Sûreté de fonctionnement du logiciel

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté de fonctionnement du logiciel"

Transcription

1 07/06/13 Journées scientifiques de l Université de Nantes/ Logiciels de Qualité Modélisation et Vérification Ingénierie Sûreté Fiabilité Test Maturité des Systèmes Complexes Sûreté de fonctionnement du logiciel Frédérique Vallée Directeur Général Adjoint ALL4TEC Tous droits réservés - Document strictement confidentiel - Diffuser et copier ce document, utiliser et communiquer son contenu sont interdits sans l autorisation écrite de la société ALL4TEC -

2 Préambule Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou les systèmes dits de contrôle-commande : c est le logiciel qui démarre ou freine les automobiles, c est lui qui régule la distribution d électricité, c est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines Il est également au cœur du système d information dont aucune entreprise ne pourrait plus se passer maintenant Face à la complexification des développements logiciels et aux enjeux inhérents, comment peut-on assurer le niveau de fiabilité et de sécurité attendu? De quels moyens dispose t'on pour atteindre les objectifs de sûreté de fonctionnement? 2

3 SOMMAIRE 1. Qu'est ce que la Sûreté de Fonctionnement du logiciel? 2. Etat de l'art en termes de fiabilité du logiciel 3. Les principes de construction de logiciels sûrs 4. Les outils de sûreté de fonctionnement du logiciel 5. Les contraintes normatives 6. Les principales voies de recherche actuelles 3

4 1 Qu est-ce que la SdF du logiciel? «de l apparition de la problématique à sa caractérisation» 4

5 Rappelez-vous Spatial juin 1996 Lors du premier lancement d Ariane 5, une erreur informatique modifie la trajectoire du lanceur et impose de le détruire en vol Transport septembre 1998 La ville de Dublin connaît un embouteillage monstrueux parce que la mise à jour du système de feux tricolores a abouti à la déconnexion de 140 carrefours Défense mars soldats américains sont tués et 20 autres sont grièvement blessés parce qu un tir a été mal positionné par un système d arme Médical - avril 2008 Au Royaume Unis, le National Programme for IT (NPfIT) révèle que, depuis 2005, environ 300 incidents ont mis des patients en danger lors d utilisation d appareils médicaux informatisés Banque - juillet 2009 Démantèlement d un réseau international de fraude à la carte bancaire ayant réalisé plus de transactions frauduleuses d'un montant total d'environ 6,5 millions d'euros 5

6 Et aussi Informatique il n y a pas très longtemps Le PC que l on doit rebouter parce qu une application l a bloqué ou que le système d exploitation a un bug Télécommunications hier ou avant-hier L appel que l on doit recommencer parce que la conversation a été interrompue inopinément Média une fois par mois en moyenne La box que l on doit redémarrer pour continuer à visionner son programme Automobile c est arrivé autour de vous Le véhicule immobilisé sur le bord de la route parce que l ordinateur de bord en a décidé ainsi 6

7 Les caractéristiques de SdF La sûreté de fonctionnement (SdF) Sûreté de fonctionnement (Dependability) c est surtout la réponse au besoin d un client 7

8 Liens entre caractéristiques LA S Û RET É DE FONCTIONNEMENT Objectifs R É USSITE TECHNIQUE DE LA MISSION S É CURIT É DU SYST È ME ET DE SON ENVIRONNEMENT Activit é s de base Atteinte de l objectif Compromis technique pour lequel syst le syst è me è me a é a t é t r é alis r é alis é é DISPONIBILIT É Non occurrence d é v é nement à cons é quence critique ou catastrophique pendant la dur é e de la mission : r é ussie, d é grad é e ou é chou é e SECURITE FIABILIT É MAINTENABILITE Alain Desroches 8

9 Fiabilité MTTF (Mean Time To Failure) Probabilité de réussite de mission Maintenabilité Facilité de correction/évolution Disponibilité Taux de fausse alarme Capacité de reconfiguration Sécurité (Safety) FMDS du Logiciel Nombre et nature des barrières indépendantes Probabilité d'occurrence des événements critiques 9

10 Le cas particulier de la sécurité Aptitude à ne pas causer de dommages aux biens, aux personnes et à l environnement Les événements à l origine desdits dommages sont appelés : Événements Redoutés Ils sont provoqués par des modes de défaillance des constituants du logiciel Logiciel Mode de défaillance du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du constituant C Evénement Redouté Evénement du Système Redouté Evénement du Système Redouté du Logiciel 10

11 Objectifs des analyses de risque Définir TOUS les événements redoutés du logiciel Déterminer TOUTES les défaillances des constituants du logiciel pouvant mener à ces événements redoutés Proposer des actions en réduction de risque Logiciel Mode de défaillance du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du Mode constituant de défaillance C du constituant C AdD AMDEC Evénement Redouté Evénement du Système Redouté Evénement du Système Redouté du Logiciel 11

12 2 Etat de l art en fiabilité du logiciel La fiabilité du logiciel c est par définition : «La probabilité qu a un programme d'accomplir l'ensemble des fonctions spécifiées dans un document de référence, dans un environnement opérationnel, et pour une durée d'utilisation donnée» 12

13 Fiabilité du logiciel quelle horreur! Il suffit de corriger tous les défauts... Je suis capable de faire un logiciel sans défaut... Le logiciel est déterministe... 13

14 Processus d'apparition des défaillances environnement de référence environnement d'évaluation domaine d'entrée environnement opérationnel logiciel défauts domaine de sortie défaillances 14

15 Fiabilité expérimentale M nombre total de défaillances apparues (t) M(t) (t) ( t) espérance mathématique de M(t) N ( ) (0) d ( t) ( t) est l'intensité de défaillance dt failure intensity function t temps cumulé Courbe de maturité du logiciel 15

16 Nombre de défaillances Exemples de modèles de fiabilité Nombre de défaillances modélisé Statistique Musa-Okumoto Goel-Okumoto Crow Hyper-exponentiel Temps de fonctionnement c:\données\melopee\cdd'in~1\origin~1\demo1_u 29/09/

17 Principes d utilisation Les allocations de fiabilité aux constituants logiciels d un système complexe permettent de garantir un meilleur fonctionnement du système Les modèles de fiabilité du logiciel permettent de répondre à des questions telles que : Est-ce que le logiciel présente une croissance de fiabilité? Quel est le nombre de défaillances à prévoir par la suite? Combien de temps faut-il poursuivre les tests pour atteindre le niveau de fiabilité requis? Quelle est la fiabilité obtenue? Quelle est la charge de maintenance à prévoir? 17

18 Principes de non utilisation Fiabilité du logiciel quelle horreur! Descartes? Pas de phénomène physique d apparition des pannes? Peur des critères quantifiés de contrôle de la qualité du logiciel? Limites du retour d expérience? Limites de la classification par gravité? probabilités??? 18

19 3 Les principes de construction de logiciels sûrs «de l art et la manière d utiliser les méthodes d analyse de risque, les techniques de programmation défensive et la vérification/validation pour construire et démontrer la sécurité fonctionnelle du logiciel» 19

20 Principes généraux Dès le début du projet il faut prendre des dispositions pour traiter les risques identifiés Entre l'expression des besoins et le code binaire exécutable, le logiciel passe par une série d'étapes de plus en plus abstraites Il faut démontrer que les risques résiduels sont acceptables (Dossier de Justification de la SdF Safety Case) La maîtrise de la SdF du logiciel passe par la maîtrise de son processus de production 20

21 Construction de la SdF On parle bien de Construction Il faut impérativement prendre en compte la SdF dès les premières phases de réalisation du système Il faut savoir le justifier Le logiciel passe par plusieurs «états» Il faut être capable de «recoller les morceaux» Problème général de la traçabilité Cela impose de mettre en place des : Concepts Méthodes Outils Techniques 21

22 Types de défaillance du logiciel Défaut de logiciel Mauvaise spécification Non respect de spécification Erreur de codage Erreurs que l on peut éviter et défauts que l on peut éliminer ou tolérer Défaillance du hardware Dégradation de code en PROM Dégradation de données (RAM, Bus, PROM). Effets permanents ou fugitifs Dégradation partielle CPU Défaillances que l on peut détecter et tolérer 22

