SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Version du 24 juillet 2020
LES RISQUES AU CŒUR
DES TRANSITIONS
Site web : www.imdr.eu - E-mail : secretariat@imdr.eu
Congrès de maîtrise
des risques et de sûreté
de fonctionnement22
e-
6 octobre 2020
journée
tutoriels
2
Planning des tutoriels
	 Méthodes de sûreté 	 Management des risques	 Facteurs organisationnels 	 Maîtrise des risques et
	 de fonctionnement	 et analyse de la décision	 et humains - Cindyniques	 transition numérique
10h30
14h00
16h00
Risque et analyse de risque
S. CHRUN
] SETECA. COINTET
Nouvelles avancées en matière
de maintenance prévisionnelle :
opportunités et risques
P. DERSIN
] ALSTOMA. STAINO
Fondamentaux de la sûreté de
fonctionnement
S. MACIEJEWSKI – SYSTRA
O. LECOMTE – ASSYSTEM
Risques projets et normalisation
F. CLAUDE
] ESTP
G. THING LÉO
Méthodes multicritères d’aide
à la décision
M. MERAD – UMR LAMSADE - Université Paris Dauphine
Analyse de fiabilité des structures :
de la théorie aux applications
industrielles
R. TROIAN
] INSA RouenY. AOUES
E. ARDILLON – EDF R&D
Cindyniques et complexité
G. PLANCHETTE – IMdR
L. BAILLIF – ADVALEA
Approches sur des configurations
événementielles
J.-F. VAUTIER – CEA
C. BLATTER – Consultant
Prendre en compte les Facteurs
Organisationnels et Humains
(FOH) pour concevoir des systèmes
sociotechniques sûrs
C. BLATTER – Consultant
S. GARANDEL – ATRISC
Big data et gouvernance par les
données – exemple de la fiabilité
et de la maintenance prévisionnelle
F. ESCUDIÉ – LGM
M. LE LOC – QuantMetry
Nouveaux enjeux de Sûreté de
Fonctionnement autour du véhicule
autonome
E. ARBARETIER – APSYS
L. ZHAO – SECTOR
Tutoriel A1
Tutoriel A3
Tutoriel B1
Tutoriel B3
Tutoriel C1
Tutoriel C3
Tutoriel D1
Tutoriel A2 Tutoriel B2 Tutoriel C2 Tutoriel D2
A B C D
Cybersécurité et sûreté
de fonctionnement
J.-M. FLAUS
] Université Grenoble Alpes
H. ABDO
Tutoriel D3
3
Contenu
La sûreté de fonctionnement (SdF) ou FMDS (Fiabilité,
Maintenabilité, Disponibilité, Sécurité) ou RAMS en
anglais (Reliability, Availability, Maintainability, Safety)
est régie par de nombreuses normes françaises,
européennes, internationales telles que : EN 50126,
NF EN 60300, IEC 60300, IEC 60812, IEC 62741, etc. Des renseignements plus complets se trouvent sur le
site de l’AFNOR (https://norminfo.afnor.org/structure/afnoruf-56/surete-de-fonctionnement/5135).
Les méthodes retenues dans le cadre de ce tutoriel sont les suivantes : analyse fonctionnelle, analyse préliminaire
des risques, AMDEC, analyse de zone, arbre de défaillances, arbre d’événements, réseaux de Petri et graphes
de Markov.
Ce tutoriel s’adresse à un public ayant déjà quelques connaissances, mais pas forcément praticien chevronné et
recherchant des compléments d’informations. L’exposé des méthodes se fera sur la base d’exemples pratiques tirés
de cas réels sur lesquels les différents présentateurs ont eu l’occasion de travailler, et mettra en lumière les avantages
et limites de leur mise en œuvre.
Prérequis
Aucune connaissance mathématique requise.
Risque et analyse de risque
S. CHRUN
] SECTECA. COINTET
Tutoriel A1
Contenu
Pour répondre aux exigences de plus en plus
contraignantes des donneurs d’ordres dans de
nombreux domaines industriels (ferroviaire, énergie,
aéronautique, etc. ) en matière de disponibilité
opérationnelle et de coût de possession, la
maintenance prévisionnelle apparaît comme une stratégie séduisante.
Son ambition est, en détectant des signes avant-coureurs de défaillances, d’éviter celles-ci autant que possible
et de supprimer dans une grande mesure la maintenance systématique coûteuse.
Les évolutions récentes en capacité d’acquisition et de traitement des données ( la ‘révolution numérique’, l’
Internet des Objets), en algorithmie et en modélisation font que cette ambition paraît désormais réalisable, et
en effet des réalisations concrètes existent dans plusieurs domaines. La méthodologie dite « PHM – prognostics
& health management » sous-tend cette démarche en conjuguant modélisation multi-physique et apprentissage
automatique.
L’objectif de ce tutoriel est, d’une part, de décrire des approches qui ont permis de mettre en oeuvre des
politiques de maintenance prévisionnelle et de les illustrer par des exemples ; d’autre part, d’en explorer les
limites et de présenter les opportunités offertes notamment par les nouvelles techniques d’intelligence artificielle
(deep learning, TAL, notamment) ; et enfin, d’aborder les risques correspondants (cybersécurité).
Enfin, on plaidera pour un rapprochement entre la discipline traditionnelle de la sûreté de fonctionnement et
le ‘PHM’.
Prérequis
Aucun
Nouvelles avancées en matière
de maintenance prévisionnelle :
opportunités et risques
P. DERSIN
] ALSTOMA. STAINO
Tutoriel A3
Contenu
La sûreté de fonctionnement (SdF) ou FMDS
(Fiabilité, Maintenabilité, Disponibilité, Sécurité)
ou RAMS en anglais (Reliability, Availability,
Maintainability, Safety) est régie par de nombreuses
normes françaises, européennes, internationales
telles que : EN 50126, NF EN 60300,IEC 60300, IEC 60812, IEC 62741, etc. Des renseignements
plus complets se trouvent sur le site de l’AFNOR (https://norminfo.afnor.org/structure/afnoruf-56/surete-de-
fonctionnement/5135).
De nombreuses méthodes permettent d’analyser les caractéristiques de SdF de systèmes, équipements,
composants en vue de les rendre plus robustes aux défaillances ainsi qu’aux agressions externes.
Le but de ce tutoriel est donc de présenter quelques-unes d’entre elles, surtout celles qui sont le plus pratiquées.
L’ingénieur intéressé pourra découvrir d’autres méthodes non abordées dans ce tutoriel en téléchargeant les
fiches « Méthodes », en français et en anglais, réalisées par le groupe de travail et de réflexion M2OS,
directement accessibles sur le site de l’IMdR.
Les méthodes retenues dans le cadre de ce tutoriel sont les suivantes : analyse fonctionnelle, analyse
préliminaire des risques, AMDEC, analyse de zone, arbre de défaillances, arbre d’événements, réseaux de
Petri et graphes de Markov.
Ce tutoriel s’adresse à un public ayant déjà quelques connaissances, mais pas forcément praticien chevronné
et recherchant des compléments d’informations. L’exposé des méthodes se fera sur la base d’exemples
pratiques tirés de cas réels sur lesquels les différents présentateurs ont eu l’occasion de travailler, et mettra en
lumière les avantages et limites de leur mise en oeuvre.
Prérequis
Aucune connaissance mathématique requise.
Fondamentaux de la sûreté de
fonctionnement
S. MACIEJEWSKI – SYSTRA
O. LECOMTE – ASSYSTEM
Tutoriel A2
Tutoriels de la session A
Méthodes de sûreté
de fonctionnement
4
Contenu
Ce tutoriel vise à donner aux participants les
éléments fondamentaux de l’analyse de fiabilité
des structures (AFS), ainsi qu’un aperçu des
grandes avancées sur le plan théorique et
méthodologique des approches fiabilistes et
les récentes applications. Nous présenterons
également les limites scientifiques et techniques de ces méthodes, ainsi que leurs perspectives de
développement méthodologique et applicatif. Ce tutoriel est lié à l’atelier proposé par les membres
du GTR 3S de l’IMdR intitulé « Fiabilité des Structures : des applications diverses pour la Sûreté de
Fonctionnement ». La croissance fulgurante de l’informatique (calcul haute performance, acquisition
de données et développement des logiciels, etc.) a permis l’utilisation de L’AFS dans les différents
domaines de l’industrie (automobile, aérospatial, génie civil, nucléaire, énergies renouvelables,
oil&gas, etc.). L’AFS est utilisée comme un outil d’aide à la décision pour la conception, la maintenance
et l’atténuation des risques liés aux installations industrielles ou des infrastructures à usage public.
Prérequis
Aucun prérequis demandé.
Analyse de fiabilité des structures :
de la théorie aux applications
industrielles
R. TROIAN
] INSA RouenY. AOUES
E. ARDILLON – EDF R&D
Tutoriel B2
Contenu
L’objectif pédagogique du tutoriel est de faire
comprendre qu’au sein des systèmes, les situations
rencontrées évoluent inexorablement avec le
temps en fonction des transformations techniques,
organisationnelles, environnementales, …
(modification d’objectifs, réalisations de nouveaux projets, remise en service d’un processus, évolution
des marchés, de la réglementation, modification sociologique, …).
Ces évolutions, en particulier celles qui sont lentes, progressives, génèrent des dangers qui ne sont pas
aussi perceptibles que ceux engendrés par les explosions ou la toxicité des produits.
Aussi, la démarche cindynique se concentre d’abord sur la vulnérabilité des situations en analysant
ces nouveaux types de dangers à partir des critères de fonctionnement de toute organisation vivante :
les finalités, les valeurs et les règles, complétant ainsi les critères techniques réunis sous les termes de
données et modèles.
Cette démarche permet de comprendre le contexte d’une situation, d’identifier l’ensemble de ses forces
et faiblesses, puis de choisir le meilleur plan d’actions possible pour réduire les vulnérabilités.
Les études de défaillances de la SdF sont ainsi enrichies par des études de déficiences (déficits, lacunes,
blocages, dissonances, …) et de recherche de cohérence permettant d’apporter les parades adéquates
et donc d’accroître la résilience des organisations.
Prérequis
Tout public ayant des connaissances générales des notions de danger et de risque.
Risques projets et normalisation
F. CLAUDE
] ESTPG. THING LÉO
Tutoriel B1
Contenu
Repérer des configurations évènementielles
devrait permettre d’aider l’analyste à identifier des
systèmes, des situations pathogènes ayant la forme
de regroupements d’états de facteurs et donc de
pouvoir agir plus facilement sur eux. Cependant,
cette aide ne doit pas conduire à négliger des facteurs singuliers (non regroupés avec d’autres) qui peuvent
être tout aussi important à travailler et qui s’ils ne le sont pas risquent d’entraîner la survenue d’évènements.
Métaphore de la béquille : avoir une béquille peut aider à marcher mais cela ne doit pas conduire
à négliger d’autres facteurs comme la musculature des jambes, le port de bonnes chaussures, un sol
adhérant… autant de facteurs singuliers qui s’ils sont négligés peuvent entrainer la survenue de chûtes.
Prérequis
Pas de prérequis particuliers nécessaires pour un participant au congrès.
Méthodes multicritères d’aide
à la décision
M. MERAD – UMR LAMSADE - Université Paris Dauphine
Tutoriel B3
Tutoriels de la session B
Management des risques
et analyse de la décision
5
Contenu
L’objectif pédagogique du tutoriel est de faire
comprendre qu’au sein des systèmes, les
situations rencontrées évoluent inexorablement
avec le temps en fonction des transformations
techniques, organisationnelles, environnementales, … (modification d’objectifs, réalisations de nouveaux
projets, remise en service d’un processus, évolution des marchés, de la réglementation, modification
sociologique, …).
Ces évolutions, en particulier celles qui sont lentes, progressives, génèrent des dangers qui ne sont pas
aussi perceptibles que ceux engendrés par les explosions ou la toxicité des produits. Aussi, la démarche
cindynique se concentre d’abord sur la vulnérabilité des situations en analysant ces nouveaux types de
dangers à partir des critères de fonctionnement de toute organisation vivante : les finalités, les valeurs
et les règles, complétant ainsi les critères techniques réunis sous les termes de données et modèles.
Cette démarche permet de comprendre le contexte d’une situation, d’identifier l’ensemble de ses forces
et faiblesses, puis de choisir le meilleur plan d’actions possible pour réduire les vulnérabilités.
Les études de défaillances de la SdF sont ainsi enrichies par des études de déficiences (déficits, lacunes,
blocages, dissonances, …) et de recherche de cohérence permettant d’apporter les parades adéquates
et donc d’accroître la résilience des organisations.
Prérequis
Tout public ayant des connaissances générales des notions de danger et de risque.
Cindyniques et complexité
G. PLANCHETTE – IMdR
L. BAILLIF – ADVALEA
Tutoriel C1
Contenu
Les recherches en psychologie de la décision
depuis les années 1970 montrent que nous
sommes de mauvais statisticiens intuitifs : la prise
de décision dans l’incertain est ainsi souvent
entachée de biais. Si l’on ajoute à ce constat
le fait que les problèmes de décision dans l’incertain (et donc ceux au premier chef qui concernent le
management des risques) sont souvent complexes à formuler et résoudre, il devient évident que des
outils sont nécessaires.
Prérequis
Aucun, le niveau mathématique reste simple.
Approches sur des configurations
événementielles
J.-F. VAUTIER – CEA
C. BLATTER – Consultant
Tutoriel C3
Contenu
La plupart des accidents et dysfonctionnements
trouvent leur cause dans une insuffisante prise
en compte des FOH par les concepteurs
de systèmes dans les phases amont des
projets. Ces facteurs correspondent non
seulement aux limitations du fonctionnement
cognitif des individus (perceptions visuelle et
auditive, attention, mémoire, représentations mentales…), des mécanismes collectifs (coopération,
communication…) et des contextes organisationnels et managériaux des situations d’usage des outils.
Ils concernent aussi tous les facteurs individuels et sociaux de fiabilisation de l’activité, tels que les
capacités d’analyse et de résolution de problème.
Enjeu : prévenir les risques liés à une mauvaise conception des systèmes sociotechniques pouvant
entraîner des impacts sur la sécurité et plus globalement affecter leur adoption par les utilisateurs.
Objectif du tutoriel : apporter des connaissances aux concepteurs sur les processus cognitifs, collectifs
et organisationnels pouvant engendrer des erreurs, mais aussi améliorer la fiabilité.
Prérequis
Aucun.
Prendre en compte les Facteurs
Organisationnels et Humains
(FOH) pour concevoir des systèmes
sociotechniques sûrs
C. BLATTER – Consultant
S. GARANDEL – ATRISC
Tutoriel C2
Tutoriels de la session C
Facteurs Organisationnels
et Humains - Cyndiniques
6
Contenu
Les dossiers de retour d’expérience sont
rédigés à l’aide de descripteurs (informations
sélectionnées dans une liste de choix finis)
et de textes libres permettant de décrire les
évènements.
Au moment du recueil d’information, les textes
libres présentent l’avantage de permettre une
description précise de l’évènement, sans être contraint de choisir un item parmi une liste finie de choix
parfois non représentatifs de la situation.
En contrepartie, compte tenu de leur volume, ils impliquent de mettre en place une technologie
d’exploitation et d’analyse des dossiers qui va au-delà des requêtes dans une base de données. La
technologie utilisée relève du domaine du traitement automatique des langues (TAL).
Prérequis
Néant.
Big data et gouvernance par les
données – exemple de la fiabilité
et de la maintenance prévisionnelle
F. ESCUDIÉ – LGM
M. LE LOC – QuantMetry
Tutoriel D1
Contenu
À travers l’exemple du véhicule autonome, une
présentation des verrous qui caractérisent les
méthodes de développement et de validation
de cette innovation technologique, et qui
illustre la diversité des défis à remplir, si nous
voulons profiter des avantages de cette « smart
mobility ». Comment modéliser la connaissance comportementale des capteurs et des multiples
incertitudes caractérisant leurs mécanismes de limites en performance ? Comment qualifier des
softwares développés à travers des processus d’apprentissage et se comportant comme de véritables
boîtes noires, dont les propriétés de stabilité, déterminismes, explicabilité, ou même non-régression
en cas de modification locale et ciblée, ne sont plus vérifiées ?
La production de jumeaux numériques devrait nous permettre de mieux comprendre la complexité
des systèmes de référence : dans le cas du véhicule autonome, cela produit une autre complexité
qui se démultiplie encore plusieurs fois lorsqu’on considère les différentes plateformes envisageables
SIL, HIL, MIL et même VIL… rendant hybrides le principe du jumeau numérique : Software, Model,
Hardware, or Vehicle in the loop ! Une multitude de difficultés se présente lorsqu’il s’agit d’évaluer
la conformité de ces maquettes au réel, encore bien plutôt des « trompe l’oeil » que de vrais jumeaux
numériques.
Une présentation de la nouvelle norme SOTIF (« Safety Of The Intended Function ») évoquera une
évolution des enjeux de qualification complétant la notion de Sûreté de Fonctionnement avec celle
de « Fonctionnel Sûr » liée à la nature infinie des cas d’usage. Par ailleurs, l’intégration de briques
logicielles intégrant les nouvelles approches d’Intelligence Artificielle, doit nécessairement interroger
ce que devront être les méthodes de qualification pour toutes les applications à base d’IA, et en
particulier les systèmes autonomes.
Prérequis
Aucun
Nouveaux enjeux de Sûreté de
Fonctionnement autour du véhicule
autonome
E. ARBARETIER – APSYS
L. ZHAO – SECTOR
Tutoriel D2
Contenu
La cybersécurité des installations industrielles,
des systèmes cyber-physiques et plus
généralement des systèmes d’IIoT (Industrial
IoT) est, pour le moins, une problématique
très actuelle. Elle l’est tout d’abord à cause
de l’évolution technologique des installations :
celles-ci sont de plus en plus composées d’objets connectés entre eux et accessibles depuis l’Internet.
L’objectif de cette partie est de présenter la problématique de la cybersécurité en général, les
différences entre l’informatique de gestion (IT) et industrielle (OT), et les problèmes à venir avec
l’Internet des Objets Industriels.
Prérequis
Aucun
Cybersécurité et sûreté
de fonctionnement
J.-M. FLAUS
] Université Grenoble AlpesH. ABDO
Tutoriel D3
Tutoriels de la session D
Maîtrise des risques
et transition numérique

Contenu connexe

Tendances

Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...polenumerique33
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiqueDigicomp Academy Suisse Romande SA
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?BRIVA
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUESndelannoy
 
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?Hapsis
 
Cours de Gestion des risques
Cours de Gestion des risquesCours de Gestion des risques
Cours de Gestion des risquesRémi Bachelet
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane WEBDAYS
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 

Tendances (20)

Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégique
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Mehari
MehariMehari
Mehari
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
 
La stratégie de sécurité de Microsoft
La stratégie de sécurité de MicrosoftLa stratégie de sécurité de Microsoft
La stratégie de sécurité de Microsoft
 
Cours de Gestion des risques
Cours de Gestion des risquesCours de Gestion des risques
Cours de Gestion des risques
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Mehari
MehariMehari
Mehari
 

Similaire à E lm22 programme tutoriels

Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets siASIP Santé
 
Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)
Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)
Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)Gimélec
 
Les outils en ligne dédies à la sécurité des machines
Les outils en ligne dédies à  la sécurité des machinesLes outils en ligne dédies à  la sécurité des machines
Les outils en ligne dédies à la sécurité des machineschokri SOLTANI
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
Big data fiche data science 15 09 14
Big data fiche data science 15 09 14Big data fiche data science 15 09 14
Big data fiche data science 15 09 14Kezhan SHI
 
Guide ineris-sips-1459850449
Guide ineris-sips-1459850449Guide ineris-sips-1459850449
Guide ineris-sips-1459850449M'hammed Hamdaoui
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCAWissem CHEROUANA
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateurmohammed EZZOUAK
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesMarket iT
 

Similaire à E lm22 programme tutoriels (20)

Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Amdec 6 annexes
Amdec 6 annexesAmdec 6 annexes
Amdec 6 annexes
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
 
Catalogue formations 2021
Catalogue formations 2021Catalogue formations 2021
Catalogue formations 2021
 
Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)
Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)
Sécurité fonctionnelle et niveaux d'intégrité de sécurité (SIL)
 
Les outils en ligne dédies à la sécurité des machines
Les outils en ligne dédies à  la sécurité des machinesLes outils en ligne dédies à  la sécurité des machines
Les outils en ligne dédies à la sécurité des machines
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Big data fiche data science 15 09 14
Big data fiche data science 15 09 14Big data fiche data science 15 09 14
Big data fiche data science 15 09 14
 
07.roadmap gt ocds_michel_ravaschol
07.roadmap gt ocds_michel_ravaschol07.roadmap gt ocds_michel_ravaschol
07.roadmap gt ocds_michel_ravaschol
 
Guide ineris-sips-1459850449
Guide ineris-sips-1459850449Guide ineris-sips-1459850449
Guide ineris-sips-1459850449
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCA
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateur
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
SEMS-bassdef
SEMS-bassdefSEMS-bassdef
SEMS-bassdef
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnelles
 

Dernier

CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptbentaha1011
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfalainfahed961
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 
Support de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxSupport de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxdocteurgyneco1
 
Chapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesChapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesangevaleryn
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 

Dernier (9)

CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 
Support de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxSupport de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptx
 
Chapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesChapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniques
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 

E lm22 programme tutoriels

  • 1. Version du 24 juillet 2020 LES RISQUES AU CŒUR DES TRANSITIONS Site web : www.imdr.eu - E-mail : secretariat@imdr.eu Congrès de maîtrise des risques et de sûreté de fonctionnement22 e- 6 octobre 2020 journée tutoriels
  • 2. 2 Planning des tutoriels Méthodes de sûreté Management des risques Facteurs organisationnels Maîtrise des risques et de fonctionnement et analyse de la décision et humains - Cindyniques transition numérique 10h30 14h00 16h00 Risque et analyse de risque S. CHRUN ] SETECA. COINTET Nouvelles avancées en matière de maintenance prévisionnelle : opportunités et risques P. DERSIN ] ALSTOMA. STAINO Fondamentaux de la sûreté de fonctionnement S. MACIEJEWSKI – SYSTRA O. LECOMTE – ASSYSTEM Risques projets et normalisation F. CLAUDE ] ESTP G. THING LÉO Méthodes multicritères d’aide à la décision M. MERAD – UMR LAMSADE - Université Paris Dauphine Analyse de fiabilité des structures : de la théorie aux applications industrielles R. TROIAN ] INSA RouenY. AOUES E. ARDILLON – EDF R&D Cindyniques et complexité G. PLANCHETTE – IMdR L. BAILLIF – ADVALEA Approches sur des configurations événementielles J.-F. VAUTIER – CEA C. BLATTER – Consultant Prendre en compte les Facteurs Organisationnels et Humains (FOH) pour concevoir des systèmes sociotechniques sûrs C. BLATTER – Consultant S. GARANDEL – ATRISC Big data et gouvernance par les données – exemple de la fiabilité et de la maintenance prévisionnelle F. ESCUDIÉ – LGM M. LE LOC – QuantMetry Nouveaux enjeux de Sûreté de Fonctionnement autour du véhicule autonome E. ARBARETIER – APSYS L. ZHAO – SECTOR Tutoriel A1 Tutoriel A3 Tutoriel B1 Tutoriel B3 Tutoriel C1 Tutoriel C3 Tutoriel D1 Tutoriel A2 Tutoriel B2 Tutoriel C2 Tutoriel D2 A B C D Cybersécurité et sûreté de fonctionnement J.-M. FLAUS ] Université Grenoble Alpes H. ABDO Tutoriel D3
  • 3. 3 Contenu La sûreté de fonctionnement (SdF) ou FMDS (Fiabilité, Maintenabilité, Disponibilité, Sécurité) ou RAMS en anglais (Reliability, Availability, Maintainability, Safety) est régie par de nombreuses normes françaises, européennes, internationales telles que : EN 50126, NF EN 60300, IEC 60300, IEC 60812, IEC 62741, etc. Des renseignements plus complets se trouvent sur le site de l’AFNOR (https://norminfo.afnor.org/structure/afnoruf-56/surete-de-fonctionnement/5135). Les méthodes retenues dans le cadre de ce tutoriel sont les suivantes : analyse fonctionnelle, analyse préliminaire des risques, AMDEC, analyse de zone, arbre de défaillances, arbre d’événements, réseaux de Petri et graphes de Markov. Ce tutoriel s’adresse à un public ayant déjà quelques connaissances, mais pas forcément praticien chevronné et recherchant des compléments d’informations. L’exposé des méthodes se fera sur la base d’exemples pratiques tirés de cas réels sur lesquels les différents présentateurs ont eu l’occasion de travailler, et mettra en lumière les avantages et limites de leur mise en œuvre. Prérequis Aucune connaissance mathématique requise. Risque et analyse de risque S. CHRUN ] SECTECA. COINTET Tutoriel A1 Contenu Pour répondre aux exigences de plus en plus contraignantes des donneurs d’ordres dans de nombreux domaines industriels (ferroviaire, énergie, aéronautique, etc. ) en matière de disponibilité opérationnelle et de coût de possession, la maintenance prévisionnelle apparaît comme une stratégie séduisante. Son ambition est, en détectant des signes avant-coureurs de défaillances, d’éviter celles-ci autant que possible et de supprimer dans une grande mesure la maintenance systématique coûteuse. Les évolutions récentes en capacité d’acquisition et de traitement des données ( la ‘révolution numérique’, l’ Internet des Objets), en algorithmie et en modélisation font que cette ambition paraît désormais réalisable, et en effet des réalisations concrètes existent dans plusieurs domaines. La méthodologie dite « PHM – prognostics & health management » sous-tend cette démarche en conjuguant modélisation multi-physique et apprentissage automatique. L’objectif de ce tutoriel est, d’une part, de décrire des approches qui ont permis de mettre en oeuvre des politiques de maintenance prévisionnelle et de les illustrer par des exemples ; d’autre part, d’en explorer les limites et de présenter les opportunités offertes notamment par les nouvelles techniques d’intelligence artificielle (deep learning, TAL, notamment) ; et enfin, d’aborder les risques correspondants (cybersécurité). Enfin, on plaidera pour un rapprochement entre la discipline traditionnelle de la sûreté de fonctionnement et le ‘PHM’. Prérequis Aucun Nouvelles avancées en matière de maintenance prévisionnelle : opportunités et risques P. DERSIN ] ALSTOMA. STAINO Tutoriel A3 Contenu La sûreté de fonctionnement (SdF) ou FMDS (Fiabilité, Maintenabilité, Disponibilité, Sécurité) ou RAMS en anglais (Reliability, Availability, Maintainability, Safety) est régie par de nombreuses normes françaises, européennes, internationales telles que : EN 50126, NF EN 60300,IEC 60300, IEC 60812, IEC 62741, etc. Des renseignements plus complets se trouvent sur le site de l’AFNOR (https://norminfo.afnor.org/structure/afnoruf-56/surete-de- fonctionnement/5135). De nombreuses méthodes permettent d’analyser les caractéristiques de SdF de systèmes, équipements, composants en vue de les rendre plus robustes aux défaillances ainsi qu’aux agressions externes. Le but de ce tutoriel est donc de présenter quelques-unes d’entre elles, surtout celles qui sont le plus pratiquées. L’ingénieur intéressé pourra découvrir d’autres méthodes non abordées dans ce tutoriel en téléchargeant les fiches « Méthodes », en français et en anglais, réalisées par le groupe de travail et de réflexion M2OS, directement accessibles sur le site de l’IMdR. Les méthodes retenues dans le cadre de ce tutoriel sont les suivantes : analyse fonctionnelle, analyse préliminaire des risques, AMDEC, analyse de zone, arbre de défaillances, arbre d’événements, réseaux de Petri et graphes de Markov. Ce tutoriel s’adresse à un public ayant déjà quelques connaissances, mais pas forcément praticien chevronné et recherchant des compléments d’informations. L’exposé des méthodes se fera sur la base d’exemples pratiques tirés de cas réels sur lesquels les différents présentateurs ont eu l’occasion de travailler, et mettra en lumière les avantages et limites de leur mise en oeuvre. Prérequis Aucune connaissance mathématique requise. Fondamentaux de la sûreté de fonctionnement S. MACIEJEWSKI – SYSTRA O. LECOMTE – ASSYSTEM Tutoriel A2 Tutoriels de la session A Méthodes de sûreté de fonctionnement
  • 4. 4 Contenu Ce tutoriel vise à donner aux participants les éléments fondamentaux de l’analyse de fiabilité des structures (AFS), ainsi qu’un aperçu des grandes avancées sur le plan théorique et méthodologique des approches fiabilistes et les récentes applications. Nous présenterons également les limites scientifiques et techniques de ces méthodes, ainsi que leurs perspectives de développement méthodologique et applicatif. Ce tutoriel est lié à l’atelier proposé par les membres du GTR 3S de l’IMdR intitulé « Fiabilité des Structures : des applications diverses pour la Sûreté de Fonctionnement ». La croissance fulgurante de l’informatique (calcul haute performance, acquisition de données et développement des logiciels, etc.) a permis l’utilisation de L’AFS dans les différents domaines de l’industrie (automobile, aérospatial, génie civil, nucléaire, énergies renouvelables, oil&gas, etc.). L’AFS est utilisée comme un outil d’aide à la décision pour la conception, la maintenance et l’atténuation des risques liés aux installations industrielles ou des infrastructures à usage public. Prérequis Aucun prérequis demandé. Analyse de fiabilité des structures : de la théorie aux applications industrielles R. TROIAN ] INSA RouenY. AOUES E. ARDILLON – EDF R&D Tutoriel B2 Contenu L’objectif pédagogique du tutoriel est de faire comprendre qu’au sein des systèmes, les situations rencontrées évoluent inexorablement avec le temps en fonction des transformations techniques, organisationnelles, environnementales, … (modification d’objectifs, réalisations de nouveaux projets, remise en service d’un processus, évolution des marchés, de la réglementation, modification sociologique, …). Ces évolutions, en particulier celles qui sont lentes, progressives, génèrent des dangers qui ne sont pas aussi perceptibles que ceux engendrés par les explosions ou la toxicité des produits. Aussi, la démarche cindynique se concentre d’abord sur la vulnérabilité des situations en analysant ces nouveaux types de dangers à partir des critères de fonctionnement de toute organisation vivante : les finalités, les valeurs et les règles, complétant ainsi les critères techniques réunis sous les termes de données et modèles. Cette démarche permet de comprendre le contexte d’une situation, d’identifier l’ensemble de ses forces et faiblesses, puis de choisir le meilleur plan d’actions possible pour réduire les vulnérabilités. Les études de défaillances de la SdF sont ainsi enrichies par des études de déficiences (déficits, lacunes, blocages, dissonances, …) et de recherche de cohérence permettant d’apporter les parades adéquates et donc d’accroître la résilience des organisations. Prérequis Tout public ayant des connaissances générales des notions de danger et de risque. Risques projets et normalisation F. CLAUDE ] ESTPG. THING LÉO Tutoriel B1 Contenu Repérer des configurations évènementielles devrait permettre d’aider l’analyste à identifier des systèmes, des situations pathogènes ayant la forme de regroupements d’états de facteurs et donc de pouvoir agir plus facilement sur eux. Cependant, cette aide ne doit pas conduire à négliger des facteurs singuliers (non regroupés avec d’autres) qui peuvent être tout aussi important à travailler et qui s’ils ne le sont pas risquent d’entraîner la survenue d’évènements. Métaphore de la béquille : avoir une béquille peut aider à marcher mais cela ne doit pas conduire à négliger d’autres facteurs comme la musculature des jambes, le port de bonnes chaussures, un sol adhérant… autant de facteurs singuliers qui s’ils sont négligés peuvent entrainer la survenue de chûtes. Prérequis Pas de prérequis particuliers nécessaires pour un participant au congrès. Méthodes multicritères d’aide à la décision M. MERAD – UMR LAMSADE - Université Paris Dauphine Tutoriel B3 Tutoriels de la session B Management des risques et analyse de la décision
  • 5. 5 Contenu L’objectif pédagogique du tutoriel est de faire comprendre qu’au sein des systèmes, les situations rencontrées évoluent inexorablement avec le temps en fonction des transformations techniques, organisationnelles, environnementales, … (modification d’objectifs, réalisations de nouveaux projets, remise en service d’un processus, évolution des marchés, de la réglementation, modification sociologique, …). Ces évolutions, en particulier celles qui sont lentes, progressives, génèrent des dangers qui ne sont pas aussi perceptibles que ceux engendrés par les explosions ou la toxicité des produits. Aussi, la démarche cindynique se concentre d’abord sur la vulnérabilité des situations en analysant ces nouveaux types de dangers à partir des critères de fonctionnement de toute organisation vivante : les finalités, les valeurs et les règles, complétant ainsi les critères techniques réunis sous les termes de données et modèles. Cette démarche permet de comprendre le contexte d’une situation, d’identifier l’ensemble de ses forces et faiblesses, puis de choisir le meilleur plan d’actions possible pour réduire les vulnérabilités. Les études de défaillances de la SdF sont ainsi enrichies par des études de déficiences (déficits, lacunes, blocages, dissonances, …) et de recherche de cohérence permettant d’apporter les parades adéquates et donc d’accroître la résilience des organisations. Prérequis Tout public ayant des connaissances générales des notions de danger et de risque. Cindyniques et complexité G. PLANCHETTE – IMdR L. BAILLIF – ADVALEA Tutoriel C1 Contenu Les recherches en psychologie de la décision depuis les années 1970 montrent que nous sommes de mauvais statisticiens intuitifs : la prise de décision dans l’incertain est ainsi souvent entachée de biais. Si l’on ajoute à ce constat le fait que les problèmes de décision dans l’incertain (et donc ceux au premier chef qui concernent le management des risques) sont souvent complexes à formuler et résoudre, il devient évident que des outils sont nécessaires. Prérequis Aucun, le niveau mathématique reste simple. Approches sur des configurations événementielles J.