JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles



Documents pareils
A.3 Les méthodes : L applicabilité

Introduction aux systèmes temps réel. Iulian Ober IRIT

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Introduction au génie logiciel

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP

Vérifica(on et Valida(on de Business Process. Ang Chen et Levi Lúcio

Retour d expérience. Le rôle du Business Analyst chez Orange. Nadia Magarino & Christophe Dufour 29 avril 2015

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

Transport et Logistique face à la mondialisation

Introduction au temps réel

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :

S engager pour gagner la confiance

Knowledge Enabled Real-Time Recommendation System

UE 8 Systèmes d information de gestion Le programme

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

PROGRAMME DE FORMATION

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Rapport de certification

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Cloud Computing et SaaS

I OBJECTIF PROFESSIONNEL DU CQPM

CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?

overmind La solution précède le problème 2008 Overmind - All rights reserved

Archivage électronique

L indispensable alignement technique et organisationnel sur la stratégie de l entreprise

Proposition de prix ferme. Réservation immédiate. Réponse instantanée.

CONDITIONS GENERALES DE VENTE

Systèmes et algorithmes répartis

Business Process Design Max Pauron

Programme de formation " ITIL Foundation "

Principe et règles d audit

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

DIVISION DE CAEN Hérouville-Saint-Clair, le 15 octobre 2013

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Guide d accréditation. Syllabus Niveau Fondation Testeur Agile

DIAGNOSTIQUEUR IMMOBILIER

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar

L application doit être validée et l infrastructure informatique doit être qualifiée.

Le management des risques de l entreprise Cadre de Référence. Synthèse

Rapport de certification

Introduction au datamining

Les données à caractère personnel

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

Réussir la modélisation UML des phases amont Techniques de «pré-modélisation» : un pont vers le modèle

Production des Services d Assurance non-vie selon le SCN 2008

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

POINTS DE REPÈRE SUR LA FÉVRIER 2015 PRODUCTIVITÉ EN FRANCE

Qualité du logiciel: Méthodes de test

Pour une entreprise plus performante

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB Olivier Augereau Formation UML

Consolidation Stockage.

Les diagrammes de modélisation

Modèle Cobit

Table des matières. CHAPITRE 1 Le conseil en organisation : bilan et perspectives... 15

Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF

Big Data et Marketing : les competences attendues

Eric Bertrand 08/11/06 Maître de conférence 1

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Conception des systèmes répartis

Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé.

l EDI : mes premiers pas...

SUPPLEMENT AU DIPLOME

Page 1 Créativité et Innovation en projet technique

Conception et contrôle des SMA tolérants aux fautes

Principe ALARA mis en place lors de la phase de conception des cyclotrons. Ch. Bouvy; J-M. Geets; B. Nactergal 11/06/14

Rapport de certification

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

La publication, au second

Conception et Intégration de Systèmes Critiques

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

Recommandations sur le Cloud computing

Facture Mixte Collaboration Franco - Allemande Pourquoi? Comment? Cyrille Sautereau, Admarel Conseil, FNFE- MPE

La conformité et la sécurité des opérations financières

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

IFT2255 : Génie logiciel

PTC, THE PRODUCT DEVELOPMENT COMPANY. Créer de la valeur. en optimisant les processus

Organiser une conférence de presse

Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie.

Les pratiques du sourcing IT en France

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

sentée e et soutenue publiquement pour le Doctorat de l Universitl

Pourquoi l apprentissage?

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Transcription:

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles

Mise en œuvre des techniques synchrones pour des applications industrielles de sûreté Bref historique De quoi dispose, aujourd hui, l industriel pour quelles applications avec quelles perspectives d utilisations Tendances Synthèse quelques résultats et convictions prochaines étapes 2

Préalable : Applications industrielles de Sûreté????? Sûreté : recouvre des enjeux de Sécurité et/ou disponibilité et/ou maintenabilité Applications industrielles : systèmes de commande et/ou protections de process industriels. Programmés / programmables process continus / manufacturiers Pour ces applications, 2 types de domaines d application: domaines mûrs, réglementés (transport,nucléaire,chimie ) domaines émergents (cogénération,salles blanches,manufacturier, ) 3

Bref Historique (1) «La Sûreté c est l affaire du Hard» «Plus on programme, Plus y a d bugs» Ségrégation fonction Protection/Commande «n-version logiciel» (Boeing, NASA) Premiers systèmes numériques critiques, (Nucléaire, Ferroviaire, chimie, militaire) LE CRITIQUE est SPECIFIQUE 75 85 95 4

Bref Historique (1) «Plus on programme, Plus y a d bugs» Ségrégation fonction Protection/Commande Nelles architectures (NTIC) Demandes de disponibilité et Sécurité Recherche intégration systèmes informations et systèmes de sûreté (MES) Le STANDARD est CRITIQUE Premiers systèmes numériques critiques, (Nucléaire, Ferroviaire, chimie, militaire LE CRITIQUE est SPECIFIQUE Projet AUTOFOR 85 95 2005 5

Représentation d un automatisme De quoi dispose l industriel? Ce qui est STANDARD : Nécessité de représenter: le comportement temporel du système les traitements réalisés. Proposer des représentations indépendantes de l implémentation matérielles (mais implémentables facilement & sûrement) Ce qui est SPECIFIQUE : La nature de l enjeu de sûreté : non respect d un délai traitement erroné Défaut de Traçabilité Arrêt du système. 6

Représentation d un automatisme De quoi dispose l industriel (exples ) ESTEREL LUSTRE SIGNAL Décrit le traitement STATECHARTS Comportement Implicite Décrit le comportement Traitement implicite PETRI GRAFCET 7

Représentation d un automatisme Positionnement de l approche Synchrone ESTEREL LUSTRE SIGNAL Décrit le traitement STATECHARTS Spécificité de ces formalismes synchrones: Utilisé pour exprimer: les propriétés de sûreté et les Comportement Décrit le fonctions de l automate, les conditions de validité des Implicite comportement propriétés (assertions). Applications implémentables sur un Hardware assurant explicitement le comportement synchrone PETRI de l ensemble GRAFCET exple : automates Traitement de Protection, implicite 8

(Perspective d ) utilisation de l approche synchrone Génération d Automates exécutables Automatisme Temps Réel Critique Décrire l application Générer du code Disposer d un modèle exécutable (graphe d états fini) Utiliser ce modèle pour tester ou vérifier des propriétés. Exple Programmation Automate Industriel Standard 9

Perspective d utilisation de l approche synchrone Description de Systèmes Automatisés Décrire l environnement de l automatisme (noté «process*») Le comportement attendu du process Les hypothèses de fonctionnement du process En déduire les spécifications de l automatisme Exple. Spécification Automatisme et Architecture Tolérantes aux fautes. *Le process = machines, hommes, flux de matières & d énergie 10

Perspective d utilisation de l approche synchrone Evaluation de la Sûreté Evaluer le niveau de sûreté En intégrant les caractéristiques de sûreté des composants. déterministes pour l application, probabilistes pour son environnement En construisant un modèle de sûreté de l ensemble Utiliser ce modèle pour évaluer les gains de sûreté et de coût d exploitation. Exple. Evaluation d un Risk Reduction Factor selon CEI 61508. 11

Quelques Tendances pour les applications industrielles de sûreté Nouvelle expression de besoins Productivité et traçabilité deviennent des valeurs d usages critiques. Des normes stimulantes couvrent de nombreux domaines(cei61508) Accéder au procédé par le langage du procédé, idem pour la programmation des Automatismes Programmables Industriels (CEI1131). La banalisation des solutions distribuées Menaces et opportunités générés par l utilisation des réseaux et les architectures distribuées. La fin de la rupture déterministe/probabiliste pour l analyse de Sûreté des systèmes. Des outils nouveaux à développer. 12

Synthèse et perspectives pour AUTOFOR, Approche Synchrone Nouvelle expression de besoins Productivité et traçabilité Des normes (CEI61508) Accéder au procédé Automatismes Programmables Industriels La banalisation des solutions distribuées Menaces et opportunités réseaux architectures distribuées. analyse de Sûreté des systèmes. Des outils nouveaux à développer. Certification ou accréditation Matrice Causes.Effets formelles Outils de conception Automates synchrones Approche Mixte Déterministe/probabiliste 13

Synthèse et perspectives pour AUTOFOR, Autres aspects liés à la Sûreté Nouvelle expression de besoins Productivité et traçabilité Des normes (CEI61508) Accéder au procédé Automatismes Programmables Industriels La banalisation des solutions distribuées Menaces et opportunités réseaux architectures distribuées. analyse de Sûreté des systèmes. Des outils nouveaux à développer. Commande prédictive Certification ou accréditation (GAMP) Sûreté ATM, ETHernet, Spécification de réseaux de sûreté à partir de standards Règles de conceptions d applications réparties critiques 14