systèmes et permettent de créer automatiquement des scénarios. Le principe est le suivant : 1. on dénit une catégorie pour la vulnérabilité 2. on dénit les eets naux liés à cette vulnérabilité (colonne Final Eect Event) 3. le bouton Autoconnect permet de réaliser automatiquement le lien avec les phénomènes dangereux de cette catégorie qui existent dans le système ou dans les ux entrants. Le menu Tools>Autoconnect all vulnerabilities permet de connecter toutes les vulnerabilités de tous les systèmes. 9.5 Génération des résultats L'analyse menée avec MOSAR pour chaque système permet de construire une liste des risques et des scénarios. Ceux-ci peuvent être présentés de façon traditionnelle sous form d'un tableau APR dont nous donnons un extrait :

66 9.5. GÉNÉRATION DES RÉSULTATS 66 La cotation peut se réaliser sur ce tableau, en cotant chaque événement en terme de probabilité et gravité (voir chapitre Evaluation et Hiérachisation des risques) De la même façon, les résultats peuvent être fournis sous forme de graphique : La mise en place des barrières se fait comme pour n'importe quelle méthode d'analyse de risques en ajoutant des barrières en entrée ou en sortie de chaque événement. La procédure est détaillée dans le chapitre Analyse des barrières.

67 Chapitre 10 Listes d'audit 10.1 Principe L'objectif des listes d'audit est de permettre de réaliser la cotation des risques d'un système (ou processus ) en répondant à une liste de questions à réponses multiples. Les probabilités et gravité des événements sont évaluées en fonction des réponses. Cette approche suppose qu'une analyse d'un système générique de même type a déjà été réalisée, de façon à construire la liste des questions d'audit. L'analyse d'une installation particulière consistera à répondre aux diérentes questions, ce qui permettra de générer la table des risques eectifs et diérentes cartographies propres à l'installation considérée. Les approches d'analyse de risque à base de checklist se rencontrent couramment. Le logiciel XRisk permet de gérer des checklist et utilise une approche à base de modèle pour interpréter les résultats : Chaque question est relative soit directement à un événement (il peut y avoir plusieurs questions par événement), de façon à évaluer la probabilité ou la gravité de cet événement soit liée à une barrière de sécurité concernant cet évenement (il peut y avoir plusieurs questions par barrière), de façon à évaluer l'écacité des mesures de prévention ou protection attachées à cet événement A chaque réponse possible est associée pour les questions liées aux événements : une valeur pour la probabilité ou la gravité qui est cumulée à la probabilité (opérateur OU) ou gravité (opérateur somme) de l'événement pour les questions liées aux barrières : une valeur pour l'ecacité de celle-ci (NCi ou Li), qui est multipliée au facteur d'écacité de la barrière. La cotation de l'ensemble des risques est calculée en utilisant toutes les questions pour les événements initiaux (sans causes décrites dans le modèle), puis en propageant P et G de façon classique, ce qui permet d'obtenir une évaluation cohérente Les résultats obtenus permettent de générer une table APR et/ou AMDEC ainsi qu'une cartographie synthétique des risques Conguration Avant de commencer, voyons comment congurer le logiciel pour rendre le travail plus confortable. Cliquer sur l'icone Tree options : 67

68 10.3. CRÉATION DE LA LISTE DES QUESTIONS 68 Dans le dialogue qui apparaît, cliquer : Un nouvel item Audit Questions table apparait dans l'arbre. Cliquer dessus pour ouvrir la page des questions d'audit : 10.3 Création de la liste des questions Ouverture de la page La page des questions d'audit dispose de deux modes de travail builder mode : pour construire la liste des questions answer mode : pour répondre aux questions à partir des observations et évaluer la criticité La première étape consiste à créer au moins un phénomène dangereux dans la table Risk Table. Pour plus de détails se reporter au chapitre 4 Ensuite, il faut passer dans le mode builder mode en cliquant en haut à droite sur le lien correspondant. La table suivante s'ache :

