Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la

Documents pareils
Import factures depuis journal de vente

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N

Le pare-feu de Windows 7

Wonderware System Platform

Mise à jour d avast! et de vos logiciels Ciel

Détection des deux roues motorisés par télémétrie laser à balayage

Artica Proxy Appliance Haute disponibilite

Unix/Linux I. 1 ere année DUT. Université marne la vallée

De l automatisme à la domotique...

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Les opérations binaires

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML

Informatique industrielle A Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Station Totale Geomax Série Zoom30

Entreprise. Gestion énergétique de votre parc informatique

TP4 : Firewall IPTABLES

Brique BDL Gestion de Projet Logiciel

Collimateur universel de réglage laser

Développement spécifique d'un système d information

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Exposition. VLR plongée e commission photo

LA QUALITE DU LOGICIEL

Retour d expérience RTE suite à Stuxnet

Traitement bas-niveau

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport

Sage 50 Version Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Guide Utilisateur simplifié Proofpoint

Le Quai-Sécurité Sûreté-CCTP - Annexes V3

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Tutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au

Algèbre binaire et Circuits logiques ( )

Glossaire technique Veditec

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Acquisition et conditionnement de l information Les capteurs

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

INTERNET ET e-commerce

Gestion des utilisateurs et Entreprise Etendue

I- Définitions des signaux.

Rappel sur les bases de données

La haute disponibilité de la CHAINE DE

L A B U S I N E S S. d a t a g i n f o r m a t i o n g a c t i o n

Les défis de la Gestion de la Relation Client

Modeling reality with the latest in 3D technology: Virtualisation. Aperçu

Sage 100 Etats Comptables & Fiscaux

Presse Plieuse Synchronisée. Gamme PSN SPECIFICATIONS TECHNIQUES PRESSE PLIEUSE. Gamme PSN

Windows Internet Name Service (WINS)

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

EVALUATION DU RISQUE CHIMIQUE

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

Efficacité des Modules Maintenance dans les ERP.

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP

Ma première visibilité sur le Web. en 60 min avec des outils gratuits

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Processus d Informatisation

ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans

Devenez un véritable développeur web en 3 mois!

Préparation des données d entrée pour la définition d un plan de validation

Acquia Digital Lifecycle Management

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

Établissement public du musée national de la Marine 17, place du Trocadéro Paris

La gouvernance au cœur de la Transformation des systèmes d information Renault

ELP 304 : Électronique Numérique. Cours 1 Introduction

modélisation solide et dessin technique

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vers un nouveau modèle de sécurité

NOTICE D UTILISATION SIEMENS

Compte rendu d activité

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Le contrôle parental. Premier partenaire de votre réussite

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Alice Sécurité Enfants (version )

Consignes de sécurité et d utilisation. Portes sectionnelles

17, rue de la Tannerie ANGERS. Le Quai Sécurité Sûreté 16/03/2015. Tél: Version 2

1 DC Vision / Généralités DC Vision / applications d intégralité DC Vision / Read and Print et Applications d adressage...

Introduction à Windows 8

"La collimation est la première cause de mauvaises images dans les instruments amateurs" Walter Scott Houston

LA TECHNOLOGIE DU LENDEMAIN

CONTRAT DE LOCATION : SALLE DES FETES

Environnements informatiques

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

Communications immersives : Enjeux et perspectives

CLEANassist Emballage

Cours de Systèmes d Exploitation

Estimation des charges. «Le travail se dilate jusqu à remplir le temps disponible»

LASER MOVEMENT LM 21 CONTROLEUR LASER GUIDE D UTILISATION LASER MOVEMENT 1

WHITE PAPER Une revue de solution par Talend & Infosense

Guide pratique spécifique pour la mise en place d un accès Wifi

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Energy Optimization System (EOS) Pour les stations d épurations

1. PRESENTATION DU PROJET

Transcription:

Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la sécurité des installations.

Composants de sécurité Architectures centrées sur le logiciel Objectifs Sécurité Disponibilité : ne pas dégrader la disponibilité des installations Fonctionnalité : réaliser des fonctions élaborées

Les composants de sécurité Les composants standards Large offre commerciale pour des fonctions standards. Des solutions spécifiques Lorsque les composants standards ne répondent pas complètement aux besoins.

Composants de sécurité standards

Des solutions spécifiques pour : Fonctionnalité : des fonctions non standards ou complexes Sécurité : des niveaux de sécurité non standards Disponibilité : des niveaux de disponibilité particulièrement élevés

Architecture centrée sur le logiciel pour les solutions spécifiques

Exemple : le système RATP - DIL En exploitation sur la ligne 1 du réseau RATP

DIL : Détection d Individus dans les Lacunes Interdire le départ du train si un individu est présent dans les lacunes

Utilisation de scrutateurs lasers à 4 faisceaux

Image laser

Architecture

Vue du quai Armoire DIL

Particularités de DIL Sécurité : Interdire le départ du train si un individu est présent dans les lacunes Système de détection SIL 3 Disponibilité : Ne pas bloquer de train intempestivement : objectif 99,99 % de disponibilité (600.000 voyageurs / jours) Fonctionnalités : Cas particulier : il ne faut pas arrêter le train quand il traverse la zone de détection Deux modes de réarmement : automatique ou sur intervention. Filtrage des détritus

Fonctions des algorithmes Acquisition des données des télémètres Détection de scènes (présence ou absence d un train, échange voyageur) Cohérence des scènes entre les télémètres. Vérification du bon réglage des télémètres (image de référence) Vote 2 parmi 3 Détection d individus après l échange voyageur (quand les portes palières sont fermées)

Exemple d algorithme de détection de scènes Exemple de scènes: Pas de train, arrivée d un train, échange voyageur, départ du train. Changement de scène : Scène initiale : Image de référence du quai Les distances mesurées diminuent de la gauche vers la droite. Nouvelle scène détectée : arrivée d un train

Qualification des logiciels Vérification des algorithmes par rapport : Aux exigences fonctionnelles et de performances Aux exigences de disponibilité Qualification des algorithmes par rapport : Aux exigences de sécurité système (SIL) Implémentation des algorithmes Preuve de l absence d anomalie de codage dangereuse

Calcul du HFR en fonction des algorithmes utilisés On utilise les méthodes de calculs de la sureté de fonctionnement AMDEC, arbres de défaillances, modes communs, allocation des HFR sur les capteurs, actionneurs et ordinateurs. Appliquer l arithmétique des probabilités en fonction des décisions imposées par les algorithmes Exemple : Risque de non détection par une chaine laser : HFR estimé à 10-5 occurrence/heure. Résultat de sécurité: Risque de non détection à tort avec un algorithme 2 parmi 3 et un temps de correction de l erreur de 1h Approximativement : 3x (10-5 x 10-5 ) = 3 x 10-10 occurrences/heure

Particularités de DIL Sécurité : Interdire le départ du train si un individu est présent dans les lacunes Système de détection SIL 3 Disponibilité : Ne pas bloquer de train intempestivement : objectif 99,99% de disponibilité Fonctionnalités : Cas particulier : il ne faut pas arrêter le train quand il traverse la zone de détection Deux modes de réarmement : automatique ou sur intervention.

Autre exemple Architecture centrée sur le logiciel COPPILOT

Autres exemples de systèmes de sécurité SIL

Conclusion Architectures centrées sur le logiciel Répondre à des besoins spécifiques en terme de : Fonctionnalité : des fonctions non standards ou complexes Sécurité : des niveaux de sécurité non standards Disponibilité : des niveaux de disponibilité particulièrement élevés Flexibilité : Pour optimiser les réglages. Pour le choix des capteurs et actionneurs. Standardiser l architecture C est le logiciel qui est en charge de particularités.