Introduction à la. (SdF) G. Rubino, Introduction à la sûreté de fonctionnement 1/29

Documents pareils
Systèmes et algorithmes répartis

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Modélisation aléatoire en fiabilité des logiciels

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Disponibilité et fiabilité des services et des systèmes

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005

A.3 Les méthodes : L applicabilité

Architecture des ordinateurs

CATALOGUE DES FORMATIONS

Cours IV Mise en orbite

Connaître les Menaces d Insécurité du Système d Information

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYSTEMES MECATRONIQUES SURS DE FONCTIONNEMENT

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

Expert en Acoustique et en Vibration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

L'AUDIT DES SYSTEMES D'INFORMATION

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES

Chapitre 2 Le problème de l unicité des solutions

Conception et contrôle des SMA tolérants aux fautes

Module de sûreté de fonctionnement

Température corporelle d un castor (une petite introduction aux séries temporelles)

DG-ADAJ: Une plateforme Desktop Grid

îundesdruokerei Berlin

1 - Connexion au service de gestion des demandes informatiques du lycée

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP

Cours de Génie Logiciel

Accédez au test ici

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

4.2 Unités d enseignement du M1

Fiabilité des Systèmes et des Logiciels

TP N 57. Déploiement et renouvellement d une constellation de satellites

UTILISATION DE LA BORNE PAR LE CLIENT

Les critères d identification des pays les moins avancés

H Conception et dessin produits mécaniques

Sécuriser le routage sur Internet

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Préparation des données d entrée pour la définition d un plan de validation

Contributions à l expérimentation sur les systèmes distribués de grande taille

Dimensionnement Introduction

Processus aléatoires avec application en finance

Livret d epargne SaLariaLe

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Format de l avis d efficience

Nom Prénom :... Baby-sitters

Régime de réinvestissement de dividendes et d achat d actions

Conception des systèmes répartis

Raisonnement probabiliste

Aide pour une complémentaire santé et tiers payant social

Chapitre 4 : Exclusion mutuelle

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Action ou Réalisation Investissement et Pensée

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

CONNAISSANCE DE SOI APPRENDRE A AVOIR CONFIANCE EN SOI

data center conception intégration maintenance en conditions opérationnelles

L exclusion mutuelle distribuée

La haute disponibilité

Chapitre 2 Les ondes progressives périodiques

Code du Travail, Art. L à L

Manuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Séminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

DÉVERSEMENT ÉLASTIQUE D UNE POUTRE À SECTION BI-SYMÉTRIQUE SOUMISE À DES MOMENTS D EXTRÉMITÉ ET UNE CHARGE RÉPARTIE OU CONCENTRÉE

TPM Totale Productive Maintenance

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

Release Notes POM v5

Les structures. Chapitre 3

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Retour d expérience RTE suite à Stuxnet

Qu est-ce qu un système d Information? 1

aux différences est appelé équation aux différences d ordre n en forme normale.

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

ITIL V3. Les processus de la conception des services

Diagnostic d équipements avioniques par corrélation temporelle

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

MODELES DE DUREE DE VIE

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

Le cluster à basculement

III.2 Rapport du Président du Conseil

Conditions d'utilisation de la plateforme Défi papiers

Conditions Générales pour le Commerce de Gros des Produits Floricoles.

Retraite. Date de la retraite

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Bases de données documentaires et distribuées Cours NFE04

Dix conseils pratiques pour gérer au mieux son compte bancaire

AIDE AU PILOTAGE. BO Web intelligence Session 1

Associations Dossiers pratiques

CHAPITRE 6. Les comptes courants

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF

L'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante:

«Cofely Endel apporte la force d un groupe, leader sur le marché de la maintenance. Ses

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER

CHARTE NATIONALE DE COOPÉRATION POUR LE SOUTIEN ET L ACCOMPAGNEMENT DES ENTREPRISES DU SECTEUR AUTOMOBILE ET DE LEURS SALARIÉS

DPC «ACTION EN SECURITE TRANSFUSIONNELLE»

DEC-BAC Dossier sur les nouveaux modèles de formation développés au Collège Édouard-Montpetit en collaboration avec ses partenaires universitaires

Transcription:

Introduction à la sûreté de fonctionnement (SdF) sûreté de fonctionnement 1/29

La notion de service Les systèmes sont conçus pour fournir à leurs utilisateurs un service selon des spécifications. La sûreté de fonctionnement (SdF) concerne la relation entre service spécifié et service effectivement observé. Le système est défaillant à l instant t si le service rendu ou observé à cet instant n est pas tel que spécifié. On appelle défaillance l événement «changement de service faisant que d un système en accord avec les spécifications on passe à un système défaillant». sûreté de fonctionnement 2/29

La trilogie faute/erreur/défaillance Une faute est la conséquence d une défaillance (en général humaine) lors de la conception du système. Une erreur est un état atteint par le système qui n avait pas été spécifié, un état que le système n était pas supposé d atteindre. On a une erreur parce qu il y a une faute (ou plusieurs). On a une défaillance parce qu il y a une erreur (ou plusieurs). On a l implication (potentielle) faute erreur défaillance sûreté de fonctionnement 3/29

Exemple Considérons le code suivant : int a, b, x, y, k,...... if (a == b) {... x = a - b; } if (k == 1) y /= x; sûreté de fonctionnement 4/29

Supposons que l instruction `x = a - b; soit une faute (il fallait écrire, disons, `x = a + b; ). Si lors d une exécution, a et b ne sont pas égaux à chaque fois que ce bloc est exécuté, il n y aura peutêtre pas d erreur (malgré la présence de la faute). Dans le cas contraire, si k ne prend pas la valeur 1 lors de cette exécution, il n y aura pas de défaillance (malgré l erreur). Dans le cas contraire, on divise par 0 et on a effectivement une défaillance. sûreté de fonctionnement 5/29

Second exemple Système : le code dans un nœud (commutateur, routeur, ) d un réseau de télécommunications. Dans ce code, le programmeur a écrit `i = 0; au lieu de `i = 1;, qui était l instruction correcte. Il y a donc une faute dans le système. A un moment particulier, l ordinateur exécute cette instruction, et, suite à un certain calcul, un tampon est dimensionné à 10 au lieu d être dimensionné à 100 ; on a donc une erreur. sûreté de fonctionnement 6/29

Les conditions d utilisation du réseau font qu exceptionnellement, ce jour-là, la charge est telle que le tampon reçoit un trafic trop important. Il y a alors trop de pertes (plus que les niveaux maximaux spécifiés) : on a une défaillance. Noter la non implication certaine de l erreur après la faute, ni de la défaillance après l erreur. sûreté de fonctionnement 7/29

Le caractère conventionnel de la notion de défaillance La notion de défaillance dépend des spécifications du service, ce qui est essentiellement conventionnel. Dans le cas précédent, si l on décide de tolérer plus de pertes que dans la spécification originale, il peut se produire que malgré la faute et l erreur, il n y ait pas de défaillance. sûreté de fonctionnement 8/29

Un autre exemple : les clients d un réseau deviennent plus exigeants, et si hier ils supportaient un délai moyen T, la concurrence peut faire que le critère devienne : délai moyen T/4 ; donc, sans que le système ait changé, on peut se retrouver face à des défaillances auparavant inexistantes. sûreté de fonctionnement 9/29

Sûreté de fonctionnement «La sûreté de fonctionnement (SdF) d un système est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu il leur délivre». Elle est perçue à travers différents attributs : la fiabilité, la disponibilité, la maintenabilité, la sécurité-innocuité, la confidentialité et l intégrité. sûreté de fonctionnement 10/29

Attributs quantifiables La fiabilité mesure la continuité du service (correct). La disponibilité mesure le fait que le service (correct) soit prêt pour l utilisateur. La maintenabilité mesure l aptitude à réparer (et à faire évoluer) les systèmes. La sécurité-innocuité mesure la non-occurrence de conséquences catastrophiques des défaillances. L analyse quantitative de ces attributs est fondamentale pour la conception des systèmes, pour leur maintenance, leur évolution, etc. sûreté de fonctionnement 11/29

Attributs difficilement quantifiables La sécurité-confidentialité concerne la nonoccurrence de divulgations non autorisées de l information. La sécurité-intégrité concerne la non-occurrence d altérations de l information. sûreté de fonctionnement 12/29

Raffinements Toutes ces notions ont de nombreux raffinements : fautes physiques et fautes humaines fautes humaines accidentelles et fautes humaines intentionnelles fautes transitoires (ou temporaires) et fautes permanentes erreurs latentes et erreurs détectées défaillances totales et défaillances partielles... sûreté de fonctionnement 13/29

Exemples de déclinaisons du concept de défaillance en aéronautique civile mineure majeure dangereuse catastrophique dans l automobile mineure majeure sérieuse fatale sûreté de fonctionnement 14/29

dans le nucléaire significative majeure grave catastrophique dans l industrie des lanceurs spatiaux incident mineur incident incident grave sûreté de fonctionnement 15/29

Sur le vocabulaire On évite le mot «panne» dans le vocabulaire technique, à cause des ambiguïtés associées. En anglais, faute fault erreur error défaillance failure sûreté de fonctionnement 16/29

Les deux volets méthodologiques de la SdF Après les attributs de la SdF, nous avons les méthodes de la SdF, qui permettent d obtenir des systèmes sûrs de fonctionnement les techniques d analyse, qui permettent de valider la SdF d un système, dimensionner, comparer, optimiser, sûreté de fonctionnement 17/29

Sur les méthodes de la SdF Il s agit de la prévention de fautes, c est-à-dire, d empêcher l occurrence de fautes, de diminuer la probabilité de leur apparition ; la tolérance aux fautes, c est-à-dire, de diminuer la probabilité de défaillance malgré la présence éventuelle de fautes ; l élimination des fautes, c est-à-dire, de détecter, identifier et enlever les fautes du système. sûreté de fonctionnement 18/29

Ceci appartient au monde de l ingénierie. Les différentes méthodes de la SdF dépendent fortement du domaine : informatique, télécommunications, mécanique, aérospatial, automobile, aéronautique, nucléaire, transports terrestres,... sûreté de fonctionnement 19/29

Les problèmes de coût Par exemple, en informatique : le coût induit en France par les défaillances est supérieur aux bénéfices de l industrie informatique ; ce coût est en croissance. En télécommunications, le coût annuel dû aux défaillances d un dispositif est estimé à 20% de son coût de production. sûreté de fonctionnement 20/29

Quelques exemples remarquables de défaillances indisponibilité du réseau téléphonique interurbain aux US, le 20/1/1990 blocage des opérations par carte bancaire en France, 26-27/1/1993 échec du premier vol d Ariane 5, le 4/6/1996 catastrophe du Concorde, le 25/7/2000 sûreté de fonctionnement 21/29

L analyse de la SdF c est un composant fondamental de la conception de systèmes sûrs de fonctionnement ; les techniques d analyse sont indépendantes du domaine, donc générales ; l objectif est la quantification de la SdF des systèmes ; en général, cela se passe dans un contexte probabiliste. sûreté de fonctionnement 22/29

Les techniques d analyse de la SdF On peut essayer de mesurer les attributs qui nous intéressent sur le système (qui doit être déjà construit et en opération). On peut évaluer ces attributs à partir d un modèle, et en utilisant la simulation, les techniques numériques, les techniques analytiques, des combinaisons de ce qui précède. sûreté de fonctionnement 23/29

Un cas particulier important : les systèmes critiques systèmes critiques : systèmes où les défaillances peuvent entraîner des pertes en vies humaines ils ont de très hautes exigences en SdF d où difficultés pour leur mise en œuvre difficultés supplémentaires pour leur analyse ou leur validation par extension, sont dits critiques les systèmes ayant des exigences de SdF similaires (par exemple, les systèmes assurant les transactions bancaires) sûreté de fonctionnement 24/29

Dans ce cours : analyse de métriques de SdF analyse de la SdF des systèmes à partir de modèles considération de techniques d analyse variées, avec accent sur les techniques analytiques (car elles apportent des informations structurelles en plus de l évaluation numérique cherchée). Mots-clés : probabilités et statistiques, graphes, méthodes booléennes, processus stochastiques, Markoviens, de renouvellement. sûreté de fonctionnement 25/29

Trois types de modèles statiques graphes probabilistes, arbres de défaillance on calcule essentiellement la fiabilité du système (une proba.) dynamiques, systèmes non réparables chaînes de Markov absorbantes, et extensions on calcule la fiabilité à l instant t, la MTTF, etc. dynamiques, systèmes réparables chaînes de Markov quelconques, et extensions on calcule la fiabilité à l instant t, la disponibilité à l instant t, etc. sûreté de fonctionnement 26/29

Quelques métriques de base Dans tous les cas, le système a deux états possibles : opérationnel ou ok, et non opérationnel ou défaillant. modèles statiques le temps ne joue pas de rôle explicite on calcule R = Pr(système ok) modèles dynamiques, systèmes non réparables ok défaillant T, durée de vie temps sûreté de fonctionnement 27/29

MTTF = E(T) fiabilité à t = R(t) = Pr(système ok de 0 à t) = Pr(T > t) modèles dynamiques, systèmes réparables ok défaillant temps sûreté de fonctionnement 28/29

beaucoup de variabilité dans les métriques dans ce cas métrique importante : disponibilité ponctuelle à t = DP(t) = Pr(système ok à t) on peut différentier deux situations ici : le système évolue toujours entre les états ok et défaillant, tôt ou tard une défaillance impossible à réparer se produit, et alors le système reste pour toujours défaillant cas particulier important : les périodes pendant lesquelles le système est ok sont iid, ainsi que celles où le système est défaillant sûreté de fonctionnement 29/29