Normalisation et sûreté de fonctionnement : Panorama, tendances et diversité. Patrice KAHN (KSdF-Conseil / SECTOR)
|
|
- Marie-Hélène Desroches
- il y a 8 ans
- Total affichages :
Transcription
1 Normalisation et sûreté de fonctionnement : Panorama, tendances et diversité Patrice KAHN (KSdF-Conseil / SECTOR) Systèmes & Logiciels pour les NTIC dans le Transport Transports & Sûreté de Fonctionnement (18 mai 2006) Page 1
2 Plan de la présentation Principes de normalisation DO 178 B (et C) CEI : principes généraux Diversité des déclinaisons de la CEI dans les transports : Ferroviaire : EN 5012x (x= 6 : système, 8 : logiciel, 9 : matériel) Automobile : ISO Conclusion Page 2
3 Principes de normalisation Page 3
4 Rapide historique de la normalisation dans les transports Précurseur : DO 178 (Aéronautique) DO 178 : Nov DO 178 A : Mar.1985 DO 178 B : Déc DO 178 C : 2007 (?) CEI (générique) : 2001 après 6 ans de gestation Version française NF EN (2002) Nouvelle édition 2006? EN (Ferroviaire) : 2000 Version française NF EN (2001) ISO (Automobile) : draft 2005, publiée 2007 Page 4
5 Principes communs Adaptation des exigences de la norme à une cible de sûreté (niveau d intégrité de sûreté SIL, ou équivalent) Détermination d un ensemble de règles, techniques, méthodes, attendus selon le niveau visé Tous ne traitent que des aspects logiciels liés à la sécurité Evaluation indépendante de la sûreté obtenue Pas de résultat quantitatif attendu quant au niveau de Sûreté de Fonctionnement obtenu Page 5
6 Variantes selon les domaines DO 178 B orientée : Résultats attendus Exigences précises en vue de la certification CEI et déclinaisons : Orientés moyens (méthodes et techniques à mettre en place) Approche plus globale de l évaluation (seul le ferroviaire vise une certification (CERTIFER) Détermination du niveau de Sûreté de Fonctionnement visé par des moyens tous différents et pas totalement normalisés Page 6
7 DO 178 B (et C) Page 7
8 DO 178 B (Aéronautique) Titre : Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord But : Fournir des recommandations pour la réalisation de logiciels destinés à des systèmes et équipements embarqués à bord des aéronefs civils, logiciels qui doivent remplir une fonction définie avec, en ce qui concerne la sécurité, un degré de confiance en accord avec les exigences de navigabilité. Domaine : Aéronautique civile - Aspects logiciels d'une certification de navigabilité Mais application possible à d'autres domaines que l'aéronautique (pas de référence à d'autres normes spécifiques à l'aéronautique). Page 8
9 DO 178 B (Aéronautique) : Principes fondamentaux Objectif d'application Fournir aux acteurs de la communauté aéronautique un moyen reconnu de conformité aux règlements applicables Objectifs Moyens pour attendre les objectifs Exigences de démonstration de conformité au DO 178B basée sur les informations produites : Documentation de chaque activité Vérification de chaque information Traçabilité des informations Couverture des informations par la vérification Démonstration de conformité aux règlements aéronautiques basée sur la qualité du développement du logiciel Page 9
10 DO 178 B : Les conditions de défaillance et les degrés de gravité Mineure : Marges de sécurité / capacités fonctionnelles : Légère réduction Equipage : Légère augmentation de la charge de travail Passagers : Inconfort Majeure : Marges de sécurité / capacités fonctionnelles : Réduction sensible Equipage : Augmentation sensible de la charge de travail ou réduction efficacité Passagers : Inconfort pouvant causer des blessures Dangereuse : Marges de sécurité / capacités fonctionnelles : Réduction importante Equipage : Gêne physique ou charge de travail tels qu il ne peut plus accomplir sa tâche correctement ou complètement Passagers : Blessures graves ou nombre limité de morts Catastrophique : Impossibilité de poursuivre le vol ou d atterrir dans des conditions suffisantes de sécurité Nombre important de morts et perte de l avion Page 10
11 DO 178 B : Conditions de défaillance et degrés de gravité Constats : Probabilité d accident toutes causes confondues : environ 10-6 par heure de vol 10% des accidents attribués à des conditions de défaillance causées par les systèmes Hypothèse : Environ 100 conditions de défaillance potentielles pouvant empêcher la poursuite du vol ou l atterrissage d un avion dans les conditions suffisantes de sécurité La probabilité de ces conditions de défaillance doit être inférieure à 10-9 par heure de vol Page 11
12 DO 178 B : Conditions de défaillance et relation gravité / probabilité Probable Fréquence Extrêmement Rare rare Extrêmement improbable G ra Mineure v it é Majeure Dangereuse Catastrophique 10-5 /h 10-7 /h 10-9 /h Risque jugé inacceptable pour lequel une action est à entreprendre Risque jugé acceptable pour lequel aucune action n'est à entreprendre 10-9 /h : < une fois tous les 300 ans pour une flotte 1000 avions Page 12
13 DO 178 B : Les niveaux de logiciel Niveau d un logiciel : Déterminé par analyse de sécurité système en fonction de sa contribution possible à une défaillance en cas de comportement erroné Niveau de logiciel A B C D E G R A V I T E Sans effet Mineure Majeure Dangereuse Catastrophique Page 13
14 DO 178 B : Contenu Couvre tous processus du cycle de vie logiciel : spécification, conception, codage, intégration, vérification, assurance qualité, gestion de configuration. Présente : objectifs de ces processus, activités pour satisfaire ces objectifs preuves permettant de montrer que les objectifs ont été atteints. Le niveau logiciel engendre des exigences qui varient avec la catégorie de panne et donc avec la criticité des fonctions réalisées par le système. Page 14
15 DO 178 B : La documentation Préparation et Construction Aspects logiciel de la certification Développement du logiciel Plans Vérification du logiciel Gestion de configuration du logiciel Assurance Qualité du logiciel Exigences logicielles Standards Conception Codage Exigences logicielles (haut niveau) Information de conception Code source Code exécutable intégré Niveaux logiciel A B C D et définissent les exigences de Gestion de configuration Page 15
16 DO 178 B : Vérification du logiciel Conformité / Exigences système Exactitude et Cohérence Précision des algorithmes Exigences de haut niveau (Spécification) Complétude - Traçabilité / Exigences Système Respect des Standards liés aux exigences du Logiciel Testabilité Compatibilité par rapport à la machine cible Niveaux logiciel A B C D : Vérification exigée avec indépendance : Vérification exigée - : Pas de vérification exigée Page 16
17 DO 178 B : Vérification du logiciel Couverture par les cas de test Cas de test, Procédures et Résultats Exigences Structure du logiciel Exactitude des procédures de test Conformité des résultats de test Haut niveau Bas niveau Condition/décision modifiée Décision Instruction Couplage données & contrôle Niveaux logiciel A B C D Page 17
18 Et la DO 178 C Compléments à la DO 178 B sur différents sujets : Approches Orientées Objet, Méthodes Formelles, Qualification des outils, Systèmes de communication, de surveillance, de navigation et de gestion du trafic (lien avec la DO 278) Modèles de développement Plus : Génération de code RTOS sophistiqués Composants sur étagère Lancé en Sortie prévue en 2007 Page 18
19 CEI : Principes généraux Page 19
20 NF EN et ses dérivés Titre : Sécurité fonctionnelle des systèmes électriques / électroniques / électroniques programmables relatifs à la sécurité But : Fournir une approche générale de toutes les activités liées au cycle de vie de sécurité de systèmes destinés à exécuter des fonctions de sécurité lorsqu'ils comportent des dispositifs (E/E/PE) Objectif majeur : permettre l'élaboration de normes internationales spécifiques à chaque domaine d'application Objectif induit : permettre le développement de systèmes E/E/PE relatifs à la sécurité en l'absence éventuelles de normes internationales pour ce secteur d'application. Page 20
