EXPERIENCES DANS LA MISE EN ŒUVRE DE FONCTIONS DE ELECTRIQUES DES INSTALLATIONS DE TRANSPORT PAR CÂBLES SECURITE DANS LES INSTALLATIONS DE

Documents pareils
IV- Comment fonctionne un ordinateur?

Expériences avec les contrats de la communauté dans les travaux d infrastructure urbaine

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Solution globale de mise en oeuvre de communauté de partenaires commerciaux

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

Gestion des salaires éprouvé pour PME suisses.

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Outil de contrôle du calcul des intérêts Maj le 15 juil. 11 (12:23) Page 1/7 Association Bande Populaire du Sud Ouest

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Cours Informatique 1. Monsieur SADOUNI Salheddine

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Accélérer l agilité de votre site de e-commerce. Cas client

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

Repenser la mobilité. Rendre vos collaborateurs acteurs de leur développement

FORMATION SAUVETEUR SECOURISTE DU TRAVAIL

PROGRAMMES D ENTRETIEN

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul

epowerswitch 4M+ Fiche technique

La sécurité physique et environnementale

Banque de données d offres & carte web interactive d offres

Solutions de stockage réseau

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Auditer son environnement Telecom Un des fondements du projet TEM

Cours en ligne Développement Java pour le web

Séminaire régional FBP-Bujumbura- Burundi-février 2011-RM.

Liste des Paramètres 2FC4...-1ST 2FC4...-1PB 2FC4...-1PN 2FC4...-1SC 2FC4...-1CB

Architecture matérielle des systèmes informatiques

Manuel d utilisation pour la Presse à Transfert Grand Format Pneumatique Double Poste

Extinction. Choisissez votre système d extinction. Qu'est-ce qu'un système d extinction? Les principes du feu

Dispositif e-learning déployé sur les postes de travail

Novembre DOSSIER DE PRESSE Lancement du nouveau site internet

aux différences est appelé équation aux différences d ordre n en forme normale.

Manuel - Campetto 4 distributeur électrique souterrain

MEAD : temps réel et tolérance aux pannes pour CORBA

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

«Bases de données géoréférencées pour la gestion agricole et environnementale en Roumanie»

Interprétation IFRIC 12 Accords de concession de services

FAMILLE EMC RECOVERPOINT

Solutions informatiques (SI) Semestre 1

Le compte épargne temps

DEVENEZ UN POKER-KILLER AU TEXAS HOLD EM!

Profits et rendements maximum.

LA QUALITÉ DE SERVICE

Processus 78: Gestion de la connaissance

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Utilisation du visualiseur Avermedia

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration

NOTICE DE MISE EN SERVICE

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

Lignes directrices concernant les contrôles à l importation dans le domaine de la sécurité et de la conformité des produits

SOCIAL CRM pour le E-commerce

Chef de file dans le développement de solutions de gestion de contenu

Séminaire marquage CE

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Acquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

Innovation pour l intégration des systèmes

LA VALEUR AJOUTEÉ DE LA TIERCE PARTIE EN INSPECTION ET CERTIFICATION

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

PRECAUTIONS IMPORTANTES

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Promouvoir l identité coopérative via la RSE? Quelques premiers résultats sur données européennes et françaises

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

LA RÉGLEMENTATION COMMUNAUTAIRE POUR LES MACHINES. Commentaires sur la directive 98/37/CE

MANUEL D UTILISATION MODE D EMPLOI ALT 600 MODE D EMPLOI ALT 600 FABRICANT DE MATERIEL SCENIQUE

Chapitre I. Introduction L histoire et la normalisation de la comptabilité... 15

I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation

P E T R O L I E R S. MASTER PARK - LOT N , Boulevard de la Pomme MARSEILLE. Tél Fax CARACTÉRISTIQUES

Moyen acceptable de de conformité. Performances des freins d immobilisation SAM F 007

La norme Midi et JavaSound

Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750. Note d application

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Chapitre 1 I:\ Soyez courageux!

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

RSA ADAPTIVE AUTHENTICATION

PRESENTATION DU CONTEXTE, DU CADRE JURIDIQUE ET COMPTABLE

Supply Chains aéronautiques et transformation de la logistique. 5 Mai 2010

Evaluation du LIDAR et de solutions innovantes pour la chaîne d approvisionnement du bois : les résultats du projet européen FlexWood

Construire une expérience client privilégiée

<). Star-vGx. INTERVOX ----5g'k-

CA Mainframe Application Tuner r8.5

Jean-Philippe Préaux

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

TEKLYNX SENTINEL S/5

Recopieur de position Type 4748

Secufone. Novembre 2008

direct serve EN DE NI ES PT CZ SK

AUTOMATISATION DES PROCÉDÉS PROTECTING YOUR PROCESS SYSTÈMES D ALARME POUR SÉPARATEURS DE LIQUIDES LÉGERS SIGNALISATION PAR SMS

Logiciel de Télégestion

Que sont les systèmes AIM?