69 CHAPITRE 10. LISTES D'AUDIT Jeux de réponse Pour commencer, nous allons dénir les jeux de réponse standard pour les questions. Pour ce faire, cliquer sur answer sets. La page suivante s'ouvre Un jeu de réponse contient la liste des réponses possibles à une question, les valeurs à utiliser pour calculer P,S, NC ou L et le type d'action. Il permet de donner une valeur par défaut aux paramètres de la question. Il en existe 4 qui sont prédénis, et qui sont créés en cliquant sur Initialize default values. Pour décrire l'action d'une question d'audit, on donne la liste des réponses et des valeurs associées de la façon suivante : réponse#1 :valeur#1 ;réponse#2 :valeur#2 ; Ajout d'une question Pour ajouter une question relative à un évenement, cliquer sur add a question for an event. Choisir ensuite le type de questions par défaut (tout est modiable par la suite). Une question apparaît dans la table. Il est possible de dénir son intitulé ajouter, supprimer ou modier les réponses possibles choisir une réponse par défaut dénir la grandeur modiée (probabilité ou gravité) choisir si question sera sélectionnée ou non pour l'audit et d'ajouter des remarques qui seront disponibles lorsqu'il répondra à la question. En cliquant sur l'identiant de la question on ouvre la pageaudit questions dans l'éditeur d'évenement. Cette page est similaire, mais ne contient que les questions relatives à un événement. De façon analogue, on peut ajouter des questions pour les barrières associées aux événements. Ces questions sont essentiellement destinées à juger de la mise en place, partielle ou complète, des mesures de prévention prévues. Les options, en haut à gauche de la table, sont les suivantes : show/hide validation permet d'indiquer les problèmes relatifs aux questions et aux réponses possibles show/hide P and S permet d'acher la probabilité et la gravité des événements, ou les coecients NC et L des barrières Il est aussi possible de modier l'ordre des questions par la commande Sort 10.4 Utilisation de la liste des questions Pour passer en mode réponse aux questions, cliquer sur Switch to answer mode. On obtient la vue suivante :

70 10.4. UTILISATION DE LA LISTE DES QUESTIONS 70 Il est alors possible de choisir une réponse par la liste des réponses prédénies. Les valeurs des probabilité et gravité des événements (et NC ou L pour les barrières) sont calculées lorsqu'on clique sur Compute P and S.

71 Chapitre 11 Cartographie 11.1 La cartographie En plus des tables, il est possible de générer les résultats de l'analyse sous forme graphique de trois façons diérentes : 1. en achant les événements sur la grille probabilité-gravité 2. en achant les risques par familles ou système sous forme de diagramme radar 3. en achant les risques sous forme de table synthètique à bulles permettant de représenter la quantité de risques par niveau de criticité Grille d'acceptabilité Probabilité-Gravité Pour acher ce type de diagramme, utiliser le menu Reports > Risk map P/S table. Les options permettent de choisir les événements à acher, et d'acher en prenant les probabilités sans barrières, avec barrières existantes et avec barrières prévues Diagrammes radar Dénition des familles Les diérents événements sont regroupés pour l'achage sur les diagrammes radar. De façon à permettre le maximum de souplesse, les événements sont regroupés par famille en fonction de leu catégorie. Ceux qui n'ont pas de catégorie dénie ou une catégorie qui n'appartient pas à une famille sont regroupés dans le groupe Sans famille. 71

72 11.4. DIAGRAMMES À BULLES Vue radar par famille Ce type de digramme s'obtient via le menu Reports>Risk Map - Kiviat. Les options sont les suivantes : Elles permettent de choisir les événements à représenter, les familles ainsi que la cotation à prendre en compte : sans barrières, avec barrières existantes et planiées Vue radar par système Il est possible de représenter un diagramme radar, non par famille de risque, mais système Diagrammes à bulles Cette vue s'obtient via le menu Report>Risk Map -Bubbles diagram. Elle représente une table contenant une cercle par niveau de criticité, d'autant plus grand que la somme de la criticité des risques dans cette classe est élevée.

73 CHAPITRE 11. CARTOGRAPHIE 73 Les options pour ce type de diagramme sont les suivantes : La première concerne le choix de la taille de bulle en fonction d'un seuil de criticité. Pour modier ce seuil, cliquer sur criticity index, on obtient : Cette table permet pour chaque niveau de criticité de choisir le seuil mini pour une taille de bulle. En cliquant sur Défault init, les seuils sont calculés par défaut suivant les régles indiqiées à l'écran. Les autres options permettent : d'acher la table sans barrières, avec barrières existantes ou avec barrières prévues d'acher la valeur numérique du total de criticité (show text) de choisir les familles à acher d'acher une ou deux bulles par cases (les plus importantes en niveau de criticité) de choisir de mettre les familles ou les systèmes en colonnes ou en ligne

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Création d'un questionnaire (sondage)

Création d'un questionnaire (sondage) Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Introduction : Cadkey

Introduction : Cadkey Introduction Cadkey Cadkey est un logiciel de dessin assisté par ordinateur. La fenêtre du logiciel devrait ressembler à quelque chose comme suit: Le menu supérieur: Redraw Autoscale Efface Modifier les

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

BIRT (Business Intelligence and Reporting Tools)

BIRT (Business Intelligence and Reporting Tools) BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide de démarrage Janvier 2012

Guide de démarrage Janvier 2012 Guide de démarrage Janvier 2012 2012 Logicim Inc. Tous droits réservés. Table des Matières Table des Matières i Guide de Démarrage 1 Introduction 1 Respecter l ordre de la formation 1 Ouvrir XLGL 1 Différentes

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

@telier d'initiation

@telier d'initiation @telier d'initiation LES PREMIERS PAS Arborescence d'un ordinateur Créer/Renommer/ Supprimer des dossiers 1 / 8 L'arborescence Un ordinateur est rangé d'une certaine façon, que l'on appelle l'arborescence.

Plus en détail

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3 Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Importation des données dans Open Office Base

Importation des données dans Open Office Base Importation des données dans Open Office Base Il est aujourd'hui assez rare dans les bureaux de créer un environnement de base de données de toutes pièces. Les données sont manipulées depuis longtemps

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Business Intelligence simple et efficace

Business Intelligence simple et efficace Business Intelligence simple et efficace avec Excel et PowerPivot Jean-Philippe GOUIGOUX Table des matières 1 Chapitre 1 Présentation de PowerPivot A. L analyse de données.....................................................

Plus en détail

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation

Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation Université de NiceSophia Antipolis Semaine du 26 novembre 2007 Licence de Sciences de la vie, semestre 1 Option de traitement d'images Mémento pour la séance N o 8 Table des matières 10 Gimp et le Web

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

Pluridisciplinarité. Classe de BTS DATR 1 -----------------------------------------------------------------------

Pluridisciplinarité. Classe de BTS DATR 1 ----------------------------------------------------------------------- Pluridisciplinarité Classe de BTS DATR 1 ----------------------------------------------------------------------- Module M53: Diagnostic de territoire cible dans le secteur des services. -----------------------------------------------------------------------

Plus en détail

Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010

Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010 Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010 Les tutoriaux suivants vous guident dans l utilisation de Visio 2010. Certaines vidéos sont disponibles sur le site. Tutoriaux : Faites vos

Plus en détail

Réaliser un PUBLIPOSTAGE

Réaliser un PUBLIPOSTAGE Réaliser un PUBLIPOSTAGE avec le traitement de texte Writer ( OpenOffice ou LibreOffice ) Guide et captures d'écran réalisés avec la version 3.2 d'openoffice. Janvier 2011 - Jean-Claude EYRAUD Création

Plus en détail

Travaux pratiques avec RapidMiner

Travaux pratiques avec RapidMiner Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel

Plus en détail

Base élèves : des étiquettes avec OpenOffice 2.0

Base élèves : des étiquettes avec OpenOffice 2.0 Base élèves : des étiquettes avec Open Office Base élèves : des étiquettes avec OpenOffice.0. Exportation du fichier CSV depuis Base élèves Après identification dans l'espace directeur, choisir le menu

Plus en détail

FileZilla. Sauvegarder son site Guppy à l aide de. Sommaire:

FileZilla. Sauvegarder son site Guppy à l aide de. Sommaire: FileZilla http://filezilla.sourceforge.net/ Sauvegarder son site Guppy à l aide de Sommaire: P. 2 Téléchargement et installation P. 3 Paramétrage du transfert P. 3 L'environnement de Filezilla P. Sauvegarde

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

Comment créer un diagramme de Gantt avec OpenOffice.org

Comment créer un diagramme de Gantt avec OpenOffice.org Comment créer un diagramme de Gantt avec OpenOffice.org Version 1.9 du 05.05.2005 Réalisé avec : OOo 2.0 Plate-forme / Os : Toutes Distribué par le projet Sommaire 1 Une rapide introduction : Diagramme

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Comment faire des étiquettes

Comment faire des étiquettes Comment faire des étiquettes Révision 0.1 31/03/2004 Réalisé avec : OOo 1.1.0 Plate-forme / Os : Toutes n révision, mode d'emploi n révision : x.yz x : n de version majeure, par exemple 0 pour une phase

Plus en détail

8 Mars 2011. Guide du Wiki Confluence

8 Mars 2011. Guide du Wiki Confluence Guide du Wiki Confluence 8 Mars 2011 Guide du Wiki Confluence Guide de Confluence Wiki Table des matières 1. Welcome... Error! Bookmark not defined. 2. Frequently Asked Questions (FAQ)... 1 2.1 What is

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Notice d'utilisation Site Internet administrable à distance

Notice d'utilisation Site Internet administrable à distance Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

BADPLUS V5 MANUEL D'UTILISATION. Imports de données joueurs à partir de la base fédérale en ligne Poona. Stéphan KIEFFER - Dominique BOSSERT

BADPLUS V5 MANUEL D'UTILISATION. Imports de données joueurs à partir de la base fédérale en ligne Poona. Stéphan KIEFFER - Dominique BOSSERT BADPLUS V5 Imports de données joueurs à partir de la base fédérale en ligne Poona MANUEL D'UTILISATION Stéphan KIEFFER - Dominique BOSSERT Sommaire Pages RECHERCHE DE JOUEURS...- 3-1. RECHERCHE A PARTIR

Plus en détail

TUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters

TUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters TUTORIAL REUTERS Connexion à Reuters Allez sur https://portal.hpd.global.reuters.com/auth/login.aspx Le login est reut@ensimag.imag.fr, =1 à 5, le et le mot de passe étant ceux qui vous ont été

Plus en détail

RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3

RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3 RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3 Pour construire un graphique : On lance l assistant graphique à l aide du menu Insérer è Diagramme en ayant sélectionné au préalable une cellule vide dans

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Utiliser Internet Explorer 7

Utiliser Internet Explorer 7 1 - Le navigateur WEB Utiliser Internet Explorer 7 Un navigateur est un logiciel qui nous permet de profiter et de se déplacer dans l océan d information qu est l Internet, il nous permet de, comme on

Plus en détail

OpenOffice.org Présentation - Débuter. Distribué par Le projet OpenOffice.org

OpenOffice.org Présentation - Débuter. Distribué par Le projet OpenOffice.org OpenOffice.org Présentation - Débuter Distribué par Le projet OpenOffice.org Table des Matières 1 Introduction 5 2 Créer une nouvelle présentation 5 2.1 L'utilisation d'un AutoPilote 5 2.2 La création

Plus en détail

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4

Plus en détail

Importer un fichier CSV

Importer un fichier CSV Importer un fichier CSV Importer un fichier CSV - page 1 1 Qu'est ce que l'import d'un fichier CSV L'import d'un fichier CSV vous permet d'ajouter dans OBM les contacts et sociétés présents dans un fichier

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

INFORM :: DEMARRAGE RAPIDE A service by KIS

INFORM :: DEMARRAGE RAPIDE A service by KIS - Création d'un formulaire Ce petit mémo a pour but de donner une vue d'ensemble des étapes menant à la création d'un formulaire avec in- Form. Bien que générique ce document fournit également les informations

Plus en détail

YAPBA M. Logiciel libre de suivi de vos comptes

YAPBA M. Logiciel libre de suivi de vos comptes YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est

Plus en détail

Guide pour la réalisation d'un document avec Open Office Writer 2.2

Guide pour la réalisation d'un document avec Open Office Writer 2.2 Guide pour la réalisation d'un document avec Open Office Writer 2.2 1- Lancement de l'application : Le Traitement de textes de la Suite OpenOffice peut être lancé : soit depuis le menu «Démarrer / Programmes/OpenOffice2.2/Writer

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Gestion de projets. avec. Microsoft Office PROJECT 2003

Gestion de projets. avec. Microsoft Office PROJECT 2003 Gestion de projets avec Microsoft Office PROJECT 2003 Décembre 2006 1 Sommaire 1. Présentation de MS Office Project 2003 2. Aperçu général de l interface 3. Elaboration d un plan de projet 4. Gestion des

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Tutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/2009 1.6

Tutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/2009 1.6 Tutoriel Prise en Main de la Plateforme MetaTrader 4 Mise à jour : 7/09/2009 1.6 Ce tutoriel de prise en main permet d utiliser les principales fonctionnalités de MetaTrader. La plateforme MetaTrader utilise

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Dessiner dans Galaad FRANÇOIS PALLUT

Dessiner dans Galaad FRANÇOIS PALLUT Dessiner dans Galaad FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/ Table des matières Objectifs 5 Introduction 7

Plus en détail

TABLEAU CROISE DYNAMIQUE

TABLEAU CROISE DYNAMIQUE EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Module d introduction Comment réaliser vos propres cartes avec ArcGIS Online

Module d introduction Comment réaliser vos propres cartes avec ArcGIS Online Module d introduction Comment réaliser vos propres cartes avec ArcGIS Online Table des matières 1 Commencer avec ArcGis Online... 2 2 Créer des cartes I (utiliser les cartes disponibles /les services de

Plus en détail

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On

Plus en détail

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0)

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0) Voici un tutorial complet sur le célèbre logiciel de messagerie instantanée de Microsoft : Windows Live Messenger. Connu depuis plusieurs années sous le nom de MSN Messenger, c'est désormais sous cette

Plus en détail

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Pour le désactiver, décochez Site web du logiciel au démarrage dans le menu Fichier 1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Computer Link Software

Computer Link Software Computer Link Software Informations importantes Sauf spécification contraire prévue dans la Licence fournie avec le programme, Texas Instruments n accorde aucune garantie expresse ou implicite, ce qui

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

MEGA ITSM Accelerator. Guide de démarrage

MEGA ITSM Accelerator. Guide de démarrage MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

MISE AU POINT FINANCIÈRE GUIDE DE L UTILISATEUR. Le logiciel MISE AU POINT FINANCIÈRE est offert sous licence par EquiSoft.

MISE AU POINT FINANCIÈRE GUIDE DE L UTILISATEUR. Le logiciel MISE AU POINT FINANCIÈRE est offert sous licence par EquiSoft. MISE AU POINT FINANCIÈRE GUIDE DE L UTILISATEUR Le logiciel MISE AU POINT FINANCIÈRE est offert sous licence par EquiSoft. Accès MISE AU POINT FINANCIÈRE Guide de l utilisateur (V3) Octobre 2012 Page 2

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des

Plus en détail

ECLIPSE ET PDT (Php development tools)

ECLIPSE ET PDT (Php development tools) ECLIPSE ET PDT (Php development tools) Eclipse Eclipse est un IDE (Integrated Development Environment)).C estun projet de la Fondation Eclipse visant à développer tout un environnement de développement

Plus en détail

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA)

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) Publié en 2013 par : Institut de statistiques de l UNESCO C.P. 6128, Succursale Centre-Ville Montréal,

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Introduction à Eclipse

Introduction à Eclipse Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant

Plus en détail

Bureau Virtuel Lyon 2

Bureau Virtuel Lyon 2 Bureau Virtuel Lyon 2 Fonctions principales Le tableau de bord p 2 La messagerie p 2 Les groupes p 6 Les documents p 10 Les calendriers p 11 Les contacts p 12 Les sondages p 15 Le tableau de bord Le nouvel

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO

Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Manuel d Utilisateur - Logiciel ModAFi Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Grenoble, 12 juin 2012 Table des matières 1 Introduction 3 2 Modèles supportés 3 2.1 Les diérents modèles supportés pour

Plus en détail

Prise en main du logiciel. Smart BOARD Notebook 10

Prise en main du logiciel. Smart BOARD Notebook 10 Prise en main du logiciel Smart BOARD Notebook 10 1. Introduction : Le logiciel Smart BOARD est utilisable avec les tableaux blancs interactifs de la gamme SMART. Toutefois, il n'est pas nécessaire d'avoir

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

Connexions à un projet CVS via Eclipse en accès local et distant. 15 Mai 2007

Connexions à un projet CVS via Eclipse en accès local et distant. 15 Mai 2007 Connexions à un projet CVS via Eclipse en accès local et distant Frédéric Lepage 15 Mai 2007 1 TABLE DES MATIÈRES TABLE DES MATIÈRES Table des matières 1 Introduction 3 1.1 Workspace...........................................

Plus en détail