23 Incidence du logiciel sur la SdF du système Incidence positive Incidence positive Incidence négative Le logiciel contribue à la réalisation des traitements de sûreté Certains traitements nécessaires aux fonctions de sûreté ne sont réalisables que par du logiciel Le logiciel contribue à la sûreté du matériel Fonctions de détection des pannes du matériel (réduction du λ système non sûr) par auto tests et par tests périodiques Mais le logiciel contribue aux défaillances du système Défauts résiduels dans le logiciel en exploitation Un défaut résiduel activé peut entraîner une défaillance du système 23

24 Principales actions en construction Évitement des fautes Élimination des fautes Tolérance aux fautes Prévision des fautes 24

25 Qualité / Sûreté de Fonctionnement Spécificité du logiciel Tout défaut de logiciel est introduit lors du développement Méthodes de qualité logicielle Evitement des fautes Est-ce qu on a fait le bon logiciel? Est-ce qu on a bien fait le logiciel? Processus de développement Méthodes, règles, technologies Malgré toutes ces précautions, il peut subsister des erreurs résiduelles Méthodes de sûreté de fonctionnement du logiciel Tolérance aux fautes Déterminer les risques APR Analyser le logiciel AMDE Construire un logiciel sûr programmation défensive, BR, N-versions, 25

26 La SdF dans le cycle de vie en V Dossier de sûreté de fonctionnement (Safety Case) Spécification/ Conception Management de la SdF Validation Spécification Intégration Validation de la solution Analyse et construction de la sûreté de fonctionnement Conception Tests unitaires Codage Relecture de Code Critique 26

27 Le Plan de SdF Processus de SdF/Acteurs Méthodes d analyse de risque Analyse Préliminaire des Risques (APR) Analyse des Modes de Défaillances, de leurs Effets (et de leur Criticité) AMDE(C) Arbre de Défaillance (AdD) Méthodes de conception et codage Redondance/Blocs de recouvrement Programmation Défensive Méthodes de vérification et validation RCC Test Preuve Méthodes de calculs de fiabilité et de disponibilité Itérations Exhaustivité Pertinence Précision adaptée 27

28 Principes d AMDEC du matériel Caractérisation des défaillances : conséquences, observabilité, moyens de compensation Catalogues de modes de panne Présentation des résultats sous forme de tableau Sous-système Système ANALYSE DES MODES DE DEFAILLANCES DES COMPOSANTS DE LEURS EFFETS ET DE LEUR CRITICITE SUR LE SYSTEME Documents de référence : Identification du composant Fonction/états Modes de défaillance Causes possibles de défaillance Effets Criticité Sous-système Système S O D Moyens de détection des défaillances Actions Correctives Remarques 28

29 Méthode d AMDE logicielle d ALL4TEC (1/2) Modélisation structurée jusqu aux blocs élémentaires Analyse Locale prise en compte des barrières prévues Analyse Globale Propagation des modes de défaillance élémentaires jusqu aux événements redoutés Présentation des résultats dans un tableau d AMDE et/ou un Arbre de Défaillance Si nécessaire reprise jusqu à l obtention du niveau de sécurité souhaité Ajout de nouvelles barrières 29

30 Méthode d AMDE logicielle d ALL4TEC (2/2) Analyse Locale Chaque bloc est traité indépendamment des autres : Lier les modes de défaillance des sorties aux modes de défaillance des entrées d un bloc (ou à la défaillance intrinsèque du bloc) E 1 E 2 C1 C2 f 1 (d 1 ) f 2 (d 2 ) C3 f 3 (d 3 ) S 1 S 2 Analyse Globale Propagation de l ensemble des défaillances dans le modèle vers ER en sortie : E 1 C1 f 1 (d 1 ) f 2 (d 2 ) S 1 Identification de tous les chemins critiques menant à chaque évènement redouté E 2 C2 f 3 (d 3 ) C3 S 2 30

31 Présentation des résultats Evénement Redouté ID Label Chemin de propagation MdD final. MdD d origine Description des modes de défaillance du chemin de propagation Donnée Origine-MdD = Donnée Produite-MdD donne l identifiant de l ER étudié donne le label de l ERL étudié et identifient les modes de défaillance en entrée : = donnée à l origine de la défaillance = nature générique du mode de défaillance de l entrée (manquante, erronée, production intempestive) et identifient l effet sur les sorties : = nom de la sortie impactée = nature générique du mode de défaillance de la sortie (manquante, production erronée, production intempestive) 31

32 Principes d Arbre de Défaillances Pour chaque événement redouté identifié Démarche déductive par décomposition successive aux niveaux inférieurs Représentation par arbre de défaillances avec l événement redouté à la racine Erreur humaine E001 Evaluations qualitatives/quantitatives Ordre de tir intempestif G4 Défaillance du logiciel E002 Défaillance du contact de tir E003 Tir intempestif G1 Défaillance de la clé de sécurité E004 Clé de sécurité ouverte G3 Profil de vie normal E005 32

33 Recommandations de conception et codage Se prémunir par construction contre certains types d'erreur Exemple : le choix d'un logiciel monotâche élimine les risques de conflit d'accès à des ressources communes Mettre en place des dispositifs matériels ou logiciels pour détecter des comportements anormaux éventuels du logiciel Chien de garde (Watchdog) Surveillance mutuelle de deux logiciels communicants Utiliser un langage formel permettant d'écrire des programmes dont le comportement est prévisible Lustre (SCADE), B,... Utiliser des composants éprouvés Bibliothèques certifiées, COTS qualifiés,... 33

34 Mécanismes de tolérance aux fautes Ces mécanismes offrent des barrières de sécurité Actions en 2 temps : Détection de défaillance Evitement de l événement redouté Principales techniques à 2 niveaux : En conception : techniques de redondance En codage : techniques spécifiques aux langages Autres types de barrières de sécurité Appel opérateur, alarme, procédure opérationnelle Contrôle plus rigoureux du procédé de fabrication Tests spécifiques pour garantir la couverture des risques 34

35 Bloc de recouvrement fonctionnel x y F(x, y) = S S Test d acceptation S z Alternant primaire Alternant secondaire Sr Bloc de recouvrement 35

36 Mécanismes de codage Evitement de défaillance Par temporisation des traitements Détection de défaillance Par le matériel en relation avec le logiciel Autotest Chien de garde (Watchdog) Par le logiciel Pré- ou post-conditions Check-sums Traitement d exceptions Correction de défaillance Par reprise (amont ou aval) Par reconfiguration et éventuellement mise en mode dégradé 36

37 Vérification et validation de la SdF Relecture Relecture de Code Critique (RCC) Test Par exécution déterministe dans des conditions anormales aux bornes par injection de défauts Par exécution selon le profil d usage Preuve 37

38 Accord sur : La couverture La représentativité Le respect des exigences normatives Vérification des résultats de test Demande de reprise de certains essais : Redondance en cas d erreurs d exécution Vérification des résultats de chaque cas de test : Double vérification des résultats Interprétation de l ingénieur SdF Analyse causale pour les cas de test NOK : Pourquoi les anomalies n ont-elles pas été détectées? Reprise des analyses de risque 38

39 La documentation de SdF Plan(s) de SdF Rapport(s) des analyses de risque logiciel Rapport(s) sur l analyse de l effort de validation du logiciel Liste suivie des actions de SdF (Safety Log) Bilan de SdF 39

40 4 Les outils de sûreté de fonctionnement du logiciel 40

41 Exemples d outils Méthodes formelles : SCADE, Atelier B AMDE du logiciel : Safety Architect, OCAS (BPCDAS), SIMFIA Arbres de défaillance : Aralia Simtree, Gamtree, ITEM toolkit, Relex Analyse statique : Polyspace, Klocwork, QAC, Logiscope Injection de faute : Claire, Exhaustif, bancs HIL Test selon le profil d usage : MaTeLo Calculs de fiabilité du logiciel : M-élopée 41

