Sûreté de fonctionnement du logiciel
|
|
- Jean-Claude Goudreau
- il y a 8 ans
- Total affichages :
Transcription
1 07/06/13 Journées scientifiques de l Université de Nantes/ Logiciels de Qualité Modélisation et Vérification Ingénierie Sûreté Fiabilité Test Maturité des Systèmes Complexes Sûreté de fonctionnement du logiciel Frédérique Vallée Directeur Général Adjoint ALL4TEC Tous droits réservés - Document strictement confidentiel - Diffuser et copier ce document, utiliser et communiquer son contenu sont interdits sans l autorisation écrite de la société ALL4TEC -
2 Préambule Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou les systèmes dits de contrôle-commande : c est le logiciel qui démarre ou freine les automobiles, c est lui qui régule la distribution d électricité, c est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines Il est également au cœur du système d information dont aucune entreprise ne pourrait plus se passer maintenant Face à la complexification des développements logiciels et aux enjeux inhérents, comment peut-on assurer le niveau de fiabilité et de sécurité attendu? De quels moyens dispose t'on pour atteindre les objectifs de sûreté de fonctionnement? 2
3 SOMMAIRE 1. Qu'est ce que la Sûreté de Fonctionnement du logiciel? 2. Etat de l'art en termes de fiabilité du logiciel 3. Les principes de construction de logiciels sûrs 4. Les outils de sûreté de fonctionnement du logiciel 5. Les contraintes normatives 6. Les principales voies de recherche actuelles 3
4 1 Qu est-ce que la SdF du logiciel? «de l apparition de la problématique à sa caractérisation» 4
5 Rappelez-vous Spatial juin 1996 Lors du premier lancement d Ariane 5, une erreur informatique modifie la trajectoire du lanceur et impose de le détruire en vol Transport septembre 1998 La ville de Dublin connaît un embouteillage monstrueux parce que la mise à jour du système de feux tricolores a abouti à la déconnexion de 140 carrefours Défense mars soldats américains sont tués et 20 autres sont grièvement blessés parce qu un tir a été mal positionné par un système d arme Médical - avril 2008 Au Royaume Unis, le National Programme for IT (NPfIT) révèle que, depuis 2005, environ 300 incidents ont mis des patients en danger lors d utilisation d appareils médicaux informatisés Banque - juillet 2009 Démantèlement d un réseau international de fraude à la carte bancaire ayant réalisé plus de transactions frauduleuses d'un montant total d'environ 6,5 millions d'euros 5
6 Et aussi Informatique il n y a pas très longtemps Le PC que l on doit rebouter parce qu une application l a bloqué ou que le système d exploitation a un bug Télécommunications hier ou avant-hier L appel que l on doit recommencer parce que la conversation a été interrompue inopinément Média une fois par mois en moyenne La box que l on doit redémarrer pour continuer à visionner son programme Automobile c est arrivé autour de vous Le véhicule immobilisé sur le bord de la route parce que l ordinateur de bord en a décidé ainsi 6
7 Les caractéristiques de SdF La sûreté de fonctionnement (SdF) Sûreté de fonctionnement (Dependability) c est surtout la réponse au besoin d un client 7
8 Liens entre caractéristiques LA S Û RET É DE FONCTIONNEMENT Objectifs R É USSITE TECHNIQUE DE LA MISSION S É CURIT É DU SYST È ME ET DE SON ENVIRONNEMENT Activit é s de base Atteinte de l objectif Compromis technique pour lequel syst le syst è me è me a é a t é t r é alis r é alis é é DISPONIBILIT É Non occurrence d é v é nement à cons é quence critique ou catastrophique pendant la dur é e de la mission : r é ussie, d é grad é e ou é chou é e SECURITE FIABILIT É MAINTENABILITE Alain Desroches 8
9 Fiabilité MTTF (Mean Time To Failure) Probabilité de réussite de mission Maintenabilité Facilité de correction/évolution Disponibilité Taux de fausse alarme Capacité de reconfiguration Sécurité (Safety) FMDS du Logiciel Nombre et nature des barrières indépendantes Probabilité d'occurrence des événements critiques 9
10 Le cas particulier de la sécurité Aptitude à ne pas causer de dommages aux biens, aux personnes et à l environnement Les événements à l origine desdits dommages sont appelés : Événements Redoutés Ils sont provoqués par des modes de défaillance des constituants du logiciel Logiciel Mode de défaillance du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du constituant C Evénement Redouté Evénement du Système Redouté Evénement du Système Redouté du Logiciel 10
11 Objectifs des analyses de risque Définir TOUS les événements redoutés du logiciel Déterminer TOUTES les défaillances des constituants du logiciel pouvant mener à ces événements redoutés Proposer des actions en réduction de risque Logiciel Mode de défaillance du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du constituant C AdD AMDEC Evénement Redouté Evénement du Système Redouté Evénement du Système Redouté du Logiciel 11
12 2 Etat de l art en fiabilité du logiciel La fiabilité du logiciel c est par définition : «La probabilité qu a un programme d'accomplir l'ensemble des fonctions spécifiées dans un document de référence, dans un environnement opérationnel, et pour une durée d'utilisation donnée» 12
13 Fiabilité du logiciel quelle horreur! Il suffit de corriger tous les défauts... Je suis capable de faire un logiciel sans défaut... Le logiciel est déterministe... 13
14 Processus d'apparition des défaillances environnement de référence environnement d'évaluation domaine d'entrée environnement opérationnel logiciel défauts domaine de sortie défaillances 14
15 Fiabilité expérimentale M nombre total de défaillances apparues (t) M(t) (t) ( t) espérance mathématique de M(t) N ( ) (0) d ( t) ( t) est l'intensité de défaillance dt failure intensity function t temps cumulé Courbe de maturité du logiciel 15
16 Nombre de défaillances Exemples de modèles de fiabilité Nombre de défaillances modélisé Statistique Musa-Okumoto Goel-Okumoto Crow Hyper-exponentiel Temps de fonctionnement c:\données\melopee\cdd'in~1\origin~1\demo1_u 29/09/
17 Principes d utilisation Les allocations de fiabilité aux constituants logiciels d un système complexe permettent de garantir un meilleur fonctionnement du système Les modèles de fiabilité du logiciel permettent de répondre à des questions telles que : Est-ce que le logiciel présente une croissance de fiabilité? Quel est le nombre de défaillances à prévoir par la suite? Combien de temps faut-il poursuivre les tests pour atteindre le niveau de fiabilité requis? Quelle est la fiabilité obtenue? Quelle est la charge de maintenance à prévoir? 17
18 Principes de non utilisation Fiabilité du logiciel quelle horreur! Descartes? Pas de phénomène physique d apparition des pannes? Peur des critères quantifiés de contrôle de la qualité du logiciel? Limites du retour d expérience? Limites de la classification par gravité? probabilités??? 18
19 3 Les principes de construction de logiciels sûrs «de l art et la manière d utiliser les méthodes d analyse de risque, les techniques de programmation défensive et la vérification/validation pour construire et démontrer la sécurité fonctionnelle du logiciel» 19
20 Principes généraux Dès le début du projet il faut prendre des dispositions pour traiter les risques identifiés Entre l'expression des besoins et le code binaire exécutable, le logiciel passe par une série d'étapes de plus en plus abstraites Il faut démontrer que les risques résiduels sont acceptables (Dossier de Justification de la SdF Safety Case) La maîtrise de la SdF du logiciel passe par la maîtrise de son processus de production 20
21 Construction de la SdF On parle bien de Construction Il faut impérativement prendre en compte la SdF dès les premières phases de réalisation du système Il faut savoir le justifier Le logiciel passe par plusieurs «états» Il faut être capable de «recoller les morceaux» Problème général de la traçabilité Cela impose de mettre en place des : Concepts Méthodes Outils Techniques 21
22 Types de défaillance du logiciel Défaut de logiciel Mauvaise spécification Non respect de spécification Erreur de codage Erreurs que l on peut éviter et défauts que l on peut éliminer ou tolérer Défaillance du hardware Dégradation de code en PROM Dégradation de données (RAM, Bus, PROM). Effets permanents ou fugitifs Dégradation partielle CPU Défaillances que l on peut détecter et tolérer 22
23 Incidence du logiciel sur la SdF du système Incidence positive Incidence positive Incidence négative Le logiciel contribue à la réalisation des traitements de sûreté Certains traitements nécessaires aux fonctions de sûreté ne sont réalisables que par du logiciel Le logiciel contribue à la sûreté du matériel Fonctions de détection des pannes du matériel (réduction du λ système non sûr) par auto tests et par tests périodiques Mais le logiciel contribue aux défaillances du système Défauts résiduels dans le logiciel en exploitation Un défaut résiduel activé peut entraîner une défaillance du système 23
24 Principales actions en construction Évitement des fautes Élimination des fautes Tolérance aux fautes Prévision des fautes 24
25 Qualité / Sûreté de Fonctionnement Spécificité du logiciel Tout défaut de logiciel est introduit lors du développement Méthodes de qualité logicielle Evitement des fautes Est-ce qu on a fait le bon logiciel? Est-ce qu on a bien fait le logiciel? Processus de développement Méthodes, règles, technologies Malgré toutes ces précautions, il peut subsister des erreurs résiduelles Méthodes de sûreté de fonctionnement du logiciel Tolérance aux fautes Déterminer les risques APR Analyser le logiciel AMDE Construire un logiciel sûr programmation défensive, BR, N-versions, 25
26 La SdF dans le cycle de vie en V Dossier de sûreté de fonctionnement (Safety Case) Spécification/ Conception Management de la SdF Validation Spécification Intégration Validation de la solution Analyse et construction de la sûreté de fonctionnement Conception Tests unitaires Codage Relecture de Code Critique 26
27 Le Plan de SdF Processus de SdF/Acteurs Méthodes d analyse de risque Analyse Préliminaire des Risques (APR) Analyse des Modes de Défaillances, de leurs Effets (et de leur Criticité) AMDE(C) Arbre de Défaillance (AdD) Méthodes de conception et codage Redondance/Blocs de recouvrement Programmation Défensive Méthodes de vérification et validation RCC Test Preuve Méthodes de calculs de fiabilité et de disponibilité Itérations Exhaustivité Pertinence Précision adaptée 27
28 Principes d AMDEC du matériel Caractérisation des défaillances : conséquences, observabilité, moyens de compensation Catalogues de modes de panne Présentation des résultats sous forme de tableau Sous-système Système ANALYSE DES MODES DE DEFAILLANCES DES COMPOSANTS DE LEURS EFFETS ET DE LEUR CRITICITE SUR LE SYSTEME Documents de référence : Identification du composant Fonction/états Modes de défaillance Causes possibles de défaillance Effets Criticité Sous-système Système S O D Moyens de détection des défaillances Actions Correctives Remarques 28
29 Méthode d AMDE logicielle d ALL4TEC (1/2) Modélisation structurée jusqu aux blocs élémentaires Analyse Locale prise en compte des barrières prévues Analyse Globale Propagation des modes de défaillance élémentaires jusqu aux événements redoutés Présentation des résultats dans un tableau d AMDE et/ou un Arbre de Défaillance Si nécessaire reprise jusqu à l obtention du niveau de sécurité souhaité Ajout de nouvelles barrières 29
30 Méthode d AMDE logicielle d ALL4TEC (2/2) Analyse Locale Chaque bloc est traité indépendamment des autres : Lier les modes de défaillance des sorties aux modes de défaillance des entrées d un bloc (ou à la défaillance intrinsèque du bloc) E 1 E 2 C1 C2 f 1 (d 1 ) f 2 (d 2 ) C3 f 3 (d 3 ) S 1 S 2 Analyse Globale Propagation de l ensemble des défaillances dans le modèle vers ER en sortie : E 1 C1 f 1 (d 1 ) f 2 (d 2 ) S 1 Identification de tous les chemins critiques menant à chaque évènement redouté E 2 C2 f 3 (d 3 ) C3 S 2 30
