• Aide
  • Eurêkoi Eurêkoi

Livre

Techniques de sécurisation des applications à base de logiciel

Résumé

Cet ouvrage expose les principes fondamentaux de l'élaboration d'un système à base d'électronique programmable sûr (les concepts de base et leur mise en place, les normes et la réglementation, les méthodes d'analyse de la sécurité) et présente les différentes techniques de sécurisation de l'électronique et de développement d'applications logicielles. Le domaine ferroviaire sert de fil conducteur. ©Electre 2015


  • Éditeur(s)
  • Date
    • 2015
  • Notes
    • Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (198 p.) : illustrations en noir et blanc ; 24 x 16 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-075-7
  • Indice
    • 621.40 Électronique, manuels pratiques
  • Quatrième de couverture
    • L'informatisation de systèmes courants, tels que les transports ou l'électronique de confort, implique l'identification des risques potentiels sur la vie des personnes, sur les biens et sur l'environnement. Dès la conception, il est indispensable de déterminer les cadres normatifs et législatifs ainsi que les outils essentiels à l'optimisation de la sûreté de ces systèmes.

      Techniques de sécurisation des applications à base de logiciel présente les principes généraux pour l'élaboration d'un système à base d'électronique programmable garantissant la sûreté de fonctionnement. Il définit les concepts de base et détaille leurs mises en place, puis étudie les normes et les méthodes d'analyse de la sécurité. Afin de maximiser la maîtrise de la sûreté d'un système, cet ouvrage dresse également un panorama des techniques de sécurisation de l'électronique (diversité, redondance, architecture nOOm, etc.) et des techniques de développement d'applications logicielles.


  • Tables des matières
      • Techniques de sécurisation des applications à base de logiciel

      • Jean-Louis Boulanger

      • ISTE éditions

      • Introduction 11
      • Chapitre 1. Maîtrise de la sécurité 13
      • 1.1. Introduction13
      • 1.2. Sûreté de fonctionnement13
      • 1.2.1. Introduction13
      • 1.2.2. Entrave à la sûreté de fonctionnement15
      • 1.2.3. Exemple d'entrave18
      • 1.2.4. Etudes de démonstration de la sécurité20
      • 1.2.5. Bilan23
      • 1.3. Conclusion23
      • 1.4. Glossaire23
      • 1.5. Bibliographie24
      • Chapitre 2. Système, sous-système, équipement et logiciel 25
      • 2.1. Introduction25
      • 2.2. Système de contrôle et de commande26
      • 2.3. Système29
      • 2.4. Application logicielle32
      • 2.4.1. Qu'est-ce que le logiciel ?32
      • 2.4.2. Différents types de logiciel32
      • 2.4.3. L'application logicielle dans son contexte33
      • 2.5. Conclusion34
      • 2.6. Glossaire34
      • 2.7. Bibliographie35
      • Chapitre 3. Système et certification 37
      • 3.1. Introduction37
      • 3.2. Contexte normatif37
      • 3.2.1. Normes génériques38
      • 3.2.1.1. Présentation38
      • 3.2.1.2. Niveaux de sécurité39
      • 3.2.1.3. Normes filles40
      • 3.2.2. Aspect ferroviaire40
      • 3.2.2.1. Historique entre CENELEC et IEC41
      • 3.2.2.2. Le référentiel CENELEC41
      • 3.2.2.3. Présentation41
      • 3.2.2.4. Mise en oeuvre45
      • 3.2.2.5. Sécurité versus disponibilité46
      • 3.2.2.6. Futur47
      • 3.2.2.7. Sécurité du logiciel47
      • 3.2.3. Automobile50
      • 3.2.4. Aéronautique52
      • 3.2.4.1. Présentation52
      • 3.2.4.2. Niveau de sécurité du logiciel55
      • 3.2.5. Spatial55
      • 3.3. Conclusion56
      • 3.4. Glossaire56
      • 3.5. Bibliographie57
      • Chapitre 4. Gestion du risque 61
      • 4.1. Introduction61
      • 4.2. Définitions de base61
      • 4.3. Mise en sécurité68
      • 4.3.1. Qu'est-ce que la sécurité ?68
      • 4.3.2. Maîtrise de la sécurité70
      • 4.3.3. Intégrité de la sécurité77
      • 4.3.4. Détermination du SIL80
      • 4.3.5. Table de SIL85
      • 4.3.6. Allocation des SIL86
      • 4.3.7. Gestion des SIL86
      • 4.3.8. Software SIL88
      • 4.3.9. Processus itératif89
      • 4.3.10. Identification des exigences de sécurité90
      • 4.4. CEI/IEC 61508 et CEI/IEC 6151192
      • 4.4.1. Graphe de risque92
      • 4.4.2. LOPA94
      • 4.4.3. Bilan95
      • 4.5. Conclusion95
      • 4.6. Glossaire96
      • 4.7. Bibliographie97
      • Chapitre 5. Principe de sécurisation du matériel 101
      • 5.1. Introduction101
      • 5.2. Architecture sûre et/ou disponible101
      • 5.3. Réinitialisation d'une unité de traitement102
      • 5.4. Présentation des techniques de sécurisation102
      • 5.4.1. Détection d'erreurs103
      • 5.4.1.1. Concepts103
      • 5.4.1.2. Chien de garde104
      • 5.4.1.3. Autotests105
      • 5.4.1.4. Contrôles de cohérence107
      • 5.4.1.5. Bilan109
      • 5.4.2. Diversité109
      • 5.4.3. Redondance110
      • 5.4.3.1. Redondance d'exécution111
      • 5.4.3.2. Redondance informationnelle114
      • 5.4.3.3. Redondance du matériel120
      • 5.4.4. Reprise ou recouvrement d'erreur135
      • 5.4.4.1. Reprise135
      • 5.4.4.2. Poursuite136
      • 5.4.4.3. Bilan136
      • 5.4.5. Partitionnement136
      • 5.5. Conclusion137
      • 5.6. Bibliographie138
      • Chapitre 6. Principe de sécurisation d'un logiciel 139
      • 6.1. Introduction139
      • 6.2. Techniques de sécurisation d'une application logicielle139
      • 6.2.1. La gestion des erreurs140
      • 6.2.1.1. Principes140
      • 6.2.1.2. Bilan142
      • 6.2.2. Le recouvrement d'erreur142
      • 6.2.2.1. Le recouvrement d'erreur par reprise143
      • 6.2.2.2. Le recouvrement d'erreur par poursuite147
      • 6.2.2.3. Bilan148
      • 6.2.3. La programmation défensive148
      • 6.2.3.1. Présentation148
      • 6.2.3.2. Principes149
      • 6.2.3.3. Bilan155
      • 6.2.4. La double exécution de l'application logicielle155
      • 6.2.4.1. Principes155
      • 6.2.4.2. Exemple 1159
      • 6.2.4.3. Exemple 2160
      • 6.2.4.4. Exemple 3161
      • 6.2.4.5. Exemple 4163
      • 6.2.4.6. Bilan163
      • 6.2.5. La redondance des données163
      • 6.2.5.1. Présentation163
      • 6.2.5.2. Généralisation165
      • 6.2.5.3. Bilan167
      • 6.3. D'autres diversités167
      • 6.3.1. La diversité temporelle167
      • 6.3.2. La diversité d'allocation en mémoire168
      • 6.4. Bilan général168
      • 6.5. Maîtrise de la qualité169
      • 6.5.1. Introduction169
      • 6.5.2. Réalisation d'une application logicielle169
      • 6.5.3. Cycle de réalisation170
      • 6.5.3.1. Cycle en V et autre cycle de réalisation170
      • 6.5.3.2. Vérification et validation173
      • 6.5.3.3. Bilan174
      • 6.6. Conclusion174
      • 6.7. Bibliographie174
      • Chapitre 7. Certification 177
      • 7.1. Introduction177
      • 7.2. Evaluation indépendante177
      • 7.3. Certification178
      • 7.4. Certification dans le ferroviaire179
      • 7.4.1. Obligations179
      • 7.4.2. Besoins179
      • 7.4.3. Mise en place d'une certification180
      • 7.4.4. Mise en oeuvre181
      • 7.4.5. Maîtrise des évolutions182
      • 7.4.6. Cross-acceptance186
      • 7.4.7. Essais187
      • 7.5. Système à base d'automatismes188
      • 7.6. Aéronautique188
      • 7.7. Nucléaire189
      • 7.8. Automobile189
      • 7.9. Spatial190
      • 7.10. Dossier de sécurité190
      • 7.11. Conclusion191
      • 7.12. Glossaire191
      • 7.13. Bibliographie192
      • Conclusion 195
      • Index 197

  • Origine de la notice:
    • Electre
  • Disponible - 621.40 BOU

    Niveau 3 - Techniques