42 Propagation Input Models Output Models Safety Architect Safety Architect CORE 1 - Import 5 - Export 2 Local Analysis 3 Global Analysis CORE RSA 4 - Reports RSA PDF XLS HTML Reports Fault Trees Fault Tree + A4T 42

43 Principales fonctionnalités de Safety Architect réaliser l analyse locale importer un modèle dans SA définir les effets locaux ajouter les barrières définir les événements redoutés exporter le modèle enrichi réaliser l analyse globale 43

44 Nombre de défaillances Nombre de défaillances M-élopée propose à partir des données initiales : Des évaluations de tendances Des calculs empiriques Des modèles sélectionnés Une aide au choix du meilleur estimateur Des prévisions Statistique Musa-Okumoto Goel-Okumoto Crow Hyper-exponentiel Nombre de défaillances modélisé M-élopée Temps de fonctionnement c:\données\melopee\cdd'in~1\origin~1\demo1_u.m 29/09/09-14:08 44

45 Implement DESIGN Functional Requirements MaTeLo TEST Formalize Usage Environment Generate Design Model Code MaTeLo Boost your test efficiency MaTeLo Boost your test efficiency Model Based Testing Test Model Generate Compile Code Manual Test Cases Automatic SUT Test Environment Test Scripts 45

46 5 Les contraintes normatives «de l homologation, la certification, la qualification» 46

47 Les normes existantes Liées à des domaines d application (secteur d activités) Principaux objectifs : Fournir des recommandations sur le développement d un logiciel Fournir des exigences (activités/documentation) en vue de certification Fournir un cycle de développement standard en nommant et décrivant les étapes ainsi que les documents d entrées et de sorties Fournir des descriptions sur les méthodes et outils à utiliser pour le développement du logiciel en fonction d un SIL 47

48 Les familles de normes CEI CEI CEI CEI CEI CEI CEI ARP 4754A ISO/IEC ISO/IEC DO 178C DO 254 ISO CEI EN CEI etc EN EN

49 Caractéristiques communes Elles définissent une méthodologie d analyse de sûreté de fonctionnement Elles donnent des exigences relatives à la Sécurité fonctionnelle Qualité du développement logiciel Validation du matériel (et des interfaces) Gestion documentaire et de configuration Elles sont très orientées processus : elles donnent les activités à réaliser et leurs objectifs Exigences couvrant tout le cycle de vie, de la conception à la fin de vie Validations pour les différentes phases Exigences classées par activités choix de méthodes et techniques Elles donnent des recommandations ou des exigences quant à l organisation à mettre en place Elles se basent sur des Safety Integrity Level Elles imposent de produire une documentation dédiée à la sécurité 49

50 Exemple d exigences Extrait EN

51 Impacts organisationnels Equipe de SdF Indépendance de l équipe de développement Maintien des compétences Référentiel de SdF Modification/adaptation des processus 51

52 6 - Les principales voies de recherche actuelles «de la nécessité de faire évoluer la discipline et de mieux l outiller» 52

53 Avancer dans les approches MBSA Model Based Safety Analysis Modèle Analyses Sécurité Données + Rapports 53

54 S intégrer dans les processus d Ingénierie Système Vérification validation Modifications Sûreté de fonctionnement Traçabilité Optimisation ER système Préparation moyens essais Analyse du besoin Rédaction des exigences Qualification Conception fonctionnelle Conception organique Intégration AMDE fonctionnelle AMDE organique Réception constituants ER constituants 54

55 S appuyer sur des patterns de conception sûre organe de contrôle 55

56 Approfondir la fiabilité du logiciel Mettre en place la fiabilité expérimentale et faire les comptes Initialiser la fiabilité prévisionnelle Améliorer les processus de développement 56

57 Merci de votre attention Questions 57

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 3 e année du cycle ingénieur «Qualité et Sûreté de Fonctionnement des Systèmes» Soutenu par : Simon RENAULT Tuteur entreprise : M. Alexandre GUILLEMIN

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage? La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail

Préparation des données d entrée pour la définition d un plan de validation

Préparation des données d entrée pour la définition d un plan de validation L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de

Plus en détail

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2014/2015 CATALOGUE DES FORMATIONS Soutien Logistique Intégré Sûreté de Fonctionnement A2L consultants 42 rue Legendre 75017 Paris Tel : +33 (0)1 58 57 81 69 Fax : +33 (0)9 70 06 12 51 Site : www.a2l.net

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Test et Validation du Logiciel

Test et Validation du Logiciel Test et Validation du Logiciel McInfo4_ASR Tests Janvier 2009 Patrick FELIX patrick.felix@labri.fr IUT Bordeaux 1 Plan Introduction : Pourquoi de la VVT? 1 Introduction au test de logiciels 2 Le test fonctionnel

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

A.4 GMAO = GM + AO (rappel)

A.4 GMAO = GM + AO (rappel) SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO (rappel)

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

INSTRUCTION DE SÉCURITÉ

INSTRUCTION DE SÉCURITÉ INSTRUCTION DE SÉCURITÉ ayant force d obligation selon SAPOCO/42 TIS Rév. 3 Publié par : TIS-GS Date de révision : septembre 2003 Original : français Alarmes et systèmes d alarme de sécurité dite de «niveau

Plus en détail

La Certification de la Sécurité des Automatismes de METEOR

La Certification de la Sécurité des Automatismes de METEOR 1 La Certification de la Sécurité des Automatismes de METEOR 2 un mot sur METEOR 3 Le projet METEOR, c'est... un système automatique complexe fortement intégré matériel roulant, équipements électriques,

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Intégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS)

Intégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS) 2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Intégration des paramètres de maintenance dans la conception du Health Monitoring Saintis Laurent Laboratoire

Plus en détail

Catalogue de stages D été

Catalogue de stages D été Catalogue de stages Page : 1/13 Catalogue de stages D été Juin - Juillet - Août 2014 Catalogue de stages Page : 2/13 SOMMAIRE 1. MOT DE LA DIRECTION... 3 2. PRESENTATION ARDIA... 4 3. APPROCHE DE STAGE

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

Métiers d études, recherche & développement dans l industrie

Métiers d études, recherche & développement dans l industrie Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Gé nié Logiciél Livré Blanc

Gé nié Logiciél Livré Blanc Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer

Plus en détail

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par

Plus en détail

Comité Français des Tests Logiciels. Testeur Certifié. Version 2012

Comité Français des Tests Logiciels. Testeur Certifié. Version 2012 Testeur Certifié Version 2012 Copyright Ce document ne peut être copié intégralement ou partiellement que si la source est mentionnée. Version 2012 Page 1 sur 18 19 octobre 2012 Copyright, (appelé ci-après

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Bertrand Cornanguer Sogeti

Bertrand Cornanguer Sogeti JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences

Plus en détail

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

ORIENTATIONS POUR LA CLASSE DE TROISIÈME 51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

SOMMAIRE Introduction générale 1. Aspect normatif de la sécurité des machines 2. Concepts et outils de sûreté de fonctionnement

SOMMAIRE Introduction générale 1. Aspect normatif de la sécurité des machines 2. Concepts et outils de sûreté de fonctionnement 1 Remerciements Je voudrais tout d abord remercier chaleureusement mon Directeur de thèse Monsieur Hadjadj A. Elias, Maître de Conférence (A) à l Université Badji-Mokhtar de Annaba pour m'avoir encadré

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

ANALYSE DES RISQUES PROJET IN2P3. Les deux infinis. G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012

ANALYSE DES RISQUES PROJET IN2P3. Les deux infinis. G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012 ANALYSE DES RISQUES PROJET IN2P3 Les deux infinis G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012 IN2P3 Les deux infinis 1 I Titre SOMMAIRE de chapitre : Xo 1 I L intérêt d une démarche d

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Métiers de la Production/ Logistique

Métiers de la Production/ Logistique Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers de la Production/ Logistique R & D Production Ingénieur de recherche Responsable

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Notice d'utilisation originale Safety Standstill Monitor Contrôleur d'arrêt de sécurité DA101S 7390872 / 00 05 / 2013

Notice d'utilisation originale Safety Standstill Monitor Contrôleur d'arrêt de sécurité DA101S 7390872 / 00 05 / 2013 Notice d'utilisation originale Safety Standstill Monitor Contrôleur d'arrêt de sécurité DA101S FR 7390872 / 00 05 / 2013 Contenu 1 Remarque préliminaire 4 1.1 Symboles utilisés 4 2 Consignes de sécurité

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Moyen acceptable de de conformité. Performances des freins d immobilisation SAM F 007

Moyen acceptable de de conformité. Performances des freins d immobilisation SAM F 007 Document technique Matériel Moyen acceptable de de conformité SAM F 007 Applicable sur : RFN Edition du 04/07/2012 Version n 1 du 04/07/2012 Applicable à partir du : 04/07/2012 Remplace : IN 2851 (version

Plus en détail

Fiabilité des Systèmes et des Logiciels

Fiabilité des Systèmes et des Logiciels Ensimag - 3ème année Fiabilité des Systèmes et des Logiciels Notes de cours Olivier Gaudoin 2 Table des matières 1 Problématique de la sûreté de fonctionnement des systèmes informatiques 5 1.1 Contexte.....................................

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

SYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ

SYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ White Paper 10 2010 SYSTEMES DE TRANSFERT STATIQUE: CEI 62310, UNE NOUVELLE NORME POUR GARANTIR LES PERFORMANCES ET LA SÉCURITÉ MATTEO GRANZIERO, Responsabile comunicazione tecnica, SOCOMEC UPS Avant l

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Démarches de réduction des risques technologiques lors de la conception des terminaux GNL

Démarches de réduction des risques technologiques lors de la conception des terminaux GNL Journées Annuelles du Pétrole Démarches de réduction des risques technologiques lors de la conception des terminaux GNL Mathieu Bertrane Bureau Veritas Mathieu.Bertrane@fr.bureauveritas.com Sommaire Quels

Plus en détail

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 La continuité des activités informatiques Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 Pas de recette toute faite!!! Vérité n 1 : «il existe autant de PCA différents que de sociétés» Votre

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa Technologie de sécurité La haute fiabilité des technologies SNCC de Yokogawa Les systèmes CENTUM CS et CENTUM CS3000 sont sur le marché depuis plus de 10 ans et sont utilisés avec succès sur de nombreuses

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Formation «Système de gestion des documents d activité (SGDA)»

Formation «Système de gestion des documents d activité (SGDA)» Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz».

L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz». L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz». Bruno LEQUIME, Département HSE Etudes. Sommaire I. Introduction la DESP et le contexte international. II.

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Efficacité des Modules Maintenance dans les ERP.

Efficacité des Modules Maintenance dans les ERP. Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

1 Les différents types de maintenance

1 Les différents types de maintenance 1 Les différents types de maintenance Il existe différents types de maintenance s agissant des machines, et tout autant en matière de logiciels, déterminés en fonction de leur finalité, de leur résultat

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie Partie I : Séries statistiques descriptives univariées (SSDU) A Introduction Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie et tous sont organisés selon le même

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Module de sûreté de fonctionnement

Module de sûreté de fonctionnement Module de sûreté de fonctionnement Claire Pagetti - ENSEEIHT 3ème TR - option SE 10 décembre 2012 Table des matières 1 Principaux concepts 3 1.1 Qu est-ce que la sûreté de fonctionnement......................

Plus en détail

Etude des possibilités de passerelles entre les CQP des Entreprises de l industrie pharmaceutique et les CQP des industries chimiques

Etude des possibilités de passerelles entre les CQP des Entreprises de l industrie pharmaceutique et les CQP des industries chimiques Etude des possibilités de passerelles entre les CQP des Entreprises de l industrie et les CQP des industries chimiques @ COPYRIGHT LEEM - Page 1 sur 51 Sommaire 1 - Finalités des passerelles... 3 2 - Principes

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail