Micro Systèmes n°94 février 1989
Micro Systèmes n°94 février 1989
  • Prix facial : 30 F

  • Parution : n°94 de février 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 216

  • Taille du fichier PDF : 188 Mo

  • Dans ce numéro : dossier... les logiciels de l'an 2000.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 76 - 77  |  Aller à la page   OK
Pages suivantes >
76 77
THUCYDIDE : LES ELEMENTS DE LA METHODE Analyse des criticités fiche n°1 CONSTAT Audit de définition fiche n°2 Analyse des risques fiche n°3 I DIAGNOSTIC Rosace de synthèse fiche n°4 Prescriptions fiche ri. 5 id PRESCRIPTION Chronologiquement, les spécialistes réalisent le constat de l'état du système, établissent ensuite un diagnostic et proposent enfin des prescriptions. d'accidents ou d'incidents. Des outils de simulation sont également nécessaires pour reproduire des situations ou en imaginer de nouvelles. Une méthodologie est le résultat de cette expérience : Thucydide. Last but not least, l'Intelligence Artificielle avec les systèmes experts pour élaborer des systèmes d'aide à la décision, au diagnostic, à la conception ou à la résolution de problèmes. Une méthode : Thucydide Thucydide est la pierre angulaire des services offerts par Apsys. Elle aborde simultanément sécurité et vulnérabilité d'un système, de manière à offrir au décideur de plus haut niveau les moyens d'une prise de décision éclairée. C'est un premier pas vers la constitution d'une base de connaissance pour la gestion de l'expertise en sécurité. Née de l'analyse systémique de la sécurité des centres informatiques, elle a été étendue à des études plus globales permettant de traiter aussi bien la protection territoriale que la protection physique d'entreprise. En pratique, elle s'organise autour de trois points : le constat, le diagnostic, les prescriptions auxquels correspondent des fiches (voir encadrés). Comme on le voit, cette démarche implique un formalisme assurant une approche scientifique, cohérente, systématique de la sécurité. L'analyse des criticités définit de manière générale les cibles 76 — MICRO-SYSTEMES Les points clés de la sécurité Défaillances internes (composantes du risque). Menaces externes. Nécessité d'une approche globale, intégrée des unes et des autres et non au coup par coup, après chaque accident intervenu. Approche systématique avec typologie des agressions (par audit, étude de bases de données ou accidents...). Evaluation des conséquences (degré de criticité). Importance de l'environnement naturel, technologique ou humain (trop souvent estimé secondaire) avec les menaces induites. Bien dégager la mission du système (un Airbus A320 ne se pilote pas comme un avion de chasse...). et les buts d'une agression en en donnant la matrice des conséquences. L'audit de définition analyse le système pour le caractériser, étudie l'environnement technologique et humain avec les menaces qu'il fait peser, exprime les besoins en sécurité sous forme d'un questionnaire en deux parties (définition et mission du système). L'analyse des risques établit de façon la plus exhaustive possible tous les types de défaillances et de menaces possibles et imaginables pour mettre en évidence les élé-n, THUCYDIDE : GRILLE DE DECISION Buts Cibles Matériel Logiciel Savoir-faire DonnéesHommes Appropriation Al Cl : 3 ou 4'Cl : A2 Cl : A4 Cl A4 Destruction B I Cl : B2 Cl : B3 CI : B4 Cl : Fraude C I CI : C2 Cl : C3 CI : C4 Cl : Interruption de service D I Cl : D2 Cl : D3 Cl : D4 Cl : Critère d'importance (CI) : I. Sans objet. 2. Sensible. 3. Critique. 4. Fondamental. ments les plus sensibles. La rosace de synthèse permet enfin un diagnostic synthétique en attribuant, pour chaque type de risque associé à une fonctionnalité du système, des notes de I à IV, pour l'exposition au risque et pour la protection. A partir de là, une prescription est possible, prenant en compte les protections existantes et proposant des actions. Ce qu'apporte un système expert Les représentations classiques des systèmes se révèlent insuffisantes, notamment pour exprimer la nature des erreurs humaines dans le cadre d'une interaction. La prise en compte d'une expertise au sein même du système informatique de surveillance contribue d'une part à en améliorer l'efficacité, et d'autre part à prendre en compte les informations d'origine opérationnelle : un ensemble de règles fondamentales, un savoir-faire est ainsi recueilli. Cette connaissance est par ailleurs accessible pour les études prévisionnelles de sûreté. La base de connaissances ainsi construite est dès lors utilisable aussi bien pour la détection et l'isolation d'incidents que pour la définition Février 1989
INTELLIGENCE ARTIFICIELLE Sur chaque rayon, on trouve les notes d'exposition et de protection, et une matrice du type suivant : THUCYDIDE : ROSACE DE SYNTHESE Energie cinétique Type Agression d'agression—. mecanique - — Spécificité de l'agression - Matrice des conséquences de l'agression Sytème Centre informatique Fonctionnalité Bâtiment - Estimation des pertes potentielles Signaux électriques intempestifs Vieillissement Dl I Erreur logiciel Erreur humaine Ruptures mécaniques Al A2 A3 81 B2 B3 Défaillance énergie Al A2 A3 BI 82 83 Humidité anormale Noyage Animaux Végétaux r Pollution Vibrations bruits 811821 Rayonnement électromagnétique Rupture de capacité sous pression B111321831 DlID2ID31 Explosions Implosions 1311621E131 DltD21D31 Sur la rosace de risque apparaissent : — la fonctionnalité étudiée (correspondant à la table de quantification précédemment établie) — les types de risques envisagés pour la fonctionnalité étudiée représentés sur les rayons de la rosace. des actions à entreprendre. Sans cela, il serait impossible d'obtenir rapidement les réponses nécessaires émanant de différents experts, disséminés parfois aux quatre coins de la planète. La sécurité met effectivement en oeuvre un éventail important de savoir-faire. Le projet Formentor Dans le cadre du programme Eureka, Apsys s'ëst associée à d'autres organismes (Cap Sogeti Innovation, Det Norsk Veritas, le Centre commun de recherche européen d'Ispra en Italie) pour le projet Formentor, dont le but est de créer les moyens conceptuels, informatiques et industriels de réaliser dans des conditions ‘‘L'épaisseur d'un rempart compte moins que la volonté de le défendre.*//économiques acceptables des applications de prévention ou maîtrise de catastrophes là où de telles actions sont possibles. En d'autres termes, il s'agit d'offrir un système de prévention des catastrophes fondée sur un outillage aussi bien conceptuel et méthodologique qu'informatique, avec des réalisations concrètes et des équipes disposant d'un savoir-faire en la matière. La caractéristique essentielle de ce projet est de concevoir un système expert pour traiter de la sécurité, et plus particulièrement la possibilité d'exploiter un système expert en temps réel est étudiée. Ce n'est pas la seule application où l'on commence à se préoccuper du facteur temps dans le dialogue avec un système expert : c'est à l'ordre du jour pour des applications aussi dif- férentes que le contrôle de processus ou l'Intelligence Artificielle embarquée à bord des avions. En ce qui concerne la maîtrise d'un risque majeur, la contrainte de temps est imposée par un système extérieur auquel il faut fournir des services d'aides à la décision en temps utile, ni trop tôt ni trop tard. En d'autres termes, Formentor doit s'adapter à ce rythme en prévoyant des interruptions externes dont le moment d'apparition est aléatoire (ce qui n'a rien à voir avec le fait d'aller vite ou lentement : on associe parfois la notion de temps réel avec celle de rapidité de réponse ; en fait, cela (*) Inspiré par Thucydide (465- 395 avant..-C.). Février 1989 MICRO SYSTEMES — 77



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 94 février 1989 Page 1Micro Systèmes numéro 94 février 1989 Page 2-3Micro Systèmes numéro 94 février 1989 Page 4-5Micro Systèmes numéro 94 février 1989 Page 6-7Micro Systèmes numéro 94 février 1989 Page 8-9Micro Systèmes numéro 94 février 1989 Page 10-11Micro Systèmes numéro 94 février 1989 Page 12-13Micro Systèmes numéro 94 février 1989 Page 14-15Micro Systèmes numéro 94 février 1989 Page 16-17Micro Systèmes numéro 94 février 1989 Page 18-19Micro Systèmes numéro 94 février 1989 Page 20-21Micro Systèmes numéro 94 février 1989 Page 22-23Micro Systèmes numéro 94 février 1989 Page 24-25Micro Systèmes numéro 94 février 1989 Page 26-27Micro Systèmes numéro 94 février 1989 Page 28-29Micro Systèmes numéro 94 février 1989 Page 30-31Micro Systèmes numéro 94 février 1989 Page 32-33Micro Systèmes numéro 94 février 1989 Page 34-35Micro Systèmes numéro 94 février 1989 Page 36-37Micro Systèmes numéro 94 février 1989 Page 38-39Micro Systèmes numéro 94 février 1989 Page 40-41Micro Systèmes numéro 94 février 1989 Page 42-43Micro Systèmes numéro 94 février 1989 Page 44-45Micro Systèmes numéro 94 février 1989 Page 46-47Micro Systèmes numéro 94 février 1989 Page 48-49Micro Systèmes numéro 94 février 1989 Page 50-51Micro Systèmes numéro 94 février 1989 Page 52-53Micro Systèmes numéro 94 février 1989 Page 54-55Micro Systèmes numéro 94 février 1989 Page 56-57Micro Systèmes numéro 94 février 1989 Page 58-59Micro Systèmes numéro 94 février 1989 Page 60-61Micro Systèmes numéro 94 février 1989 Page 62-63Micro Systèmes numéro 94 février 1989 Page 64-65Micro Systèmes numéro 94 février 1989 Page 66-67Micro Systèmes numéro 94 février 1989 Page 68-69Micro Systèmes numéro 94 février 1989 Page 70-71Micro Systèmes numéro 94 février 1989 Page 72-73Micro Systèmes numéro 94 février 1989 Page 74-75Micro Systèmes numéro 94 février 1989 Page 76-77Micro Systèmes numéro 94 février 1989 Page 78-79Micro Systèmes numéro 94 février 1989 Page 80-81Micro Systèmes numéro 94 février 1989 Page 82-83Micro Systèmes numéro 94 février 1989 Page 84-85Micro Systèmes numéro 94 février 1989 Page 86-87Micro Systèmes numéro 94 février 1989 Page 88-89Micro Systèmes numéro 94 février 1989 Page 90-91Micro Systèmes numéro 94 février 1989 Page 92-93Micro Systèmes numéro 94 février 1989 Page 94-95Micro Systèmes numéro 94 février 1989 Page 96-97Micro Systèmes numéro 94 février 1989 Page 98-99Micro Systèmes numéro 94 février 1989 Page 100-101Micro Systèmes numéro 94 février 1989 Page 102-103Micro Systèmes numéro 94 février 1989 Page 104-105Micro Systèmes numéro 94 février 1989 Page 106-107Micro Systèmes numéro 94 février 1989 Page 108-109Micro Systèmes numéro 94 février 1989 Page 110-111Micro Systèmes numéro 94 février 1989 Page 112-113Micro Systèmes numéro 94 février 1989 Page 114-115Micro Systèmes numéro 94 février 1989 Page 116-117Micro Systèmes numéro 94 février 1989 Page 118-119Micro Systèmes numéro 94 février 1989 Page 120-121Micro Systèmes numéro 94 février 1989 Page 122-123Micro Systèmes numéro 94 février 1989 Page 124-125Micro Systèmes numéro 94 février 1989 Page 126-127Micro Systèmes numéro 94 février 1989 Page 128-129Micro Systèmes numéro 94 février 1989 Page 130-131Micro Systèmes numéro 94 février 1989 Page 132-133Micro Systèmes numéro 94 février 1989 Page 134-135Micro Systèmes numéro 94 février 1989 Page 136-137Micro Systèmes numéro 94 février 1989 Page 138-139Micro Systèmes numéro 94 février 1989 Page 140-141Micro Systèmes numéro 94 février 1989 Page 142-143Micro Systèmes numéro 94 février 1989 Page 144-145Micro Systèmes numéro 94 février 1989 Page 146-147Micro Systèmes numéro 94 février 1989 Page 148-149Micro Systèmes numéro 94 février 1989 Page 150-151Micro Systèmes numéro 94 février 1989 Page 152-153Micro Systèmes numéro 94 février 1989 Page 154-155Micro Systèmes numéro 94 février 1989 Page 156-157Micro Systèmes numéro 94 février 1989 Page 158-159Micro Systèmes numéro 94 février 1989 Page 160-161Micro Systèmes numéro 94 février 1989 Page 162-163Micro Systèmes numéro 94 février 1989 Page 164-165Micro Systèmes numéro 94 février 1989 Page 166-167Micro Systèmes numéro 94 février 1989 Page 168-169Micro Systèmes numéro 94 février 1989 Page 170-171Micro Systèmes numéro 94 février 1989 Page 172-173Micro Systèmes numéro 94 février 1989 Page 174-175Micro Systèmes numéro 94 février 1989 Page 176-177Micro Systèmes numéro 94 février 1989 Page 178-179Micro Systèmes numéro 94 février 1989 Page 180-181Micro Systèmes numéro 94 février 1989 Page 182-183Micro Systèmes numéro 94 février 1989 Page 184-185Micro Systèmes numéro 94 février 1989 Page 186-187Micro Systèmes numéro 94 février 1989 Page 188-189Micro Systèmes numéro 94 février 1989 Page 190-191Micro Systèmes numéro 94 février 1989 Page 192-193Micro Systèmes numéro 94 février 1989 Page 194-195Micro Systèmes numéro 94 février 1989 Page 196-197Micro Systèmes numéro 94 février 1989 Page 198-199Micro Systèmes numéro 94 février 1989 Page 200-201Micro Systèmes numéro 94 février 1989 Page 202-203Micro Systèmes numéro 94 février 1989 Page 204-205Micro Systèmes numéro 94 février 1989 Page 206-207Micro Systèmes numéro 94 février 1989 Page 208-209Micro Systèmes numéro 94 février 1989 Page 210-211Micro Systèmes numéro 94 février 1989 Page 212-213Micro Systèmes numéro 94 février 1989 Page 214-215Micro Systèmes numéro 94 février 1989 Page 216