Présentation
EnglishRÉSUMÉ
L’objectif de cet article est de présenter les principes de sécurisation pouvant être mis en œuvre dans le cadre des systèmes mécatroniques, afin de réduire le risque de défaillance. Ce type de système est composé d'éléments mécaniques, électroniques et logiciels. Les aspects "architecture matérielle" et les aspects "application logicielle" sont abordés. La sécurisation d'une architecture matérielle a été l'occasion de nombreux travaux, qui ont permis de définir différents mécanismes tels que la détection des défauts, la diversité, la redondance temporelle, de matériel et/ou de données.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Jean-Louis BOULANGER : Docteur en science de l'informatique - Évaluateur – Certificateur - SILAS-SAS, Champigny, France
INTRODUCTION
Les systèmes mécatroniques sont de plus en plus complexes et induisent par voie de conséquence des défaillances de plus en plus fréquentes qu'il faut combattre pour en limiter le risque par un ensemble de techniques qui sont regroupées sous le terme de sécurisation des systèmes. L'intérêt se porte sur deux composantes des systèmes mécatroniques :
-
les aspects « architecture matérielle » (composante électronique) ;
-
les aspects « application logicielle » (composante informatique).
Le risque lié à la composante mécanique n'est pas traité ici et le lecteur se reportera au dossier concernant l'intégration de la sécurité à la conception des machines [BM 5 007].
Ce premier article [BM 8 070] fait essentiellement l'objet des techniques de sécurisation d'une architecture matérielle électronique, avec un rappel des principes de base de la sûreté de fonctionnement et de la définition des entraves pouvant impacter le bon fonctionnement d'un système. La norme IEC 61508 caractérise les exigences à mettre en œuvre pour démontrer la sécurité d'un système E/E/EP (électrique/électronique/électronique programmable). Cette norme a été déclinée pour différents domaines (ferroviaire, automobile…). Les techniques de mise en sécurité de ces architectures électroniques comme la détection des défauts, la diversité, la redondance temporelle, la redondance du matériel, la redondance des données et la reprise sont illustrées par des exemples qui sont tous des représentations d'applications réelles des différents domaines (aéronautique, ferroviaire, automobile, spatial, nucléaire…). Un deuxième article [BM 8 071] traite des techniques de sécurisation d'une application logicielle.
MOTS-CLÉS
VERSIONS
- Version archivée 1 de oct. 2010 par Jean-Louis BOULANGER
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Ingénierie des transports > Véhicule et mobilité du futur > Systèmes de transport intelligents > Sécurisation des systèmes mécatroniques - Contexte et architecture matérielle > Mise en sécurité d'une architecture matérielle électronique
Accueil > Ressources documentaires > Mécanique > Fonctions et composants mécaniques > Mécatronique > Sécurisation des systèmes mécatroniques - Contexte et architecture matérielle > Mise en sécurité d'une architecture matérielle électronique
Cet article fait partie de l’offre
Métier : responsable bureau d’étude/conception
(372 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Mise en sécurité d'une architecture matérielle électronique
Au niveau d'une architecture matérielle, la principale défaillance est liée à l'émission d'une sortie erronée. Il y a deux possibilités :
-
l’émission d'une sortie permissive à tort, qui engendre un problème de sécurité (exemple de la mise au vert d'un feu autorisant le passage d'un véhicule à tort) ;
-
l’émission d'une sortie restrictive à tort, qui engendre un problème de disponibilité (exemple des convois ferroviaires à l'arrêt).
En fonction de l'impact de l'absence de sortie, il est possible de définir deux familles de système :
-
les systèmes intègres ; il ne doit pas y avoir de sorties erronées (mauvaises données ou données correctes à un instant incorrect, etc.). Les systèmes intègres sont des systèmes où le processus est irréversible (exemple des transactions bancaires). Pour ce genre de système, il est préférable de s'arrêter plutôt que de mal fonctionner. Le système est dit fail-silent (fail-safe, fail-stop) ;
-
les systèmes persistants ; la non-sortie d'une donnée correcte ne doit pas se produire. Les systèmes persistants sont des systèmes ne disposant pas d'état de repli, ce qui implique que l'absence de données entraîne la perte du contrôle. Pour ce type de système, il est préférable d'avoir quelques mauvaises données plutôt que pas du tout. Le système est dit fail-operate.
Un système intègre devient un système sûr si l'on dispose d'un état de repli qui peut être atteint de façon passive.
À titre d'exemple, dans le domaine ferroviaire, la moindre défaillance vient à couper l'alimentation d'énergie. Toutefois, le freinage du train n'est pas désactivé. Le train atteint donc de façon passive l'état de sécurité : « train à l'arrêt ».
Dans le cadre de la discussion sur la persistance et l'intégrité, nous avons identifié la nécessité de disposer ou non d'un état de repli. Dans le cas d'un équipement intègre, le passage à l'état de repli est définitif. Dans le cadre de défaut fugitif, l'indisponibilité induite peut être inacceptable du point de vue du client (exemple de la perte de fonction ABS au sein d'une automobile). C'est pourquoi, il est...
Cet article fait partie de l’offre
Métier : responsable bureau d’étude/conception
(372 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Mise en sécurité d'une architecture matérielle électronique
BIBLIOGRAPHIE
-
(1) - ABRIAL (Jr.) - The B book – Assigning programs to meanings. - Cambridge University Press, Cambridge (1996).
-
(2) - ARLAT (J.), CROUZET (Y.), DESWARTE (Y.), FABRE (J.-C.), LAPRIE (J.-C.), POWELL (D.) - Tolérance aux fautes, dans Encyclopédie de l’informatique et des systèmes d’information. - Section 2, p. 240-270, Vuibert, Paris (2006).
-
(3) - ARLAT (J.), BLANQUART (J.-P.), BOYER (T.), CROUZET (Y.), DURAND (M.-H.), FABRE (J.-C.), FOUNAU (M.), KAÂNICHE (M.), KANOUN (K.), LE MEUR (P.), MAZET (C.), POWELL (D.), THÉVENOD-FOSSE (P.), SCHEERENS (F.), WAESELYNCK (H.) - Composants logiciels sûrs de fonctionnement – intégration de COTS. - 158 p., Hermes Science Publications, Paris (2000).
-
(4) - AZAB (A.M.), PENG (N.), SEZER (E.C.), ZHANG (X.) - HIMA : A Hypervisor-Based Integrity Measurement Agent. - ACSAC 09, Honolulu, Hawaii, USA.
-
(5) - BAKER (S.) - CORBA distributed objects : using Orbix. ACM Press/Addison-Wesley Publishing Co. - New York,...
DANS NOS BASES DOCUMENTAIRES
NORMES
-
Langage de programmation Ada. - ANSI/MIL-STD-1815A - 1983
-
Sécurité fonctionnelle des systèmes électriques électroniques programmables relatifs à la sécurité, norme internationale. - IEC 61508 - 2010
-
Functional safety. Safety Instrumented systems for the process sector – Parts 1-3. - IEC 61511 - 2003
-
Centrales nucléaires de puissance – Instrumentation et contrôle-commande importants pour la sûreté – Aspects logiciels des systèmes programmés réalisant des fonctions de catégorie. - IEC 60880 - 07-06
-
Mesure et commande dans les processus industriels. Appréciation des propriétés d'un système en vue de son évaluation. - CEI 1069 - 1991
-
Road vehicles – Functional safety. - ISO-26262 - 2018
-
Information technology – Security techniques – Information security management systems – Overview and vocabulary. - ISO/IEC 27000 - 2018
-
...
ANNEXES
Décret 2006-1279 relating to safety of railway trafic and to interoperability of railway system (19 octobre 2006).
Décret 2003-425 relating to safety of public guided transit (9 mai 2003).
HAUT DE PAGE2.1 Constructeurs – Fournisseurs – Distributeurs (liste non exhaustive)
Atelier B
SCADE
http://www.esterel-technologues.com
CERTIFER
INRETS
SILAS-SAS
VERIMAG concernant les langages synchrones et en particulier LUSTRE
CLEARSY commercialisant l'Atelier B
Cet article fait partie de l’offre
Métier : responsable bureau d’étude/conception
(372 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive