Préface
7
Avant-propos
9
Sommaire
11
Introduction
13
Chapitre 1 : Enjeux et concepts de base de la Sûreté de Fonctionnement
19
1. Définition et enjeux
19
1.1. Fiabilité20
1.2. Maintenabilité20
1.3. Disponibilité21
1.4. Testabilité21
1.5. Sécurité22
1.6. Durée de vie22
1.7. Durabilité23
2. Les concepts de base
23
2.1. Risque23
2.2. Notion de système24
2.2.1. Limites24
2.2.2. Fonctions25
2.2.3. Structure25
2.2.4. Conditions de fonctionnement26
2.2.5. Conditions d'exploitation26
2.2.6. Environnement26
2.2.7. Soutien logistique intégré (SLI)27
2.3. Dysfonctionnement27
2.3.1. Défaillance27
2.3.2. Panne28
2.3.3. Modes de panne28
2.3.4. Taux de panne29
2.3.5. Faute29
2.3.6. Erreur29
2.3.7. Défaut29
2.3.8. Causes de panne30
2.3.9. Effets30
2.3.10. Scénario de défaillance31
2.4. Réparation31
2.4.1. Maintenance corrective32
2.4.2. Maintenance curative32
2.4.3. Maintenance palliative32
2.4.4. Maintenance préventive32
2.4.5. Maintenance prévisionnelle ou prédictive33
2.4.6. Niveau de maintenance33
2.5. Modèle conceptuel34
2.5.1. Modèles utilisés en Sûreté de fonctionnement34
2.5.2. Caractéristique des modèles36
2.5.3. Validation des modèle36
Chapitre 2 : Démarche et méthodes de la maîtrise des risques
37
1. Démarche générale de la maîtrise des risques
38
1.1. Démarche générale38
1.2. Traitement des risques39
1.3. Classification des risques39
1.4. Identification des risques42
1.4.1. Retour d'Expérience (REX)42
1.4.2. Démarche déductive43
1.4.3. Démarche inductive44
2. Méthodes d'identification et de maîtrise des risques
45
2.1. Analyse Fonctionnelle46
2.1.1. Analyse Fonctionnelle Externe46
2.1.2. Analyse Fonctionnelle Interne49
2.2. Analyse préliminaire des risques51
2.2.1. Décomposition fonctionnelle51
2.2.2. Décomposition en phases53
2.2.3. Décomposition en activités53
2.2.4. Mise en oeuvre53
2.2.5. Avantages et limites55
2.3. Analyse des modes de défaillance, de leurs effets et criticité56
2.3.1. Principe56
2.3.2. Mise en oeuvre58
2.3.3. Avantages et limites61
2.4. Méthode de représentation arborescente61
2.4.1. Arbre de fautes62
2.4.2. Arbre des causes66
2.4.3. Arbre des conséquences68
2.5. Analyse des dangers69
2.5.1. Etude de dangers des installations industrielles71
2.5.2. Etude de dangers relatifs à un produit72
2.5.3. Hazard and operability study (HAZOP)74
2.5.4. Analyse des dangers et points critiques pour leur maîtrise75
2.6. Analyse de modes communs et de causes communes76
2.7. Analyse d'interaction logicielle matérielle (HSIA)77
2.8. Analyse de zone77
2.9. Analyse du facteur humain78
2.10. Analyse des contraintes78
2.11. Analyse pire cas79
2.12. Règles de conception81
Chapitre 3 : Probabilités et statistiques à l'usage du fiabiliste
83
1. Notions théoriques de base
83
1.1. Définitions et logique probabiliste83
1.1.1. Dénombrement83
1.1.2. Probabilité84
1.1.3. Opérations logiques84
1.1.4. Théorème des probabilités totales86
1.1.5. Théorème de Bayes86
1.1.6. Théorème de Bayes généralisé87
1.2. Probabilité et statistique88
1.2.1. Variable aléatoire88
1.2.2. Espérance mathématique89
1.2.3. Variance, écart-type et moments89
1.2.4. Quantile90
1.2.5. Corrélation91
1.2.6. Loi de probabilité93
1.3. Caractérisation de la fiabilité94
1.3.1. Fonction de survie94
1.3.2. Taux de défaillance94
1.3.3. Modèles non paramétriques96
1.3.3.1. Méthode des rangs96
1.3.3.2. Méthode de Kaplan Meier97
1.3.4. Lois de probabilité utilisées en fiabilité98
1.3.4.1. Loi de Bernoulli98
1.3.4.2. Loi Binomiale98
1.3.4.3. Loi de Poisson98
1.3.4.4. Loi exponentielle99
1.3.4.5. Loi de Weibull99
1.3.4.6. Loi normale (Laplace-Gauss)100
1.3.4.7. Loi normale centrée réduite101