= constante et cette constante est a.

L'automatisation open source pour SI complexes

DigitalDealer.

SECURITE SANITAIRE DES ALIMENTS

Transcription:

APPLICATION DE LA DIRECTIVE 2000/9/CE POUR LES EQUIPEMENTS ELECTRIQUES DES INSTALLATIONS DE TRANSPORT PAR CÂBLES SEMINAIRE OITAF 2009 INNSBRUCK EXPERIENCES DANS LA MISE EN ŒUVRE DE FONCTIONS DE SECURITE DANS LES INSTALLATIONS DE TRANSPORT PAR CÂBLES Fabrice JACQUIER Directeur Technique Membre du Directoire

SOMMAIRE LA DIRECTIVE 2000/9/CE : ANALYSE DE SECURITE, CONSTITUANTS ET EXIGENCES LES FONCTIONS DE SECURITE : CONSTITUANTS «ELECTRIQUES» DE SECURITE EVOLUTION DES TECHNOLOGIES : DES AUTOMATES POUR ASSURER DES FONCTIONS DE SECURITE LES ENJEUX : QUELLES DEFAILLANCES POSSIBLES POUR LES SYSTEMES AUTOMATISES DE SECURITE? DE LA SPECIFICATION A LA VALIDATION DES FONCTIONS DE SECURITE : LE CYCLE EN «V» LE MAINTIEN DU NIVEAU DE SECURITE : LES CONTROLES PERIODIQUES

LA DIRECTIVE 2000/9/CE ETABLISSEMENT D UNE ANALYSE DE SÉCURITÉ ET ALLOCATION DES PRESCRIPTIONS DE SÉCURITÉ AUX DIFFÉRENTS CONSTITUANTS [ARTICLE 4 ET ANNEXE III] «L analyse de sécurité conduit à établir l inventaire des risques et des situations dangereuses et à déterminer la liste des constituants de sécurité.»

CONSTITUANTS DE SÉCURITÉ : PRISE EN COMPTE DE LEUR PROPRE DÉFAILLANCE LA DIRECTIVE 2000/9/CE [ARTICLE 1] «Constituant de sécurité : tout constituant élémentaire, groupe de constituants, et tout dispositif, incorporé dans l installation dans le but d assurer la sécurité, dont la défaillance présente un risquepourlasécuritédespersonnes,»

SATISFACTION AUX EXIGENCES ESSENTIELLES LA DIRECTIVE 2000/9/CE [ARTICLE 3 ET ANNEXE II] «Les installations et leur génie civil, les sous-systèmes ainsi que les constituants de sécurité d une installation doivent satisfaire aux exigences essentielles. La sécurité des usagers, des travailleurs et des tiers est une exigence fondamentale pour la conception, la construction et l exploitation des installations. Toute installation doit être conçue, réalisée, exploitée et entretenue en éliminant ou à défaut, en réduisant les risques, par des dispositions de conception et de construction»

CONFORMITE AUX EXIGENCES ESSENTIELLES LA DIRECTIVE 2000/9/CE [ARTICLE 3] «Lorsqu une norme nationale transposant une norme européenne harmonisée,, répond aux exigences essentielles, les installations, ainsi que les constituants de sécurité construits conformément à cette norme sont présumés conformes aux exigences essentielles concernées.»

LES FONCTIONS DE SECURITE DEFINITION SELON L EN 13243 DISPOSITIFS ELECTRIQUES [3.1.1 FONCTION DE SECURITE] «Ensemble des opérations destinées à reconnaître l apparition de certains états ou déroulements spécifiques constitutifs d une situation dangereuse. Ces opérations déclenchent les processus destinés à réduire les risques, en particulier l arrêt de l installation. Une fonction de sécurité commence par la reconnaissance des états et l évaluation des grandeurs physiques sur la remontée mécanique. Elle se termine par le déclenchement du processus, ou par l achèvementdeceluiquiaétéinitié»

LES TROIS COMPOSANTES D UNE FONCTION DE SECURITE LES FONCTIONS DE SECURITE INPUT MODULE PROCESSING OUTPUT MODULE CAPTEUR TRAITEMENT ACTIONNEUR

QUEL NIVEAU DE SECURITE POUR LES FONCTIONS? LES FONCTIONS DE SECURITE N N N N N + = GK1 = GK2 = GK3 = P1 = P2 = AK = Pas de mise en danger des personnes Blessures réversibles Blessures irréversibles, mort de personnes Possibilité d éviter le danger (sous certaines conditions) Peu de possibilité d éviter le danger Classe de prescription Sévérité des blessures Probabilité d évitement Estimation du risque Et niveau de la fonction associée

QUELLES PRESCRIPTIONS POUR QUEL NIVEAU? LES FONCTIONS DE SECURITE INPUT MODULE PROCESSING OUTPUT MODULE CAPTEUR TRAITEMENT ACTIONNEUR AK1 = ETAT DE LA TECHNIQUE. RESISTANCE AUX SOLLICITATIONS EXTERNES AK2 = AK1 + COMPOSANTS ET PRINCIPES EPROUVES + TESTS PERIODIQUES

QUELLES PRESCRIPTIONS POUR QUEL NIVEAU? LES FONCTIONS DE SECURITE INPUT MODULE PROCESSING OUTPUT MODULE Contrôle permanent de la cohérence INPUT MODULE PROCESSING OUTPUT MODULE CAPTEUR TRAITEMENT ACTIONNEUR AK3 = AK2 + PAS DE PERTE DE LA FONCTION AU PREMIER DEFAUT AK4 = AK3 + GARANTIE D UN ETAT SÛR QUEL QUE SOIT LE(S) DEFAUT(S)

DES AUTOMATES POUR ASSURER DES FONCTIONS DE SECURITE EVOLUTION DES TECHNOLOGIES 1980 1990 2000 Relais classique Logique câblée Automate Programmable Industriel API E/S décentralisées Technologie classique API, Bus de terrain E/S décentralisées Relais de sécurité Combinaison de relais classiques Technologie de Sécurité Automate Programmable Industriel de SECURITE API, Bus de terrain, E/S décentralisées, de SECURITE

QUELLES DEFAILLANCES POSSIBLES POUR LES SYSTEMES AUTOMATISES DE SECURITE? LES ENJEUX 44 % 20 % 15 % 15 % 6 % Spécification Conception & Réalisation Installation & Mise en service Exploitation & Maintenance Modifications ultérieures Défaillance des systèmes automatisés de sécurité durant les différentes phases du cycle de vie (Source : HSE UK)

LE CYCLE EN «V» DE LA SPECIFICATION A LA VALIDATION SPECIFICATION......VALIDATION Année 0 Année 1 Année PHASE DE CONCEPTION : REDACTION DES DOSSIERS DU PLUS GENERAL AU PLUS DETAILLE DOSSIER CONCEPTION DETAILLEE PHASE DE TESTS : ECRITURE DES DOSSIERS DE TESTS APRES CHAQUE ETAPE DE LA PHASE DE CONCEPTION DEROULEMENT EN SENS INVERSE PAR RAPPORT A LA CONCEPTION

DE LA SPECIFICATION A LA VALIDATION Sur toute demande de modification : Analyse de l impact de la modification sur les fonctions. Identification des documents à modifier. Disposer pour cela de toute la documentation «as built». Reprise du cycle en V. Contrôle/validation de la modification.

Périodiquement : MAINTIEN DU NIVEAU DE SECURITE Vérification des marches dégradées : prise en compte de la mise hors service de certaines fonctions de sécurité. Test des fonctions de sécurité : essais prévus lors de la phase conception. A noter que l utilisation d automates de sécurité industriels permet de réduire le nombre d essais pour une fonction donnée : sécurité intrinsèque et vérification de la non- altération du programme via la checksum.

CONCLUSION La mise en œuvre de fonctions de sécurité nécessite donc : Une bonne analyse de sécurité : évaluation des risques et détermination des fonctions permettant de les réduire. Une approche méthodique : maîtrise de la spécification, de la conception et de la validation des différentes fonctions de sécurité. Un suivi rigoureux : maintien du niveau de sécurité des fonctions mises en œuvre grâce aux contrôles périodiques.

APPLICATION DE LA DIRECTIVE 2000/9/CE POUR LES EQUIPEMENTS ELECTRIQUES DES INSTALLATIONS DE TRANSPORT PAR CÂBLES SEMINAIRE OITAF 2009 INNSBRUCK MERCI POUR VOTRE ATTENTION