Sécurisation des architectures informatiques
414 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Sécurisation des architectures informatiques , livre ebook

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
414 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Actuellement la littérature met à disposition des étudiants de master2 des livres très généraux sur les aspects "Sûreté de Fonctionnement" et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate. Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR,) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel). Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.


Sujets

Informations

Publié par
Date de parution 06 septembre 2022
Nombre de lectures 2
EAN13 9782746230637
Langue Français
Poids de l'ouvrage 27 Mo

Informations légales : prix de location à la page 0,7000€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait








Sécurisation des architectures informatiques



































© LAVOISIER, 2009
LAVOISIER
11, rue Lavoisier
75008 Paris

www.hermes-science.com
www.lavoisier.fr

ISBN 978-2-7462-1991-5



Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part,
que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non
destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations
dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou
partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est
illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce
soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du
Code de la propriété intellectuelle.
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins
d’identification et sont des marques de leurs détenteurs respectifs.


Printed and bound in England by Antony Rowe Ltd, Chippenham, May 2009.






Sécurisation



des architectures


informatiques



exemples concrets






sous la direction de
Jean-Louis Boulanger














Il a été tiré de cet ouvrage
35 exemplaires hors commerce réservés
aux membres du comité scientifique,
aux auteurs et à l’éditeur
numérotés de 1 à 35Sécurisation des architectures informatiques
sous la direction de Jean-Louis Boulanger
fait partie du traité INFORMATIQUE ET SYSTÈMES D’INFORMATION
dirigé par Jean-Charles Pomerol


Traités IC2, sous la direction scientifique de Bernard Dubuisson

IC2 – constitué par un ensemble de huit traités – répond au besoin de
disposer d’une somme complète des connaissances et des méthodes
nécessaires à la maîtrise des systèmes technologiques.
Conçu volontairement dans un esprit d’échange disciplinaire, IC2
représente l’état de l’art dans les domaines suivants retenus par le comité
scientifique :
Cognition et traitement de l’information
Informatique et systèmes d’information
Ingénierie pour la santé
Management et gestion des STIC
Réseaux et télécoms
Signal et Image
Systèmes automatisés
Technologies et développement durable
Chaque ouvrage décrit aussi bien les aspects fondamentaux
qu’expérimentaux. Une classification des différents articles contenus
dans chacun, une bibliographie et un index détaillé orientent le lecteur
vers ses points d’intérêt immédiats : celui-ci dispose ainsi d’un guide
pour ses réflexions ou pour ses choix.
Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont
été choisis pour leur pertinence dans l’avancée des connaissances ou pour
la qualité des résultats obtenus dans le cas d’expérimentations réelles.




















Liste des auteurs
Gilles LEGOFF Marc ANTONI
Ansaldo STS SNCF
Les Ulis Paris

David LIAIGRE Christine BEZARD
PSA Peugeot Citroën Airbus
La Garenne-Colombes Toulouse

Olaf MALASSE Jean-Louis BOULANGER
ENSAM CERTIFER
Paris Anzin

Philippe MIRAMONT Grégory BUCHHEIT
CNES ENSAM
Courcouronnes Paris

Patrick RINGEARD Jean-Michel CAMUS
Airbus Airbus
Toulouse Toulouse

Jean-Pierre SIGNORET Yassine CHAABI
Total Total
Pau Pau

Jean SOUYRIS Daniel DRAGO
Airbus Thales Rail Signalling
Toulouse Vélizy-Villacoublay

Pascal TRAVERSE Isabelle LACAZE
Airbus Airbus
Toulouse Toulouse

Hervé LEBERRE
Airbus
Toulouse




Table des matières
Introduction ........................................ 17

Chapitre 1. Principes .................................. 21
Jean-Louis BOULANGER
1.1. Introduction.................................... 21
1.2. Présentation des notions de base : fautes, erreurs et défaillances .... 21
1.2.1. Entrave à la sûreté de fonctionnement................. 21
1.2.2. Etudes de démonstration de la sécurité ................ 25
1.2.3. Bilan..................................... 26
1.3. Architecture sûre et/ou disponible ...................... 26
1.4. Réinitialisation d’une unité de traitement .................. 27
1.5. Présentation des techniques de sécurisation ................. 27
1.5.1. Détection d’erreurs ............................ 28
1.5.2. Diversité .................................. 34
1.5.3. Redondance ................................ 35
1.5.4. Reprise ou recouvrement d’erreur ................... 60
1.5.5. Partitionnement .............................. 62
1.6. Conclusion .................................... 63
1.7. Bibliographie ................................... 63
Chapitre 2. Sécurisation des architectures ferroviaires ............. 65
Jean-Louis BOULANGER
2.1. Introduction65
2.2. Processeur sécuritaire codé .......................... 65
2.2.1. Principe de base .............................. 65
2.2.2. Codage66

