1.3.4.8. Loi log-normale (Galton)101
1.3.4.9. Loi Gamma101
1.3.4.10. Loi du Khi-deux (Pearson)102
1.3.4.11. Loi Bêta103
2. Estimation
103
2.1. Intervalle de confiance103
2.1.1. Intervalle de confiance d'une valeur moyenne104
2.1.1. Intervalle de confiance de la variance ou de l'écart-type105
2.1.2. Intervalle de confiance d'une probabilité de défaillance106
2.1.3. Intervalle de confiance d'un taux de défaillance107
2.1.4. Estimation d'un quantile108
2.1.5. Méthode du Bootstrap109
2.2. Ajustement110
2.2.1. Méthode des moindres carrés110
2.2.2. Méthode des moments111
2.2.3. Ajustement graphique111
2.2.4. Maximum de vraisemblance112
2.2.5. Ajustement et intervalle de confiance114
2.2.6. Précision d'un ajustement116
2.2.7. Adéquation et test statistique117
2.2.7.1. Test du (...)2 (khi-deux) de Pearson118
2.2.7.2. Test de Kolmogorov-Smirnov119
2.2.7.3. Test de Cramer-Von Mises119
3. Simulation de Monte-Carlo
120
3.1. Principe120
3.2. Simulation d'une variable aléatoire121
3.3. Précision des résultats122
3.4. Techniques de réduction de variance124
3.4.1. Echantillonnage stratifié124
3.4.2. Echantillonnage d'importance126
4. Inférence bayésienne
127
4.1. Démarche fréquentielle et bayésienne127
4.2. Lois conjuguées128
4.3. Lois quelconques131
5. Théorie des valeurs extrêmes
132
5.1. Analyse des maxima par intervalles133
5.2. Analyse des valeurs au-dessus d'un seuil134
Chapitre 4 : Estimation quantitative en Sûreté de fonctionnement
137
1. Du bon usage des évaluations quantitatives
137
2. Caractéristiques de fonctionnement des systèmes
138
2.1. Systèmes réparables et non réparables139
2.2. Taux de risque instantané139
2.3. Durées caractéristiques140
2.4. Probabilités caractéristiques liées à la sécurité141
3. Modèles de fiabilité
142
3.1. Composant élémentaire143
3.2. Composant à plusieurs modes de panne143
3.3. Méthode Contrainte / Résistance145
3.4. Estimation d'un taux de risque instantané147
3.4.1. Exploitation d'un retour d'expérience147
3.4.2. Recueils de données de fiabilité148
3.4.2.1. Norme MIL-HDBK 217148
3.4.2.2. FIDES149
3.4.2.3. Recueil de fiabilité en mécanique151
3.4.3. Prise en compte d'une connaissance a priori151
3.5. Fiabilité des logiciels153
3.6. Modèles de croissance de fiabilité155
4. Modèles d'accélération
157
4.1. Modèles Standard de Vie Accélérée (SVA)157
4.2. Lois d'accélération159
4.2.1. Loi d'Arrhenius (thermique)159
4.2.2. Loi de Norris Landzberg (cyclage thermique)160
4.2.3. Loi de Peck (humidité)161
4.2.4. Loi de Basquin (vibration)162
4.2.5. Loi d'Eyring (thermoélectrique)163
4.2.6. E-model (panne de diélectrique)163
4.2.7. Modèle d'accélération lié aux rayons cosmiques164
4.3. Lois d'accélération et mécanismes de défaillance164
4.4. Prise en compte de stress variables (principe de Sedyakin)166
4.5. Autres modèles d'accélération167
4.6. Ajustement d'un modèle de fiabilité accéléré168
5. Modèle de dégradation
169
5.1. Dégradation croissante monotone (processus Gamma)171
5.2. Dégradation non monotone (processus de Wiener)174
5.3. Modèle à dégradation instantanée (choc)177
6. Modèles de maintenance
177
6.1. Processus de remplacement RP178
6.2. Processus non homogène de Poisson NHPP179
6.3. Processus de remplacement généralisé GRP180
Chapitre 5 : Evaluation de la Sûreté de Fonctionnement des systèmes
183
1. Les différentes méthodes de modélisation et de traitement
183
2. Modélisation statique des systèmes
185
2.1. Bloc Diagramme de Fiabilité185
2.1.1. Représentation et méthode de calcul185
2.1.2. Types et effets de redondances187
2.1.3. Application du théorème des probabilités totales190
2.1.4. Erreurs à éviter192
2.1.5. Avantages et limites du Bloc Diagramme de Fiabilité194
2.2. Arbre de Fautes195
2.2.1. Représentation196
2.2.2. Traitements197
2.2.2.1. Coupes minimales197
2.2.2.2. Probabilité197
2.2.2.3. Facteurs d'importance197
2.2.3. Démarche d'élaboration des arbres199
2.2.4. Erreurs à éviter201
2.2.5. Avantages et limites de l'arbre de fautes202
2.3. Estimation de la disponibilité opérationnelle203
2.3.1. Probabilité de rupture d'un stock de rechange203
2.3.2. Disponibilité d'un équipement avec rechanges204
2.3.3. Disponibilité opérationnelle d'un système206
2.3.4. Prise en compte d'une chronologie206
3. Modélisation dynamique des systèmes
207
3.1. Modélisation markovienne207
3.1.1. Graphe et matrice de Markov208
3.1.2. Traitement Markovien211
3.1.3. Démarche d'élaboration des modèles markoviens213
3.1.4. Exemples d'application214
3.1.5. Avantages et limites de la modélisation markovienne218
3.1.6. Méthodes palliatives218
3.1.6.1. Méthode des états fictifs219
3.1.6.2. Couplage entre modèles markovien et arbre de fautes222
3.1.6.3. Génération automatique de modèles222
3.1.6.4. Traitement par phase224
3.1.7. Domaine d'emploi de la modélisation markovienne225
3.1.8. Autres membres de la famille Markovienne227
3.1.8.1. Processus de Décision Markovien (MDP)227
3.1.8.2. Modèles de Markov Caché (MMC)227
3.1.8.3. Processus de décision partiellement observable228
3.1.8.4. Processus de Markov déterministes par morceaux229
3.2. Modélisation associée à la simulation229
3.2.1. Simulation des systèmes non réparables230
3.3. Simulation des systèmes réparables233
3.3.1. Simulation des modèles markoviens234
3.3.2. Réseaux de Petri stochastiques234
3.3.3. Modèle de simulation récursive238
3.4. Maîtrise de la complexité242
4. Autres méthodes de modélisation
245
4.1. Modélisation basée sur un langage245
4.2. Réseaux bayésiens246
4.2.1. Dépendances entre les variables247
4.2.2. Calcul de probabilité248
4.2.3. Apprentissage automatique250
Chapitre 6 : Fiabilisation des systèmes
251
1. Principes généraux de fiabilisation des systèmes
251
1.1. Robustesse252
1.2. Résilience253
1.3. Intégration254
1.4. Redondance255
1.5. Ségrégation256
1.6. Dissimilarité257
1.7. Criticité257
1.8. Testabilité258
1.9. Observabilité258
2. Fiabilisation au sein des différents métiers
258
2.1. Electronique258
2.1.1. Composants discrets258
2.1.2. Composants intégrés259
2.1.3. Processeurs259
2.1.3.1. Chien de garde259
2.1.3.2. Dérive d'horloge260
2.1.3.3. Altération des données260
2.2. Logiciel261
2.3. Mécanique265
2.3.1. Exploitation du retour d'expérience266
2.3.2. Méthodes « constructeurs » ou normalisées266
2.3.3. Méthode Résistance/contrainte267
2.3.4. Modélisation des phénomènes de dégradation268
2.3.4.1. Modèles physiques de dégradation269
2.3.4.2. Modèles descriptifs de dégradation270
2.4. Facteur humain271
2.5. Sûreté et Sécurité274
2.6. Systèmes autonomes276
Chapitre 7 : Les essais de fiabilité
279
1. Les différents types d'essais
280
1.1. Essais accélérés280
1.2. Essais aggravés (HALT)280
1.3. Essais de déverminage (HASS)281
1.4. Essais d'endurance281
1.5. Essais de fiabilité281
2. Conditions d'essais
282
2.1. Testabilité des produits282
2.2. Conditions d'accélération des essais283
3. Mise en oeuvre des essais accélérés
284
3.1. Questions préalables à se poser avant les essais284
3.2. Du composant au produit285
3.3. Du profil de vie aux conditions d'essais286
3.4. Processus de mise en oeuvre288
3.4.1. En l'absence de phénomène d'usure289
3.4.2. En présence de phénomène d'usure290
3.4.3. Avec des facteurs d'accélération inconnus291
3.5. Stratégies d'évolution des stress en essais292
3.6. Exploitation de données hétérogènes293
3.6.1. Cas d'un modèle de fiabilité293
3.6.2. Cas d'un modèle de dégradation294
3.7. Démonstration de la tenue d'un objectif de fiabilité296
3.7.1. Cartes électroniques297
3.7.2. Equipements mécaniques300
4. Dimensionnement optimal des essais
302
4.1. Dimensionnement avant essais303
4.2. Planification durant les essais304
4.2.1. D-Optimalité305
4.2.2. Méthode Caboum308
4.3. Optimisation globale d'une campagne d'essais309
5. Système mono coup
309
5.1. Traitement des résultats d'essais310
5.2. Les différents types d'essais311
5.2.1. Méthode One-shot311
5.2.2. Méthode Bruceton311
5.2.3. Méthode des Probits312
5.2.4. Méthode Neyer312
5.2.5. Méthode Caboum313
5.3. Méthode des essais durcis314
Chapitre 8 : Health Monitoring et maintenance prédictive
317
1. Enjeux
317
2. Concepts et méthodes
319
2.1. Health Monitoring et prise de décision319
2.2. Diagnostic321
2.3. Pronostic323
2.3.1. Potentiel restant d'un produit323
2.3.2. Fiabilité en ligne d'un système326
3. Démarche de mise en oeuvre des HUMS
326
Chapitre 9 : Dimensionnement Probabiliste
329
1. Dimensionnement pire cas
329
2. Propagation des incertitudes
331
3. Méthodes FORM - SORM
333
4. Dimensionnement probabiliste
336
Chapitre 10 : Optimisation des systèmes
339
1. Principe et méthodes d'optimisation
340
1.1. Concepts de base340
1.1.1. Optimisation paramétrique340
1.1.2. Formulation d'un problème d'optimisation341
1.1.3. Exemple d'application342
1.2. Méthodes d'optimisation343
1.2.1. Bref panorama des méthodes utilisées344
1.2.2. Algorithme de Nelder-Mead346
1.2.3. Algorithmes génétiques347
1.3. Plans d'expériences350
1.3.1. Exploitation des résultats d'essais350
1.3.1.1. Modèle linéaire351
1.3.1.2. Modèle non linéaire352
1.3.2. Planification optimale des plans d'expériences353
1.3.2.1. D-Optimalité353
1.3.2.2. Méthode Caboum354
1.3.2.3. Distribution homogène des conditions d'essais
355
1.4. Optimisation robuste355
2. Optimisation vis-à-vis de la Sûreté de Fonctionnement
358
2.1. Processus d'Allocation359
2.1.1. Iso-fiabilité359
2.1.2. Méthodes des poids359
2.1.3. Méthode de l'AGREE359
2.1.4. Exploitation du REX360
2.2. Analyse de sensibilité360
2.3. Couplage entre modèle d'évaluation et outils d'optimisation361
3. Optimisation multidisciplinaire
363
3.1. Méthodes mono et multiniveaux364
3.1.1. Méthode MDF (Multidisciplinary Feasible Design)364
3.1.2. Méthode IDF (Individual discipline Feasible)365
3.1.3. Méthode CO (Collaborative optimization)365
3.1.4. Autres méthodes de MDO366
3.2. Optimisation locale par la méthode du gradient367
3.3. Optimisation globale369
Chapitre 11 : Management de la Sûreté de Fonctionnement
371
1. Exigences de Sûreté de Fonctionnement
371
1.1. Performances de Sûreté de Fonctionnement371
1.2. Organisation en Sûreté de Fonctionnement373
1.3. Fournitures / Échéancier373
1.4. Méthodes et outils imposés373
2. Matrice de conformité
373
3. Plan de Sûreté de Fonctionnement
374
4. Format des analyses de Sûreté de Fonctionnement
375
5. Phase des analyses dans le cycle de vie
376
Chapitre 12 : Normalisation
379
1. Sécurité fonctionnelle
379
1.1. Norme 61508380
1.2. Normes déclinées de la 61508384
2. Domaine spatial
385
2.1. Spécificité du domaine spatial385
2.2. Normes ECSS386
3. Domaine aéronautique
388
3.1. Aéronefs avec personnes à bord388
3.2. Drones391
3.2.1. Réglementation des drones392
3.2.2. Méthode SORA (Specific Operation Risk Assessment)393
4. Domaine de la santé
398
Conclusion
401
Bibliographie
403
Table des matières
407
Table des illustrations
425