-F. VAUTIER – CEA C. BLATTER – Consultant Tutoriel C3 Contenu La plupart des accidents et dysfonctionnements trouvent leur cause dans une insuffisante prise en compte des FOH par les concepteurs de systèmes dans les phases amont des projets. Ces facteurs correspondent non seulement aux limitations du fonctionnement cognitif des individus (perceptions visuelle et auditive, attention, mémoire, représentations mentales…), des mécanismes collectifs (coopération, communication…) et des contextes organisationnels et managériaux des situations d’usage des outils. Ils concernent aussi tous les facteurs individuels et sociaux de fiabilisation de l’activité, tels que les capacités d’analyse et de résolution de problème. Enjeu : prévenir les risques liés à une mauvaise conception des systèmes sociotechniques pouvant entraîner des impacts sur la sécurité et plus globalement affecter leur adoption par les utilisateurs. Objectif du tutoriel : apporter des connaissances aux concepteurs sur les processus cognitifs, collectifs et organisationnels pouvant engendrer des erreurs, mais aussi améliorer la fiabilité. Prérequis Aucun. Prendre en compte les Facteurs Organisationnels et Humains (FOH) pour concevoir des systèmes sociotechniques sûrs C. BLATTER – Consultant S. GARANDEL – ATRISC Tutoriel C2 Tutoriels de la session C Facteurs Organisationnels et Humains - Cyndiniques
  • 6. 6 Contenu Les dossiers de retour d’expérience sont rédigés à l’aide de descripteurs (informations sélectionnées dans une liste de choix finis) et de textes libres permettant de décrire les évènements. Au moment du recueil d’information, les textes libres présentent l’avantage de permettre une description précise de l’évènement, sans être contraint de choisir un item parmi une liste finie de choix parfois non représentatifs de la situation. En contrepartie, compte tenu de leur volume, ils impliquent de mettre en place une technologie d’exploitation et d’analyse des dossiers qui va au-delà des requêtes dans une base de données. La technologie utilisée relève du domaine du traitement automatique des langues (TAL). Prérequis Néant. Big data et gouvernance par les données – exemple de la fiabilité et de la maintenance prévisionnelle F. ESCUDIÉ – LGM M. LE LOC – QuantMetry Tutoriel D1 Contenu À travers l’exemple du véhicule autonome, une présentation des verrous qui caractérisent les méthodes de développement et de validation de cette innovation technologique, et qui illustre la diversité des défis à remplir, si nous voulons profiter des avantages de cette « smart mobility ». Comment modéliser la connaissance comportementale des capteurs et des multiples incertitudes caractérisant leurs mécanismes de limites en performance ? Comment qualifier des softwares développés à travers des processus d’apprentissage et se comportant comme de véritables boîtes noires, dont les propriétés de stabilité, déterminismes, explicabilité, ou même non-régression en cas de modification locale et ciblée, ne sont plus vérifiées ? La production de jumeaux numériques devrait nous permettre de mieux comprendre la complexité des systèmes de référence : dans le cas du véhicule autonome, cela produit une autre complexité qui se démultiplie encore plusieurs fois lorsqu’on considère les différentes plateformes envisageables SIL, HIL, MIL et même VIL… rendant hybrides le principe du jumeau numérique : Software, Model, Hardware, or Vehicle in the loop ! Une multitude de difficultés se présente lorsqu’il s’agit d’évaluer la conformité de ces maquettes au réel, encore bien plutôt des « trompe l’oeil » que de vrais jumeaux numériques. Une présentation de la nouvelle norme SOTIF (« Safety Of The Intended Function ») évoquera une évolution des enjeux de qualification complétant la notion de Sûreté de Fonctionnement avec celle de « Fonctionnel Sûr » liée à la nature infinie des cas d’usage. Par ailleurs, l’intégration de briques logicielles intégrant les nouvelles approches d’Intelligence Artificielle, doit nécessairement interroger ce que devront être les méthodes de qualification pour toutes les applications à base d’IA, et en particulier les systèmes autonomes. Prérequis Aucun Nouveaux enjeux de Sûreté de Fonctionnement autour du véhicule autonome E. ARBARETIER – APSYS L. ZHAO – SECTOR Tutoriel D2 Contenu La cybersécurité des installations industrielles, des systèmes cyber-physiques et plus généralement des systèmes d’IIoT (Industrial IoT) est, pour le moins, une problématique très actuelle. Elle l’est tout d’abord à cause de l’évolution technologique des installations : celles-ci sont de plus en plus composées d’objets connectés entre eux et accessibles depuis l’Internet. L’objectif de cette partie est de présenter la problématique de la cybersécurité en général, les différences entre l’informatique de gestion (IT) et industrielle (OT), et les problèmes à venir avec l’Internet des Objets Industriels. Prérequis Aucun Cybersécurité et sûreté de fonctionnement J.-M. FLAUS ] Université Grenoble AlpesH. ABDO Tutoriel D3 Tutoriels de la session D Maîtrise des risques et transition numérique