21 NF EN et ses dérivés : Domaine d'application Cette norme : s'applique aux systèmes relatifs à la sécurité est déclinable selon les domaines d'application est aussi générique et donc applicable à tout système dont le domaine ne dispose pas d une norme déclinée de la englobe les risques potentiels dus à des défaillances des fonctions de sécurité n'englobe pas les systèmes dont le niveau de criticité est inférieur au niveau minimum défini utilise un modèle de cycle de vie de sécurité global ne traite pas des précautions liées à la malveillance Page 21
22 NF EN et ses dérivés : Structure Le document se compose de sept parties : Partie 1 : Prescriptions générales : objectifs de sécurité, type de systèmes,... Partie 2 : Prescriptions pour les systèmes E/E/PES relatifs à la sécurité Partie 3 : Prescriptions concernant les logiciels, Partie 4 : Définitions et abréviations, Partie 5 : Exemple de méthodes de détermination des niveaux d'intégrité de sécurité, Partie 6 : Lignes directrices pour l'application des parties 2 et 3, Partie 7 : Présentation de techniques et mesures. Seules les parties 2 et 3 sont à caractère normatif Page 22
23 NF EN et ses dérivés Contenu : Spécifie les prescriptions pour la sécurité fonctionnelle des systèmes de sûreté et la réduction des risques externes. Utilise un cycle de vie de sécurité pour toutes les activités nécessaires à la réalisation et l'exploitation d'un système. S appuie sur une approche basée sur la prévention des risques, et la détermination du niveau d'intégrité : conséquence (nb de personnes x gravité des blessures) quantitative (risque quantifiable, taux de cible de défaillances par heure) qualitative (conséquence, fréquence et durées d expositions, probabilité d un événement initiateur, probabilité d une occurrence non voulue) Page 23
24 NF EN : Classification quantitative Niveau d'intégrité (SIL) Fonctionnement continu de la fonction de sécurité (probabilité de défaillance dangereuse par heures) Fonctionnement sur demande de la fonction de sécurité (probabilité de défaillance de la fonction sur demande) > λ d > λ d > λ d > λ d > λ d > λ d > λ d > λ d 10-2 Page 24
25 NF EN et ses dérivés Ces niveaux d'intégrité de sécurité définissent les cibles d'intégrité des fonctions de sûreté En fonction de ces SIL, la norme : définit les techniques à mettre en œuvre définit les niveaux de vérification à mettre en place. Description succincte des méthodes et techniques dont l utilisation est préconisée ou considérée comme obligatoire Page 25
26 NF EN : Cycle de vie de sécurité global 1 Concept Définition globale du domaine d'application Analyse de danger et de risque Prescriptions globales de sécurité Allocation prescriptions globales de sécurité 6 Planification globale de l'exploitation et de la maintenance Planification globale Planification globale de 7 la validation 8 de la sécurité Planification globale de l'installation et de la mise en service 9 Systèmes de sécurité E/E/PE Réalisation (voir cycle de vie de sécurité) 10 Systèmes de sécurité : autre technologie Réalisation 11 Dispositifs externes de réduction de risque Réalisation Page 26
27 NF EN : Cycle de vie de sécurité global 6 Planification globale de l'exploitation et de la maintenance Planification globale Planification globale de 7 la validation 8 de la sécurité Planification globale de l'installation et de la mise en service 9 Systèmes de sécurité E/E/PE Réalisation (voir cycle de vie de sécurité) 10 Systèmes de sécurité : autre technologie Réalisation 11 Dispositifs externes de réduction de risque Réalisation 12 Installation et mise en service globale 13 Validation globale de la sécurité Retour vers la phase du cycle de vie de sécurité global adéquate 14 Exploitat., maintenance et réparation globales 15 Modification et remise à niveau globale 16 Mise hors service ou au rebut Page 27