31 Présentation des résultats Evénement Redouté ID Label Chemin de propagation MdD final. MdD d origine Description des modes de défaillance du chemin de propagation Donnée Origine-MdD = Donnée Produite-MdD donne l identifiant de l ER étudié donne le label de l ERL étudié et identifient les modes de défaillance en entrée : = donnée à l origine de la défaillance = nature générique du mode de défaillance de l entrée (manquante, erronée, production intempestive) et identifient l effet sur les sorties : = nom de la sortie impactée = nature générique du mode de défaillance de la sortie (manquante, production erronée, production intempestive) 31
32 Principes d Arbre de Défaillances Pour chaque événement redouté identifié Démarche déductive par décomposition successive aux niveaux inférieurs Représentation par arbre de défaillances avec l événement redouté à la racine Erreur humaine E001 Evaluations qualitatives/quantitatives Ordre de tir intempestif G4 Défaillance du logiciel E002 Défaillance du contact de tir E003 Tir intempestif G1 Défaillance de la clé de sécurité E004 Clé de sécurité ouverte G3 Profil de vie normal E005 32
33 Recommandations de conception et codage Se prémunir par construction contre certains types d'erreur Exemple : le choix d'un logiciel monotâche élimine les risques de conflit d'accès à des ressources communes Mettre en place des dispositifs matériels ou logiciels pour détecter des comportements anormaux éventuels du logiciel Chien de garde (Watchdog) Surveillance mutuelle de deux logiciels communicants Utiliser un langage formel permettant d'écrire des programmes dont le comportement est prévisible Lustre (SCADE), B,... Utiliser des composants éprouvés Bibliothèques certifiées, COTS qualifiés,... 33
34 Mécanismes de tolérance aux fautes Ces mécanismes offrent des barrières de sécurité Actions en 2 temps : Détection de défaillance Evitement de l événement redouté Principales techniques à 2 niveaux : En conception : techniques de redondance En codage : techniques spécifiques aux langages Autres types de barrières de sécurité Appel opérateur, alarme, procédure opérationnelle Contrôle plus rigoureux du procédé de fabrication Tests spécifiques pour garantir la couverture des risques 34
35 Bloc de recouvrement fonctionnel x y F(x, y) = S S Test d acceptation S z Alternant primaire Alternant secondaire Sr Bloc de recouvrement 35
36 Mécanismes de codage Evitement de défaillance Par temporisation des traitements Détection de défaillance Par le matériel en relation avec le logiciel Autotest Chien de garde (Watchdog) Par le logiciel Pré- ou post-conditions Check-sums Traitement d exceptions Correction de défaillance Par reprise (amont ou aval) Par reconfiguration et éventuellement mise en mode dégradé 36
37 Vérification et validation de la SdF Relecture Relecture de Code Critique (RCC) Test Par exécution déterministe dans des conditions anormales aux bornes par injection de défauts Par exécution selon le profil d usage Preuve 37
38 Accord sur : La couverture La représentativité Le respect des exigences normatives Vérification des résultats de test Demande de reprise de certains essais : Redondance en cas d erreurs d exécution Vérification des résultats de chaque cas de test : Double vérification des résultats Interprétation de l ingénieur SdF Analyse causale pour les cas de test NOK : Pourquoi les anomalies n ont-elles pas été détectées? Reprise des analyses de risque 38
39 La documentation de SdF Plan(s) de SdF Rapport(s) des analyses de risque logiciel Rapport(s) sur l analyse de l effort de validation du logiciel Liste suivie des actions de SdF (Safety Log) Bilan de SdF 39
40 4 Les outils de sûreté de fonctionnement du logiciel 40
41 Exemples d outils Méthodes formelles : SCADE, Atelier B AMDE du logiciel : Safety Architect, OCAS (BPCDAS), SIMFIA Arbres de défaillance : Aralia Simtree, Gamtree, ITEM toolkit, Relex Analyse statique : Polyspace, Klocwork, QAC, Logiscope Injection de faute : Claire, Exhaustif, bancs HIL Test selon le profil d usage : MaTeLo Calculs de fiabilité du logiciel : M-élopée 41
42 Propagation Input Models Output Models Safety Architect Safety Architect CORE 1 - Import 5 - Export 2 Local Analysis 3 Global Analysis CORE RSA 4 - Reports RSA PDF XLS HTML Reports Fault Trees Fault Tree + A4T 42
43 Principales fonctionnalités de Safety Architect réaliser l analyse locale importer un modèle dans SA définir les effets locaux ajouter les barrières définir les événements redoutés exporter le modèle enrichi réaliser l analyse globale 43
44 Nombre de défaillances Nombre de défaillances M-élopée propose à partir des données initiales : Des évaluations de tendances Des calculs empiriques Des modèles sélectionnés Une aide au choix du meilleur estimateur Des prévisions Statistique Musa-Okumoto Goel-Okumoto Crow Hyper-exponentiel Nombre de défaillances modélisé M-élopée Temps de fonctionnement c:\données\melopee\cdd'in~1\origin~1\demo1_u.m 29/09/09-14:08 44
45 Implement DESIGN Functional Requirements MaTeLo TEST Formalize Usage Environment Generate Design Model Code MaTeLo Boost your test efficiency MaTeLo Boost your test efficiency Model Based Testing Test Model Generate Compile Code Manual Test Cases Automatic SUT Test Environment Test Scripts 45
46 5 Les contraintes normatives «de l homologation, la certification, la qualification» 46
47 Les normes existantes Liées à des domaines d application (secteur d activités) Principaux objectifs : Fournir des recommandations sur le développement d un logiciel Fournir des exigences (activités/documentation) en vue de certification Fournir un cycle de développement standard en nommant et décrivant les étapes ainsi que les documents d entrées et de sorties Fournir des descriptions sur les méthodes et outils à utiliser pour le développement du logiciel en fonction d un SIL 47
48 Les familles de normes CEI CEI CEI CEI CEI CEI CEI ARP 4754A ISO/IEC ISO/IEC DO 178C DO 254 ISO CEI EN CEI etc EN EN
49 Caractéristiques communes Elles définissent une méthodologie d analyse de sûreté de fonctionnement Elles donnent des exigences relatives à la Sécurité fonctionnelle Qualité du développement logiciel Validation du matériel (et des interfaces) Gestion documentaire et de configuration Elles sont très orientées processus : elles donnent les activités à réaliser et leurs objectifs Exigences couvrant tout le cycle de vie, de la conception à la fin de vie Validations pour les différentes phases Exigences classées par activités choix de méthodes et techniques Elles donnent des recommandations ou des exigences quant à l organisation à mettre en place Elles se basent sur des Safety Integrity Level Elles imposent de produire une documentation dédiée à la sécurité 49
50 Exemple d exigences Extrait EN
51 Impacts organisationnels Equipe de SdF Indépendance de l équipe de développement Maintien des compétences Référentiel de SdF Modification/adaptation des processus 51
52 6 - Les principales voies de recherche actuelles «de la nécessité de faire évoluer la discipline et de mieux l outiller» 52
53 Avancer dans les approches MBSA Model Based Safety Analysis Modèle Analyses Sécurité Données + Rapports 53
54 S intégrer dans les processus d Ingénierie Système Vérification validation Modifications Sûreté de fonctionnement Traçabilité Optimisation ER système Préparation moyens essais Analyse du besoin Rédaction des exigences Qualification Conception fonctionnelle Conception organique Intégration AMDE fonctionnelle AMDE organique Réception constituants ER constituants 54
55 S appuyer sur des patterns de conception sûre organe de contrôle 55
56 Approfondir la fiabilité du logiciel Mettre en place la fiabilité expérimentale et faire les comptes Initialiser la fiabilité prévisionnelle Améliorer les processus de développement 56
57 Merci de votre attention Questions 57
DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262
DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 3 e année du cycle ingénieur «Qualité et Sûreté de Fonctionnement des Systèmes» Soutenu par : Simon RENAULT Tuteur entreprise : M. Alexandre GUILLEMIN
Plus en détailA.3 Les méthodes : L applicabilité
SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailQuels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?
La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailP s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost
Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents
Plus en détailPréparation des données d entrée pour la définition d un plan de validation
L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailCATALOGUE DES FORMATIONS
2014/2015 CATALOGUE DES FORMATIONS Soutien Logistique Intégré Sûreté de Fonctionnement A2L consultants 42 rue Legendre 75017 Paris Tel : +33 (0)1 58 57 81 69 Fax : +33 (0)9 70 06 12 51 Site : www.a2l.net
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailTest et Validation du Logiciel
Test et Validation du Logiciel McInfo4_ASR Tests Janvier 2009 Patrick FELIX patrick.felix@labri.fr IUT Bordeaux 1 Plan Introduction : Pourquoi de la VVT? 1 Introduction au test de logiciels 2 Le test fonctionnel
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailLes standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?
Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable
Plus en détailLes risques liés à l activité de l entreprise : quels outils pour les identifier?
Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailA.4 GMAO = GM + AO (rappel)
SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO (rappel)
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailINSTRUCTION DE SÉCURITÉ
INSTRUCTION DE SÉCURITÉ ayant force d obligation selon SAPOCO/42 TIS Rév. 3 Publié par : TIS-GS Date de révision : septembre 2003 Original : français Alarmes et systèmes d alarme de sécurité dite de «niveau
Plus en détailLa Certification de la Sécurité des Automatismes de METEOR
1 La Certification de la Sécurité des Automatismes de METEOR 2 un mot sur METEOR 3 Le projet METEOR, c'est... un système automatique complexe fortement intégré matériel roulant, équipements électriques,
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailIntégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS)
2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Intégration des paramètres de maintenance dans la conception du Health Monitoring Saintis Laurent Laboratoire
Plus en détailCatalogue de stages D été
Catalogue de stages Page : 1/13 Catalogue de stages D été Juin - Juillet - Août 2014 Catalogue de stages Page : 2/13 SOMMAIRE 1. MOT DE LA DIRECTION... 3 2. PRESENTATION ARDIA... 4 3. APPROCHE DE STAGE
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détailMétiers d études, recherche & développement dans l industrie
Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailGé nié Logiciél Livré Blanc
Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer
Plus en détailUrbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations
Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par
Plus en détailComité Français des Tests Logiciels. Testeur Certifié. Version 2012
Testeur Certifié Version 2012 Copyright Ce document ne peut être copié intégralement ou partiellement que si la source est mentionnée. Version 2012 Page 1 sur 18 19 octobre 2012 Copyright, (appelé ci-après
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailBertrand Cornanguer Sogeti
JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences
Plus en détailORIENTATIONS POUR LA CLASSE DE TROISIÈME
51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est
Plus en détailSystèmes de transport public guidés urbains de personnes
service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailSOMMAIRE Introduction générale 1. Aspect normatif de la sécurité des machines 2. Concepts et outils de sûreté de fonctionnement
1 Remerciements Je voudrais tout d abord remercier chaleureusement mon Directeur de thèse Monsieur Hadjadj A. Elias, Maître de Conférence (A) à l Université Badji-Mokhtar de Annaba pour m'avoir encadré
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailANALYSE DES RISQUES PROJET IN2P3. Les deux infinis. G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012
ANALYSE DES RISQUES PROJET IN2P3 Les deux infinis G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012 IN2P3 Les deux infinis 1 I Titre SOMMAIRE de chapitre : Xo 1 I L intérêt d une démarche d
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailMétiers de la Production/ Logistique
Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers de la Production/ Logistique R & D Production Ingénieur de recherche Responsable
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailHealth Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation
Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,
Plus en détailRetour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailNotice d'utilisation originale Safety Standstill Monitor Contrôleur d'arrêt de sécurité DA101S 7390872 / 00 05 / 2013
Notice d'utilisation originale Safety Standstill Monitor Contrôleur d'arrêt de sécurité DA101S FR 7390872 / 00 05 / 2013 Contenu 1 Remarque préliminaire 4 1.1 Symboles utilisés 4 2 Consignes de sécurité
Plus en détailPRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.
PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans
Plus en détailMoyen acceptable de de conformité. Performances des freins d immobilisation SAM F 007
Document technique Matériel Moyen acceptable de de conformité SAM F 007 Applicable sur : RFN Edition du 04/07/2012 Version n 1 du 04/07/2012 Applicable à partir du : 04/07/2012 Remplace : IN 2851 (version
Plus en détailFiabilité des Systèmes et des Logiciels
Ensimag - 3ème année Fiabilité des Systèmes et des Logiciels Notes de cours Olivier Gaudoin 2 Table des matières 1 Problématique de la sûreté de fonctionnement des systèmes informatiques 5 1.1 Contexte.....................................
Plus en détailIntroduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailLA QUALITE DU LOGICIEL
LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailSynergies entre Artisan Studio et outils PLM
SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits
Plus en détailSYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ
White Paper 10 2010 SYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ MATTEO GRANZIERO, Responsabile comunicazione tecnica, SOCOMEC UPS Avant l
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailDémarches de réduction des risques technologiques lors de la conception des terminaux GNL
Journées Annuelles du Pétrole Démarches de réduction des risques technologiques lors de la conception des terminaux GNL Mathieu Bertrane Bureau Veritas Mathieu.Bertrane@fr.bureauveritas.com Sommaire Quels
Plus en détailLa continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008
La continuité des activités informatiques Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 Pas de recette toute faite!!! Vérité n 1 : «il existe autant de PCA différents que de sociétés» Votre
Plus en détailTravaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)
Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailTechnologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa
Technologie de sécurité La haute fiabilité des technologies SNCC de Yokogawa Les systèmes CENTUM CS et CENTUM CS3000 sont sur le marché depuis plus de 10 ans et sont utilisés avec succès sur de nombreuses
Plus en détailIFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Plus en détailITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailFormation «Système de gestion des documents d activité (SGDA)»
Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailL analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz».
L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz». Bruno LEQUIME, Département HSE Etudes. Sommaire I. Introduction la DESP et le contexte international. II.
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailEfficacité des Modules Maintenance dans les ERP.
Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détail1 Les différents types de maintenance
1 Les différents types de maintenance Il existe différents types de maintenance s agissant des machines, et tout autant en matière de logiciels, déterminés en fonction de leur finalité, de leur résultat
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailREF01 Référentiel de labellisation des laboratoires de recherche_v3
Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement
Plus en détailComment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie
Partie I : Séries statistiques descriptives univariées (SSDU) A Introduction Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie et tous sont organisés selon le même
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailModule de sûreté de fonctionnement
Module de sûreté de fonctionnement Claire Pagetti - ENSEEIHT 3ème TR - option SE 10 décembre 2012 Table des matières 1 Principaux concepts 3 1.1 Qu est-ce que la sûreté de fonctionnement......................
Plus en détailEtude des possibilités de passerelles entre les CQP des Entreprises de l industrie pharmaceutique et les CQP des industries chimiques
Etude des possibilités de passerelles entre les CQP des Entreprises de l industrie et les CQP des industries chimiques @ COPYRIGHT LEEM - Page 1 sur 51 Sommaire 1 - Finalités des passerelles... 3 2 - Principes
Plus en détailREFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM
COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailComment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?
Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détail