10 Sécurisation des architectures informatiques
2.2.3. Architecture matériel ........................... 69
2.2.4. Bilan..................................... 70
2.3. Autres applications ............................... 71
2.3.1. TVM 430 .................................. 71
2.3.2. SAET – METEOR ............................ 72
2.4. Contexte normatif et réglementaire ...................... 78
2.4.1. Introduction ................................ 78
2.4.2. Historique entre CENELEC et IEC .................. 80
2.4.3. Evaluation, certification et autorisation de mise en service .... 81
2.5. Conclusion .................................... 82
2.6. Bibliographie ................................... 82
Chapitre 3. Du monoprocesseur codé au 2OO3 .................. 85
Gilles LEGOFF
3.1. Introduction85
3.2. Du monoprocesseur au biprocesseur avec voteur ............. 87
3.2.1. Les besoins LGV Nord et tunnel sous la manche .......... 87
3.2.2. Les principes du biprocesseur avec vote
par monoprocesseur codé ............................ 89
3.2.3. Caractéristique de cette architecture .................. 91
3.2.4. Les besoins pour LGV Méditerranée ................. 92
3.3. Le CSD : calculateur de sécurité disponible ................. 96
3.3.1. Contexte d’origine96
3.3.2. Architecture fonctionnelle ........................ 98
3.3.3. Architecture logicielle .......................... 101
3.3.4. Signaux de synchronisation ....................... 104
3.3.5. La messagerie du CSD106
3.4. Les évolutions DIVA .............................. 109
3.4.1. Les besoins pour les équipements ERTMS .............. 110
3.4.2. Les évolutions fonctionnelles ...................... 112
3.4.3. Les évolutions technologiques ..................... 112
3.5. Nouveaux besoins et les solutions envisagées ............... 115
3.5.1. La gestion des partitions ......................... 115
3.5.2. Services multicycles ........................... 116
3.6. Conclusion .................................... 118
3.7. Bilan des installations.............................. 119
3.8. Bibliographie ................................... 119





























Table des matières 11
Chapitre 4. Conception d’un module d’enclenchement informatique,
élément de base de postes d’aiguillage informatiques conçus par la SNCF .. 121
Marc ANTONI
4.1. Introduction.................................... 121
4.2. Problématique .................................. 123
4.2.1. Préjugés persistants ............................ 123
4.2.2. Défis pour demain124
4.2.3. Probabilité et sécurité informatique .................. 125
4.2.4. Maintenabilité et modifiabilité ..................... 126
4.2.5. Problématique particulière des systèmes critiques.......... 130
4.2.6. Vers une architecture cible des automates de sécurité ....... 132
4.3. Sécurité ferroviaire : notions fondamentales ................ 133
4.3.1. Sécurité et disponibilité ......................... 133
4.3.2. Sécurité intrinsèque et monde ferroviaire clos ............ 137
4.3.3. Le traitement de la sécurité ....................... 137
4.3.4. Démontrabilité de la sécurité d’un équipement informatisé .... 139
4.3.5. Le poste d’aiguillage ........................... 139
4.4. Développement du module d’enclenchement informatique (MEI) ... 141
4.4.1. Méthodologie de développement des systèmes de sécurité .... 142
4.4.2. Architecture technique du système................... 147
4.4.3. Sécurité du MEI .............................. 153
4.4.4. Modélisation sous forme de réseaux de PETRI ........... 159
4.5. Conclusion .................................... 162
4.6. Bibliographie ................................... 165
Chapitre 5. Contrôle commande de sécurité de signalisation ferroviaire :
la sécurité à moindre coût ............................... 167
Daniel DRAGO
5.1. Introduction167
5.2. Une machine à café de sécurité ........................ 167
5.3. Historique du PIPC ............................... 169
5.4. La base des concepts .............................. 172
5.5. Postulats d’exigences de sécurité ....................... 174
5.6. Description de l’architecture du PIPC .................... 176
5.6.1. Architecture MCCS............................ 177
5.6.2. Cartes d’entrées et de sorties ...................... 179
5.6.3. Carte chien de garde interne unité de traitement ........... 185
5.6.4. Carte tête de bus entrées/sorties186
5.6.5. Chien de garde terrain .......................... 187


























12 Sécurisation des architectures informatiques

5.7. Description des principes de disponibilité .................. 189
5.7.1. Redondance ................................ 1

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents