HAL Id: tel-00344890 https://tel.archives-ouvertes.fr/tel-00344890 Submitted on
HAL Id: tel-00344890 https://tel.archives-ouvertes.fr/tel-00344890 Submitted on 6 Dec 2008 HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés. Contribution à la vérification d’exigences de sécurité : application au domaine de la machine industrielle Dominique Evrot To cite this version: Dominique Evrot. Contribution à la vérification d’exigences de sécurité : application au domaine de la machine industrielle. Automatique / Robotique. Université Henri Poincaré - Nancy I, 2008. Français. tel-00344890 U.F.R. Sciences et Techniques Mathématiques, Informatique et Automatique Ecole Doctorale IAEM Lorraine DFD Automatique Centre de Recherche en Automatique de Nancy UMR 7039 NANCY-UNIVERSITE CNRS Thèse Présentée pour l’obtention du titre de Docteur de l’Université Henri Poincaré, Nancy I En Automatique, Traitement du Signal, Génie Informatique par Dominique EVROT CONTRIBUTION A LA VERIFICATION D’EXIGENCES DE SECURITE : APPLICATION AU DOMAINE DE LA MACHINE INDUSTRIELLE Soutenue publiquement le 17/07/2008 devant le jury composé de : Rapporteurs : Vincent CHAPURLAT Maître de Conférences/HdR à l’Ecole des Mines d’Ales LGI2P Bernard RIERA Professeur à l’Université de Reims Champagne Ardenne CReSTIC Examinateurs : Jean-Marc FAURE Professeur à SUPMECA LURPA Lothar LITZ Professeur à l’Université Technique de Kaiserslautern IAC Pascal LAMY Docteur de l’Université de Metz INRS Gérard MOREL Professeur à l’Université H. Poincaré CRAN Jean-François PETIN Maître de conférences/HDR à l’Université H. Poincaré, CRAN Remerciements Ces remerciements sont sans doute la partie la plus ludique qu'il m'ait été donné de rédiger pour cette thèse. Non pas parce que j’y trouvais motifs à rire, mais simplement parce que remercier les personnes qui m’ont aidé, soutenu, encouragé et supporté pendant toutes ces années me fait vraiment plaisir. Encore faudrait-il que je n’oublie personne… Je commence donc par remercier une personne sans qui il m’aurait été difficile de réaliser ce travail et qui je l’espère se reconnaîtra. Plus sérieusement, je tiens particulièrement à remercier Jean-François PETIN qui a su gardé le cap lorsque personnellement j’étais perdu, en proie au doute ou au pessimisme qui caractérisent les aspirants docteur en fin de deuxième année. Jean-François je crois bien que sans ta bonne humeur, tes capacités de synthèse et tes conseils avisés je n’aurais pu atteindre ce résultat. Sans vouloir dénoncer personne, je crois aussi très sincèrement que ce travail de thèse doit également beaucoup à l’inspiration du Professeur Gérard MOREL qui nous a orienté dans les bonnes directions. Je remercie également Pascal LAMY et Philippe CHARPENTIER de l’INRS qui ont suivi et soutenu ce travail depuis le début, et qui sont parvenus à me faire respecter une certaine rigueur dans mes activités. Les mauvaises langues diront que ce n’était pas gagné d’avance… Comme la recherche est un travail d’équipe, je tiens à remercier toutes les personnes qui m’ont soutenu au CRAN, à l’INRS et plus récemment à l’IUT d’Aix en Provence, notamment les professeurs Jean-Michel SPRAUEL, et Jean-Marc LINARES qui m’ont accueilli au sein de leur équipe EA(MS)² me permettant de terminer ce travail sous des latitudes plus clémentes. Je me dois également de remercier tous les membres du jury qui ont bien voulu examiner ce travail de thèse. Quand je suis arrivé à Nancy, je ne pensais pas rencontrer autant de gens d’horizons si différents, ni m’acclimater aussi facilement à cette ville et à cette région. Je tiens donc à tous vous remercier tous les doctorants et ex doctorants que j'ai rencontré durant ces trois années Ramy, Salah, Pierrot, Max, Rémi, David, Will, Salah (le loup), Bélynda. Merci à vous tous! Enfin je voudrais remercier mes parents ainsi que mon frère et ma sœur pour avoir fait de moi ce que je suis à présent, et à Mathilde et Elise pour m’avoir imaginé un futur. Préambule Les travaux de recherche présentés dans ce document ont été réalisés dans le cadre d’une convention CIFRE entre l’Université Henry Poincaré (UHP) de Nancy, plus particulièrement le Centre de Recherche en Automatique de Nancy (CRAN), et l’Institut National de Recherche et de Sécurité (INRS). L’INRS a été fondé en 1947 par les différents partenaires sociaux français, syndicats et patronats, avec comme mission de réduire le nombre d’accidents du travail, nombre qui était alors important. Pour répondre à cet objectif qui est toujours d’actualité, l’INRS s’est focalisé autour de 3 grands axes : le savoir, l’information et l’accompagnement. Les agents de l’INRS sont en contact permanent avec les entreprises au travers des Caisses Régionales d’Assurance Maladie (CRAM) pour diffuser de l’information et du conseil visant à diminuer les risques d’accidents de travail dans ces entreprises. Dans ce contexte, une partie des activités de recherche menées à l’INRS consiste à anticiper les futures évolutions (technologiques, organisationnelles, humaines etc.) d’un secteur d’activité, afin d’en prévoir les conséquences sur la sécurité des personnes et de définir les messages et conseils qu’il sera alors nécessaire de faire passer aux entreprises. Le travail présenté dans ce mémoire a été réalisé au sein du laboratoire Sûreté des Systèmes Automatisés (SSA), qui développe des activités d’études et d’assistance dans le secteur des systèmes manufacturiers de production et des machines industrielles. L’encadrement de ce travail a été assuré à l’INRS par M. Pascal Lamy et par M. Philippe Charpentier, responsable de ce laboratoire. Au sein du cran ces travaux se sont déroulés dans le cadre du projet Sûreté de Fonctionnement et Diagnostic des Systèmes (SURFDIAG) en lien avec le Groupement d’Intérêt Scientifique Surveillance Sûreté et Sécurité des Grands Systèmes (GIS 3SGS). L’encadrement de ce travail a été assuré par Jean François Pétin, maître de conférences habilité à diriger les recherches et Gérard Morel, Professeur. Table des matières Introduction Générale ............................................................................................... 1 Chapitre 1 : Contexte industriel ............................................................................... 7 I - INTRODUCTION .......................................................................................................................... 8 I.1 LA SECURITE DES PERSONNES AU TRAVAIL ....................................................................... 8 I.1.1 Définitions ............................................................................................................................. 8 I.1.2 Dispositifs de protection ........................................................................................................ 9 I.1.3 Fonctions de sécurité programmées ..................................................................................... 10 I.2 CONTEXTE NORMATIF ...................................................................................................... 12 I.3 SYNTHESE ........................................................................................................................ 15 II - PROCESSUS DE REDUCTION DU RISQUE ......................................................................... 17 II.1 APPRECIATION ET REDUCTION DU RISQUE : PRESCRIPTIONS NORMATIVES ..................... 17 II.2 APPRECIATION ET REDUCTION DU RISQUE : PRATIQUES INDUSTRIELLES ........................ 19 II.3 SYNTHESE ........................................................................................................................ 20 III - PROCESSUS DE DEVELOPPEMENT ................................................................................... 21 III.1 CYCLES DE DEVELOPPEMENT .......................................................................................... 21 III.1.1 Cycles de vie classiques ....................................................................................................... 21 III.1.2 Cycles de vie pour systèmes complexes .............................................................................. 22 III.1.3 Approche par processus ....................................................................................................... 23 III.2 PROCESSUS DE DEFINITION DU SYSTEME ......................................................................... 24 III.2.1 Prescriptions normatives ...................................................................................................... 28 III.2.2 Pratiques Industrielles .......................................................................................................... 29 III.2.3 Synthèse ............................................................................................................................... 29 III.3 PROCESSUS DE REALISATION DES SYSTEMES DE COMMANDE ......................................... 29 III.3.1 Prescriptions normatives ...................................................................................................... 29 III.3.2 Pratiques industrielles .......................................................................................................... 32 III.3.2.1 Les intervenants dans le processus de réalisation ................................................................ 32 III.3.2.2 Intégration de composants pré-certifiés et COTS ................................................................ 33 III.3.2.3 Conception de nouveaux composants .................................................................................. 34 III.3.3 Synthèse ............................................................................................................................... 34 III.4 PROCESSUS DE VERIFICATION DES SYSTEMES DE COMMANDE ........................................ 35 III.4.1 Définitions ........................................................................................................................... 35 III.4.2 Prescriptions normatives ...................................................................................................... 36 III.4.3 Pratiques industrielles .......................................................................................................... 37 III.4.4 Synthèse ............................................................................................................................... 38 IV - CONCLUSION ......................................................................................................................... 39 Chapitre 2 : Méthodes et modèles pour un processus sûr de développement ... 41 I - INTRODUCTION ........................................................................................................................ 42 II - METHODES & MODELES POUR LA DEFINITION DU SYSTEME ................................... 43 II.1 OUTILS POUR L’ANALYSE DU RISQUE .............................................................................. 43 II.1.1 Définitions ........................................................................................................................... 43 II.1.2 Prévision des fautes ............................................................................................................. 45 II.1.3 Estimation et réduction du risque ........................................................................................ 45 II.1.4 Attribution des objectifs de sécurité .................................................................................... 46 II.1.5 Prescriptions d’intégrité de sécurité ..................................................................................... 47 II.1.5.1 Prescriptions d’intégrité de sécurité quantitatives. .............................................................. 47 II.1.5.2 Prescriptions d’intégrité de sécurité qualitatives sur l’architecture ..................................... 48 II.1.6 Synthèse ............................................................................................................................... 49 II.2 METHODES ET MODELES POUR L’ANALYSE SYSTEME..................................................... 50 II.2.1 Introduction ......................................................................................................................... 50 II.2.2 Modélisation des exigences ................................................................................................. 50 II.2.3 Traçabilité des exigences ..................................................................................................... 51 II.2.4 Modèles formels pour l’ingénierie système ......................................................................... 56 II.2.5 Synthèse ............................................................................................................................... 58 III - METHODES ET MODELES POUR LA VERIFICATION .................................................... 60 III.1 MODELE DE PROPRIETES .................................................................................................. 61 III.1.1 Propriétés ............................................................................................................................. 61 III.1.2 Modèle CREDI .................................................................................................................... 62 III.2 VERIFICATION PAR SIMULATION ..................................................................................... 63 III.3 METHODES FORMELLES POUR LA VERIFICATION............................................................. 65 III.3.1 Theorem-proving ................................................................................................................. 65 III.3.2 Model-checking ................................................................................................................... 66 III.4 SYNTHESE ........................................................................................................................ 69 IV - CONCLUSION ......................................................................................................................... 71 Chapitre 3 : Processus de conception et traçabilité des exigences ...................... 73 I - INTRODUCTION ........................................................................................................................ 74 II - MODELE DE DONNEES ET TRAÇABILITE DES EXIGENCES ......................................... 75 III - PROCESSUS PROPOSE ......................................................................................................... 78 III.1 FORMALISATION DU PROBLEME ...................................................................................... 78 III.2 IDENTIFICATION DES EXIGENCES ..................................................................................... 79 III.2.1 Analyse de risque et formalisation des exigences de sécurité .............................................. 79 III.2.2 Identification et raffinement des exigences ......................................................................... 81 III.2.2.1 Mécanismes de modélisation et de raffinement ................................................................... 81 III.2.2.2 Règles de raffinement des exigences en SysML .................................................................. 82 III.2.2.3 Relations exigences / propriétés .......................................................................................... 84 III.2.2.4 Vérification formelle a posteriori des relations de raffinement ........................................... 86 III.3 ALLOCATION ET PROJECTION DES EXIGENCES ................................................................ 87 III.3.1 Allocation uploads/Geographie/ contribution-a-la-verification-d-x27-exigences-de-securite-application-au-domaine-de-la-machine-industrielle-2008.pdf
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 17, 2022
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 2.7224MB