28 NF EN : cycle de vie de sécurité du logiciel 9 Systèmes de sécurité E/E/PE Réalisation Spécification des prescriptions de sécurité pour les logiciels Spécification prescriptions des fonctions de sûreté du logiciel Spécification des prescriptions pour l'intégrité de sécurité 9.2 Planning de validation de sécurité des logiciels 9.3 Conception et développement du logiciel 9.4 Intégration du PE (matériel/logiciel) 9.5 Procédures d'exploitation et modification du logiciel 9.6 Validation de la sécurité du logiciel Vers l'étape 12 du cycle de vie global Vers l'étape 14 du cycle de vie global Page 28
29 NF EN : Techniques et mesures en fonction du niveau de SIL (exemple) Tableau A.3 - Conception et développement du logiciel : outils supports et langage de programmation Technique / mesure SIL1 SIL2 SIL3 SIL4 1 Langage de programmation adéquat 2 Langage de programmation fortement typé 3 Sous-ensemble du langage a Outils certifiés R 4b Outils dans lesquels on a une confiance accrue résultant de l'utilisation 5a Traducteur certifié R 5b 6 Traducteur confiance accrue résultant de l'utilisation Bibliothèque de modules logiciels et composants éprouvés/vérifiés R Page 29
30 NF EN : Techniques et mesures en fonction du niveau de SIL (exemple) Tableau A.5 - Conception et développement du logiciel : test et intégration des modules logiciels Technique / mesure SIL1 SIL2 SIL3 SIL4 1 Test probabiliste --- R R 2 Analyse dynamique et test R 3 Enregistrement et analyse des données 4 Test fonctionnel et boîte noire 5 Modélisation du fonctionnement R R 6 Test d'interface R R Page 30
31 NF EN : Techniques et mesures en fonction du niveau de SIL (exemple) Tableau B.1 - Règles de conception et de codage Technique / mesure SIL1 SIL2 SIL3 SIL4 1 Utilisation de règles de codage 2 Pas d'objets dynamiques R 3A Pas de variables dynamiques --- R 3B Contrôle en ligne pendant la création de variables dynamiques --- R 4 Utilisation limitée d'interruption R R 5 Utilisation limitée des pointeurs --- R 6 Utilisation limitée de la récursion --- R 7 Pas de branchements inconditionnels dans les programmes en langage de haut niveau Page 31
32 Diversité des déclinaisons de la CEI dans les transports Ferroviaire : EN 5012x Automobile : ISO Page 32
33 EN50128 : Détermination du niveau de SIL Décomposition en 5 niveaux sans référence aux taux de défaillance Niveau d'intégrité de la sécurité logicielle (SIL) Description de l'intégrité de la sécurité logicielle Très élevée Elevée Moyenne Faible Non liée à la sécurité Page 33
34 EN50128 : Détermination du niveau de SIL Fréquence croissante Fréquence d un événement dangereux Conséquence d un événement dangereux Niveaux de risque : aucune fonction de protection Réduction des risques requise Niveau d intégrité de la sécurité du système Niveau d intégrité de la sécurité logiciel Niveaux de classement : Conséquence croissante 4 : très élevé 3 : élevé 2 : moyen 1 : faible 0 : non lié à la sécurité Page 34
35 EN : Techniques et mesures en fonction du niveau de SIL (exemple) Tableau A.4 - Conception et développement du logiciel : outils supports et langage de programmation (extrait) Technique / mesure SIL0 SIL1 SIL2 SIL3 SIL4 4 Approche modulaire M M M M Normes de conception et de codage Programmes analysables Langage de programmation à fort typage Programmation structurée Langage de programmation Sous-ensemble du langage R R R M M 11 Traducteur validé R 12 Traducteur éprouvé à l'utilisation Page 35
36 ISO : détermination du niveau d ASIL S0 S1 S2 S3 No injuries Light injuries Severe injuries Death of persons E1: E2: 0.01 E3: 0,1 E4: 1 Rare events (< once per year) Sometimes (< 1% of VOP) quite Often (1%-10% of VOP) Often (10%-100% of VOP) C1: 0.01 C2: 0.1 C3: 1 Simply controllable less than 1 out of 100 persons cannot control the situation Normally controllable less than 1 out of 10 persons cannot control the situation. uncontrollable the average driver cannot avoid harm or damage VOP VOP : : Temps Temps d utilisation d utilisation du du véhicule véhicule Page 36
37 ISO : détermination du niveau d ASIL E * C 1 0,1 0, S0 QM QM QM QM QM QM Sévérité S1 ASIL B ASIL A QM QM QM QM S2 ASIL C ASIL B ASIL A QM QM QM S3 ASIL D ASIL C ASIL B ASIL A QM QM Page 37
38 ISO : Adaptation des méthodes et techniques selon le niveau Méthodes et techniques Page 38 ASIL A B C D 1 Sous-ensemble du langage Structuration défensive o Programmation défensive o Représentation graphique non ambiguë Respect de règles de représentation graphique Initialisation systématique des variables o Pas d objet dynamique a Pas de variable dynamique o b Contrôle en ligne pendant création de variables dynamiques o Pas d utilisation multiple des variables Pas de variable globale Utilisation limitée des pointeurs o Pas de conversion de type implicite Pas de flux de contrôle ou de données implicite
39 ISO : Autres volets Outre les aspects matériels et logiciels, la norme aborde aussi la problématique du support, et notamment : La qualification des outils, L utilisation de composants commerciaux ou de bibliothèques mathématiques, L évaluation de sécurité Compléments très intéressants et relativement complets Capacité des industriels de l automobile à les mettre en oeuvre Tout comme le reste de la norme Page 39
40 Conclusion Page 40
41 Conclusion Derrière une approche commune des différences notables Pas de quantification du résultat obtenu Problématique d adéquation des moyens au niveau de sûreté visé et à l économie des projets Mise en œuvre réelle que si évaluation à l appui et si possible certification indépendante Page 41
42 MERCI DE VOTRE ATTENTION Si vous avez des questions : maintenant : plus tard : Service Après-Vente mobile : par le Net : pkahn@ksdf-conseil.com Page 42
Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?
Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailDossier d'étude technique
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique
Plus en détailHACCP Évolutions réglementaires et normatives
MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points
Plus en détail2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
Plus en détailFORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE. Réf.- F-DSA-402-OPS-01
REPUBLIQUE ISLAMIQUE DE MAURITANIE MINISTERE DE L EQUIPEMENT ET DES TRANSPORTS AGENCE NATIONALE DE L AVIATION CIVILE FORMULAIRE DE DEMANDE DE DELIVRANCE DU PERMIS D EXPLOITATION AERIENNE Réf.- F-DSA-402-OPS-01
Plus en détailNAVIGABILITE et CERTIFICATION. des avions étatiques. RACAM 4-8 juin 2010
NAVIGABILITE et CERTIFICATION des avions étatiques RACAM 4-8 juin 2010 Navigabilité et certification des avions étatiques Contexte réglementaire Elaboration du certificat de type Suivi de navigabilité
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailMéthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)
Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un
Plus en détailBaccalauréat professionnel. Maintenance des Équipements Industriels
Baccalauréat professionnel Maintenance des Équipements Industriels 2005 SOMMAIRE DES ANNEXES DE L ARRÊTÉ DE CRÉATION DU DIPLÔME ANNEXE I : RÉFÉRENTIELS DU DIPLÔME I a. Référentiel des activités professionnelles...7
Plus en détailHEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailMANDAT CONSEIL CONSULTATIF SUR LA RÉGLEMENTATION AÉRIENNE CANADIENNE (CCRAC) COMITÉ TECHNIQUE
MANDAT CONSEIL CONSULTATIF SUR LA RÉGLEMENTATION AÉRIENNE CANADIENNE (CCRAC) COMITÉ TECHNIQUE GROUPE DE TRAVAIL SUR LA FORMATION EN GESTION DES RESSOURCES DE L ÉQUIPAGE (GT CRM) HISTORIQUE Plus de 70 %
Plus en détailSystème de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Plus en détailLa Certification de la Sécurité des Automatismes de METEOR
1 La Certification de la Sécurité des Automatismes de METEOR 2 un mot sur METEOR 3 Le projet METEOR, c'est... un système automatique complexe fortement intégré matériel roulant, équipements électriques,
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailTechnologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa
Technologie de sécurité La haute fiabilité des technologies SNCC de Yokogawa Les systèmes CENTUM CS et CENTUM CS3000 sont sur le marché depuis plus de 10 ans et sont utilisés avec succès sur de nombreuses
Plus en détailA.3 Les méthodes : L applicabilité
SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailTest et Validation du Logiciel
Test et Validation du Logiciel McInfo4_ASR Tests Janvier 2009 Patrick FELIX patrick.felix@labri.fr IUT Bordeaux 1 Plan Introduction : Pourquoi de la VVT? 1 Introduction au test de logiciels 2 Le test fonctionnel
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailQuels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?
La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure
Plus en détailLA QUALITE DU LOGICIEL
LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications
Plus en détailLA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001
LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001 I/ HISTORIQUE DE LA QUALITE La qualité est un souci permanent de l homme depuis longtemps. Jusqu au XIX ème siècle, c est l ère artisanale
Plus en détailL expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre
FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailAUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?
Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailBUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise
BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement
Plus en détailPROGRAMMES D ENTRETIEN
Page 1 sur 10 1 OBJET La présente fiche a pour objet de réunir les directives nécessaires à l élaboration du programme d entretien d un aéronef des catégories de ceux utilisés dans le vol à voile (remorqueurs,
Plus en détailSystèmes de transport public guidés urbains de personnes
service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration
Plus en détailContenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH
Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH Note d information à l usage des professionnels En complément de cette note, des informations relatives au contenu des GBPH sont
Plus en détailSERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS
SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques
Plus en détailPolitique et Standards Santé, Sécurité et Environnement
Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu
Plus en détailANAC RAM 04 LISTE DES PAGES EFFECTIVES
Page: LPE 1 de 1 Révision: 01 LISTE DES PAGES EFFECTIVES Chapitre Page N d Édition Date d Édition N de révision Date de révision LPE 1 01 Dec 2007 01 Fev. 2011 ER 1 01 Dec 2007 01 Fev. 2011 LA 1 01 Dec
Plus en détailRÈGLES DE CERTIFICATION D ENTREPRISE
RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailCertification OHSAS 18001 Santé et sécurité au travail : exemple d'application dans une AASQA (AIRFOBEP)
Certification OHSAS 18001 Santé et sécurité au travail : exemple d'application dans une AASQA (AIRFOBEP) BouAlem MESBAH - AIRFOBEP? 3 Questions avant de commencer Du document unique au SMS Du SMS à l OHSAS
Plus en détailConstruire un tableau de bord par Marc Maisonneuve
Construire un tableau de bord par Marc Maisonneuve Le tableau de bord On peut le définir comme la présentation synoptique d indicateurs relatifs au suivi d une bibliothèque, d un projet, d un service.
Plus en détailL analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz».
L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz». Bruno LEQUIME, Département HSE Etudes. Sommaire I. Introduction la DESP et le contexte international. II.
Plus en détailREFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM
COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailANALYSE DES RISQUES PROJET IN2P3. Les deux infinis. G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012
ANALYSE DES RISQUES PROJET IN2P3 Les deux infinis G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012 IN2P3 Les deux infinis 1 I Titre SOMMAIRE de chapitre : Xo 1 I L intérêt d une démarche d
Plus en détailRecours aux entreprises extérieures
RECOMMANDATION R429 Recommandations adoptées par le Comité technique national de la chimie, du caoutchouc et de la plasturgie le 21 novembre 2006. Cette recommandation annule et remplace la recommandation
Plus en détailPOLITIQUE SUR LA SÉCURITÉ LASER
Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique
Plus en détailPrincipe et règles d audit
CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l
Plus en détailKeContact P20-U Manuel
KeContact P20-U Manuel Remarques générales à propos de ce manuel Ce manuel contient des informations et des mises en garde sur les dangers potentiels. La signification des symboles utilisés est la suivante
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailCONFÉRENCE HOPITECH 2011
CONFÉRENCE HOPITECH 2011 Bénéfices attendus de l intégration GTC & GMAO ANIMÉE PAR : ARNAUD PICHARD, RESPONSABLE MARKETING CODRA LAURENT TRUSCELLO, RESPONSABLE PRODUITS ET SERVICES CARL Software Hopitech
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailBROCHURE D INFORMATION RELATIVE A L OBTENTION DU PERMIS D EXPLOITATION AERIENNE «RACI 3010»
MINISTERE DES TRANSPORTS AUTORITE NATIONALE DE L AVIATION CIVILE DE CÔTE D IVOIRE Ref. : RACI 3010 BROCHURE D INFORMATION RELATIVE A L OBTENTION DU PERMIS D EXPLOITATION AERIENNE Approuvé par le Directeur
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailBUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détailCONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT
CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailAvis de l IRSN sur la tenue en service des cuves des réacteurs de 900 MWe, aspect neutronique et thermohydraulique
Avis DSR/2010-065 26 février 2010 Avis de l IRSN sur la tenue en service des cuves des réacteurs de 900 MWe, aspect neutronique et thermohydraulique Par lettre du 19 février 2009, l Autorité de sûreté
Plus en détailVéhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée
Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailINSTRUCTION DE SÉCURITÉ
INSTRUCTION DE SÉCURITÉ ayant force d obligation selon SAPOCO/42 TIS Rév. 3 Publié par : TIS-GS Date de révision : septembre 2003 Original : français Alarmes et systèmes d alarme de sécurité dite de «niveau
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailFormation «Système de gestion des documents d activité (SGDA)»
Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailREGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552
REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552 Date d application : 4 février 2013 DOC-PC 024 version 02 1/13 SOMMAIRE PAGES 1 OBJET 3 2 TERMINOLOGIE 3 et 4 3 DOCUMENTS DE REFERENCE
Plus en détailÉnergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management
FORMATIONS 2014-2015 Énergies Formations métiers certifiantes ISO 50001 et audit de systèmes de management Audit énergétique NF EN 16247 : bâtiment et industrie - Méthodologie d audit énergétique NF EN
Plus en détailDéfinir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités
Chapitre 1 Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités La politique de maintenance, entre prévention et correction 25 f Qu est-ce que le «préventif» et le «correctif»?
Plus en détailL AMDEC un outil puissant d optimisation de la maintenance, application à un motocompresseur d une PME marocaine
L AMDEC un outil puissant d optimisation de la maintenance, application à un moto d une PME marocaine Brahim HERROU*, Mohamed ELGHORBA** *Ecole Supérieure de Technologie BP. 2427 Route Imouzzer Fes herroubrahim@yahoo.fr
Plus en détailCOMMENT EVALUER UN RISQUE
COMMENT EVALUER UN RISQUE Rappel : danger et risque Le danger est la propriété ou capacité intrinsèque d un équipement, d une substance, d une méthode de travail, d un environnement à causer un dommage
Plus en détailCONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)
CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.) 1. CHAMPS D'APPLICATION : S.A.V. FREEMINDTRONIC FRANCE POUR LES CLIENTS RESIDANT EN France 1.1. En France, le service après-vente des produits de FREEMINDTRONIC
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailLa récente décision judiciaire en Alberta sur la limitation des dommages non pécuniaires
La récente décision judiciaire en Alberta sur la limitation des dommages non pécuniaires Présenté par Marco Royer Assurance automobile en Alberta : les réformes de 2004 Bill 53 Introduction d une limitation
Plus en détailRapport d'audit étape 2
Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système
Plus en détailIntégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS)
2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Intégration des paramètres de maintenance dans la conception du Health Monitoring Saintis Laurent Laboratoire
Plus en détailAnnexe I b. Référentiel de certification
Annexe I b Référentiel de certification Page 15 sur 45 CORRESPONDANCE ENTRE ACTIVITÉS ET COMPÉTENCES ACTIVITÉS ET TÂCHES A1. S ORGANISER, S INTEGRER à une EQUIPE A1-T1 Préparer son intervention et/ou la
Plus en détailBrique BDL Gestion de Projet Logiciel
Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL
Plus en détailEntente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)
Entente administrative sur la certification de produits conclue entre la Direction générale de Transports Canada, Aviation civile (TCAC) et l Agence européenne de la sécurité aérienne (AESA) (ci-après
Plus en détailTechniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques
Plan de cours Techniques de l informatique 420.AC DEC intensif en informatique, option gestion de réseaux informatiques 420-691-MA Stage en entreprise Site du stage en entreprise : http://stages.cmaisonneuve.qc.ca/evaluation/1748/
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailLE «COQ» ET LES COUTS RESULTANT DE LA NON-QUALITE
LE «COQ» ET LES COUTS RESULTANT DE LA NON-QUALITE Finalité de la démarche Evaluer les coûts résultant de la non-qualité.. Prérequis Notions élémentaires sur la démarche qualité et ses outils. 1 Les définitions
Plus en détailDOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR
23/11/12 Révision 26/11/12 DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE Montréal, 19 30 novembre 2012 PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR Le projet ci-joint de rapport sur le point
Plus en détailSystème de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise
CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailMétiers d études, recherche & développement dans l industrie
Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur
Plus en détailSystème de gestion des données du secteur des transports (TSDMS)
Système de gestion des données du secteur des transports (TSDMS) Exposé succinct I. Introduction II. Objet de la gestion des données du secteur des transports III. Efforts passés et présents par le SSATP
Plus en détailles outils de la gestion de projet
les outils de la gestion de projet Sommaire Objectifs de la gestion de projet Les étapes du projet Les outils de gestion de projets Paramétrage de l outil PROJET : «ensemble des actions à entreprendre
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailLa solution de GTB complète avec BACnet. La compétence reconnue de SAUTER.
La solution de GTB complète avec BACnet. La compétence reconnue de SAUTER. BACnet est un standard de communication ouvert conformément à la norme EN ISO 16484-5. Depuis octobre 2003, BACnet (Building Automation
Plus en détailI OBJECTIF PROFESSIONNEL DU CQPM
COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 1997 03 42 69 0156 Catégorie : C* Dernière modification : 10/09/2009 REFERENTIEL DU CQPM TITRE DU CQPM : Chargé (e) de travaux
Plus en détailIFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours
IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie
Plus en détailCe document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE
MANUEL MANAGEMENT QUALITE Révision janvier 2010 Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE Place d
Plus en détailMontrouge, le 9 février 2015. Centre national d équipement nucléaire (CNEN) EDF 97 avenue Pierre Brossolette 92120 MONTROUGE
RÉPUBLIQUE FRANÇAISE DIRECTION DES CENTRALES NUCLEAIRES Montrouge, le 9 février 2015 Réf. : CODEP-DCN-2015-002998 Monsieur le Directeur Centre national d équipement nucléaire (CNEN) EDF 97 avenue Pierre
Plus en détailSécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud
Sécurité Sanitaire des Aliments Saint-Pierre, le 19 novembre 2013 Olivier BOUTOU Les outils de la qualité sanitaire dans les pays du sud Faisons connaissance Missions au sein d AFNOR Animation de formation
Plus en détail