logo publicité Visiter le site national
retour à l'accueil plan du site Contacter le groupe régional administration du site
GROUPE D’EXPERTS QUALITE CNAM 292 rue Saint-Martin 75003 PARIS tél : 01 42 72 64 40 Fax : 01 42 78 26 43
Vous êtes ici : Projets > IMdR - GTR64 : Maîtrise de la composante logicielle pour la sécurité, sûreté et durabilité des systèmes complexes
Actualité
Pour vous, l’actu. QSE
CNAM : références
Colloques & Conférences
Des côtés sympa !
École Vaucanson
Humour
Re-Coins et bricolages !
Soucis et attentes

Charte GEQseC
Le GEQC se définit sous tous ses aspects...
Remerciements
Attente et besoin QSE
Comité de direction
Découvrez nos experts
Offres d’emplois
Séminaires QSE CNAM

Projets
Tous nos projets par domaines ...
Aide à projet qualité
Aide à tous
Biologie
CNRS : PLUME
Energie
Maîtrise des risques
Management
Mardis de l’innovation
MDE - Ing.. De Modèle
Nations Unies : FAO
Process et Mgt. MA
Prospective, les bases
Santé ... Environnement
Sécurité
Sécurité Informatique
Transition énergétique en Bretagne
Week End Rando Visite

Publications
Tous les écrits du GEQC, classés par thèmes. La référence.
Colloques
Ouvrages et publications

Nos référents
Progression scientifique
Direction de Recherhe et HDR CNAM
Laurence Berlie
Anne Labarre
R. Chevance
F. Dieng Diop
J. Foos
M. Godet
A. LeBeau
F. Meunier
H. Mitonneau
T. de Montbrial
L. Bloch
Y. Pesqueux
C. Pinet
J. Printz
A. Rémondière
Anne Marchais-Roubelat
JJ. Salomon
J.L. Thomas
Gilles Teneau
Réflexion et philosophie
HDR et Thèses
Accès aux standards

IMdR - GTR64 : Maîtrise de la composante logicielle pour la sécurité, sûreté et durabilité des systèmes complexes
vendredi 2 novembre 2012


Journée du 29 novembre 2012
- ESTP Cachan

Les équipements industriels complexes sont en général des systèmes très capitalistiques au service d’utilisateurs exigeants. De ce fait, ils doivent répondre à de nombreuses exigences de sécurité, de sûreté et de durabilité.

La complexité des équipements s’est fortement accrue par la demande de performances industrielles de plus en plus élevées, la croissance du nombre de fonctions automatisées ou d’aide à l’utilisateur et la traduction du fonctionnel sous forme informatique, et donc de logiciels.

En bouleversant considérablement les aspects de technique, d’usage et d’économique, cette forme d’utilisation de l’informatique et de logiciels fait émerger de nombreuses interrogations quant aux exigences précitées de sécurité, sûreté et durabilité.

Les problèmes techniques sont dus notamment à la complexité sans cesse accrue des processus de développements industriels, à des évolutions informatiques nombreuses, rapides, non maîtrisées ainsi qu’à la réduction de plusieurs dizaines d’années de vie des matériels,...

Les problèmes d’usage proviennent de la nécessité d’intégrer ces équipements informatiques dans les environnements techniques, humains, géographiques et culturels existants. De plus ils sont perméables aux intrusions frauduleuses qui sont tout à fait contraires à la sécurité des systèmes.

Quant aux problèmes économiques, ils sont souvent liés à l’obsolescence rapide des composants ainsi qu’à la durée éphémère des équipes de conception.

Pour que la totalité des exigences soit respectée, des choix structurants sont nécessaires avant toute définition d’un système nouveau à réaliser.

Aussi, est-il indispensable d’étudier des stratégies industrielles pour :

- démontrer la sûreté et la sécurité des équipements (preuve du fonctionnement en sécurité du système ainsi que de sa capacité de résister aux intrusions...) ;
- pérenniser les investissements à engager (réaliser, conserver la maîtrise des mêmes fonctionnalités dans le temps et de toute évolution fonctionnelle du système...) ;
- maîtriser les systèmes et infrastructures dans la durée (intégration dans l’existant, gestion d’actif,...).

Ces choix structurants portent sur quatre domaines :
- les objectifs de sécurité et de sûreté fixés ;
- l’architecture du système informatique, de ses réseaux de télécommunications, de ses interfaces et relations avec les autres sous-systèmes, de sa testabilité et de sa configuration ;
- le langage de formalisation des fonctionnalités générales et des propriétés de sécurité et de sûreté (distinction quoi et comment) ;
- la stratégie de gestion pour la pérennité de l’actif industriel.

L’importance des enjeux nécessite de la rigueur et une clarification des responsabilités entre donneurs d’ordre, exploitants et fournisseurs, tout au long du cycle de vie des systèmes.

La journée apportera les éléments permettant de guider les réflexions conduisant à la détermination des choix structurants, à travers des témoignages et expériences puisés dans les secteurs ayant été confrontés à ces investissements. Elle sera également l’occasion de partager les expériences quant à l’intégration de systèmes informatiques complexes et critiques. De plus, elle offrira l’opportunité de pouvoir répondre aux impératifs de clarification des responsabilités, aux objectifs de sécurité opérationnelle (obligation de résultat vs. obligation de moyens), de maîtrise des coûts de mise en œuvre, et des obsolescences et, enfin, de maîtrise des langages informatiques.

Cette journée d’études s’adresse à tous ceux – directeurs, chefs de projets, concepteurs, exploitants, spécialistes de sûreté de fonctionnement et d’ingénierie système, préventeurs - qui souhaitent débattre sur l’ensemble ses sujets précisés dans les objectifs présentés ci-avant.

Notre méthode pédagogique privilégie :
- un contact direct avec les experts et professionnels animant cette journée,
- des exposés d’environ 20 à 30 minutes suivis de courts débats,

Le recueil des actes sera remis à chaque participant.

- 9h Ouverture de la journée

  • Jean-Paul Langlois (Président de l’IMdR)
  • Session présidée par Gérald Churchill (RATP) :
  • Les choix structurants

- 9h10 - Pourquoi et comment démontrer la sécurité et la sûreté des systèmes informatiques critiques – Les stratégies

- 9h45 - De la nécessité de pérenniser les investissements relatifs aux systèmes informatiques critiques

- 10h20 - Les enjeux de l’intégration des systèmes informatiques dans l’environnement existant

  • Marc Antony (SNCF)

- 11h15 - Stratégie de la gestion des actifs dans la durée

- 11h50 - De la nécessité d’un langage de formalisation des fonctionnalités générales et des propriétés de sécurité

  • Session présidée par Emmanuel Arbaretier (APSYS) :
  • Les enjeux techniques

- 14h30 - L’usage des logiciels libres dans les systèmes informatiques critiques répond-il aux impératifs de sécurité et de sûreté ?

- 15h - Illustration des méthodes et architectures pour l’atteinte des performances de FDMS des systèmes complexes : cas des systèmes CBTC (Communications-Based Train Control)

- 15h45 - Interview de Jean-Michel RICHARD, Directeur de la Sécurité SNCF

  • avec questions des participants par Guy Planchette (IMdR)

- 17h - Conclusions et clôture de la journée

- Lieu : ESTP CACHAN
- Entrée par le 41 rue Marcel Bonnet ou par le 28 av. du Président Wilson
- RER Ligne B : station Arcueil Cachan.
Bus ligne 187 depuis
- Porte d’Orléans (15mn) : arrêt Arcueil Cachan.

- Parking : face à l’entrée du campus, rue M.Bonnet

IMPRIMER L'ARTICLE
IMPRIMER
IMdR - GTR64 : Maîtrise de la composante logicielle pour la sécurité, sûreté et durabilité des systèmes complexes

Dans la même rubrique :
Dependable Systems and Networks, 2007, Edinburgh
Gouvernance de la Sécurité au sein des PME/PMI, TPE/TPI ; 3 Juin 2008 *
Squale ; enseignement de la sécurité informatique
Prochaine journée de la sécurité des S.I
ESORICS 2007
QSE : IMDR : Sécurité informatique et sûreté de fonctionnement
Suite : Gouvernance de la Sécurité au sein des PME/PMI, TPE/TPI
Logiciel libre et sécurité
Interstices - Découvrir la Recherche en Informatique
Sécurité informatique ; INFORMATIQUE RESEAUX SYSTEME MULTIMEDIA

Sur le web :
CERTA-2012-AVI-361 : Multiples vulnérabilités dans WordPress (02 juillet 2012)
CERTA-2012-AVI-360 : Multiples vulnérabilités dans IBM Support Assistant (02 juillet 2012)
CERTA-2012-ACT-026 : Bulletin d'actualité numéro 026 de l'année 2012 (29 juin 2012)
CERTA-2012-AVI-357 : Multiples vulnérabilités dans IBM Rational ClearQuest (29 juin 2012)
CERTA-2012-AVI-358 : Multiples vulnérabilités dans HP System Management Homepage (29 juin 2012)
CERTA-2012-AVI-359 : Vulnérabilité dans des imprimantes HP Photosmart (29 juin 2012)
CERTA-2012-AVI-355 : Multiples vulnérabilités dans Symantec Message Filter (28 juin 2012)
CERTA-2012-AVI-356 : Multiples vulnérabilités dans Cisco WebEx Player (28 juin 2012)


Proposer un article | Nous contacter | Plan du site | Admin | Accueil
Union des Ingénieurs CNAM Association reconnue d'utilité publique (loi de 1901) Ce site est réalisé grâce au système de publication SPIP