Présentation

Article

1 - ENJEUX ET OBJECTIFS DE LA SÉCURITÉ DES SYSTÈMES SCIENTIFIQUES ET TECHNIQUES

2 - EMPLOI DE LA MÉTHODE D’AMDEC

3 - ADAPTATION DE LA FIABILITÉ

4 - PRISE EN COMPTE DU FACTEUR HUMAIN

5 - EXEMPLES DE SOLUTIONS

6 - ASPECTS NORMATIFS

7 - PRATIQUES INDUSTRIELLES

8 - CONCLUSION

9 - TABLEAU DES SIGLES

| Réf : SE2501 v1

Prise en compte du facteur humain
Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques

Auteur(s) : Frédérique VALLÉE

Relu et validé le 02 sept. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les systèmes à haut niveau de sécurité, de type embarqués ou de contrôle-commande, sont présents dans tous les secteurs d’activité. Leur sécurité fonctionnelle doit les protéger contre des dangers liés aux défaillances du matériel ou du logiciel, ou aux erreurs humaines involontaires. L’analyse de risques permet de déterminer la criticité du système pour chacun de ces dangers. La diversité des systèmes programmés impose l’utilisation de techniques spécifiques pour construire leur sûreté de fonctionnement. Cet article présente les méthodes d’AMDEC, de quantification de fiabilité et d’étude du facteur humain utilisées pour analyser la sécurité des systèmes programmés. Un panorama des principales normes employées par secteur d’activité et un résumé des pratiques industrielles en vigueur est donné.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Frédérique VALLÉE : Agrégée de mathématiques - Docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directrice associée de la société All4tec, Massy, France

INTRODUCTION

La sécurité d’un système correspond à la non-occurrence d’événements pouvant diminuer ou porter atteinte à l’intégrité du système et de son environnement pendant toute la durée de l’activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de natures aléatoire (danger) ou volontaire (menace).

Cet article présente plus particulièrement l’application des techniques de sécurité informatique aux systèmes programmés scientifiques et techniques.

Les systèmes programmés scientifiques et techniques regroupent principalement :

  • les systèmes embarqués dans les voitures, trains, avions, équipements médicaux, systèmes d’arme... ;

  • les systèmes de contrôle-commande des installations industrielles des domaines nucléaire, chimie... ;

  • les systèmes de télécommunication ;

  • les systèmes de calcul scientifique.

Avant la lecture du présent article, il est recommandé de lire les concepts généraux relatifs à la sécurité et à la gestion des risques des systèmes informatiques décrits dans l’article [SE 2 500] « Sécurité informatique pour la gestion des risques – Application aux systèmes d’information ».

Un tableau des sigles utilisés est présenté en fin d’article.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

computer science   |   FMECA   |   Risk analysis   |   information security   |   software dependability

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-se2501


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Prise en compte du facteur humain

Il arrive fréquemment que les techniques informatiques n’offrent pas de moyens suffisamment fiables ou peu coûteux pour éviter que certains modes de défaillance ne produisent des effets redoutés. Les barrières de sécurité employées font alors appel à l’opérateur, remettant ainsi l’homme dans la boucle de sécurité.

Mais, l’homme a lui aussi ses défaillances et encore faut-il savoir les analyser, voire les quantifier, pour vérifier qu’il contribuera réellement à l’amélioration de fiabilité recherchée. L’analyse des risques liés au facteur humain doit donc venir en complément de l’analyse des risques du logiciel pour valider la sûreté de fonctionnement du système.

Les spécialistes du facteur humain  :

  • mettent en œuvre des connaissances validées du comportement humain issues de nombreuses disciplines : linguistique, psychologie cognitive, didactique, physiologie du travail, sociologie des organisations ;

  • analysent des situations de référence en coopération avec les opérateurs pour interpréter les phénomènes observés, comprendre les logiques de comportement, identifier les compétences ou les sources de problèmes et, à terme, différencier les classes de situations rencontrées par des opérateurs ;

  • coopèrent avec les responsables des procédés afin de rechercher les meilleurs compromis pour réaliser des systèmes adaptés aux modalités réelles de fonctionnement et aux missions confiées au couple homme-système.

Les analyses s’appuient sur des modèles de l’opérateur qui prennent en compte divers paramètres :

  • variabilité de l’homme (fatigue, rythmes, expériences...) ;

  • limitation de la représentation mentale, notamment des buts et moyens qui lui sont fournis ;

  • adaptabilité de l’homme (régulation de son activité, modification de ses réactions...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Prise en compte du facteur humain
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DESROCHES (A.), LEROY (A.), VALLEE (F.) -   La gestion des risques : principes et pratiques.  -  Hermès Sciences, Lavoisier (2014).

  • (2) - IMDR – ISDF Collège sûreté de fonctionnement des logiciels, GTR 63 -   Guide : démarche et méthodes de conception de logiciels sûrs de fonctionnement.  -  Mai 2000.

  • (3) -   Software considerations in airborne systems and equipment certification (Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord).  -  Déc. 2011.

  • (4) -   RIA 23 Railways industry association safety related software for railway signalling BRBL/V, LTD/RIA.  -  Technical Specification n° 23 (Spécification Technique n° 23) (1991).

  • (5) - EN 50128 -   Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire.  -  Oct. 2011.

  • ...

1 Sites internet

Fédération des Professionnels des Tests Intrusifs (FPTI) http://www.fpti.pro/

Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr

Association française de l’audit et du conseil informatiques (AFAI) http://www.afai.asso.fr

Direction centrale de la sécurité des systèmes d’information (DCSSI) http://www.scssi.gouv.fr

Information Systems Audit and Control Association (ISACA) http://www.isaca.org

Association Française d’Ingénierie Système (AFIS) http://www.afis.fr

HAUT DE PAGE

2 Normes et standards

EN 50128 - 10-11 - Applications ferroviaires : systèmes de signalisation, de télécommunication et de traitement – logiciels pour systèmes de commande et de protection ferroviaire - -

CEI 61508 - 04-10 - Sécurité fonctionnelle des systèmes électriques/électroniques/électroniques programmables relatifs à la sécurité - -

CEI 61511 - 03-05 - Sécurité fonctionnelle : systèmes instrumentés de sécurité pour le secteur des industries de transformation - -

NF EN 61513 - 05-13 - Centrales nucléaires de puissance – Instrumentation et contrôle-commande importants pour la sûreté – Exigences générales pour les...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS