Formation Continu – Automatisme & Informatique Industrielle

Basic Control System

Découverte du Contrôle Commande Industriel
Pratique des Automates Programmables Industriels – Installation et Maintenance
Pratique des Automates Programmables – Perfectionnement

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.

Safety Control System

Sécurité et Sûreté du Contrôle Commande Industriel
Systèmes Instrumentés de Sécurité – Quali-SIL – Conception, Installation & Maintenance
Ingénierie des Systèmes Instrumentés de Sécurité

La sécurité fonctionnelle en tant que première source de performance des systèmes.

Industrial Network

Architecture des Réseaux de Communication 
Bureaux d’Etudes – Ingénierie des Systèmes de Contrôle-Commande Industriel

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.

La communication est la pierre angulaire de la révolution cybernétique.

Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.

La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais,  » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .

 Albert Einstein

News - Actualités

Actualités du Bureau d'Analyse des Risques et Pollutions Industriels

Actualités de l'Institut national de l'environnement industriel et des risques

Actualités de l'Institut national de recherche et de sécurité

Abréviations & Définitions

Glossaire technique

Tous | A B C D E F G H I L M N O P R S T V W
Il y a actuellement 105 abréviations et définitions dans ce répertoire
AAA
Authentication, Authorization, and Accounting – Elements de sécurité généralement utilises pour offrir un accès sécurise aux ressources

acceptation du risque
Décision argumentée en faveur de la prise d’un risque particulier (Sécurité de l’information)
Proposé par : ISO 2700

ADSL
Asymmetric Digital Subscriber Line. Cette technique définit la façon de transmettre des données sur une large bande (la bande de fréquences comprise entre 0 Hz et environ 1,1 MHz est divisée en 255 canaux d’environ 4 Khz, en ADSL, la bande de fréquence est étendue à 2,2 MHz en ADSL2+ pour 511 canaux) entre l’extrémité utilisateur (abonné) et le central téléphonique d’une paire de cuivre (ligne téléphonique historique – DSLAM).

AES
Advanced Encryption Standard – Système (Algorithme) de cryptage ou de chiffrement approuve par le gouvernement américain en mai 2002

AIEA
Agence internationale de l’Energie atomique

AMDEC – FMECA
Analyse des modes de défaillance et de leurs effets et criticité – Failure mode, effects and criticality analysis. Méthode normalisée CEI 812/EN 60812

ANSSI
Agence nationale de la sécurité des systèmes d’information

API – PLC
Automate programmable industriel – Programmable logic controller

APT
Advanced Persistent Threat – menace persistante avancée, c’est un type de piratage informatique furtif et continu, souvent orchestre par des humains ciblant une entité spécifique.

ARP
Address Resolution Protocol – Associe une adresse IP a une adresse MAC – interface dans les réseaux locaux

ASIC
Application Specific Integrated Circuit (circuit intègre spécifique) – circuit intègre conçu et fabriqué pour une fonction spécifique et dont la fonctionnalité est définie par le développeur de produit

ATM
Asynchronous Transfer Mode. ATM est le protocole utilisé par la technologie ADSL et adopté pour les interconnexions de nœuds sur Internet. Protocole de niveau 3 « Network » à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de multiplexage temporel (TDM ou MRT).

B10d
Nombre de cycles au bout duquel 10 % des composants ont subi une défaillance dangereuse. S’utilise généralement pour les composants pneumatiques et électromécaniques sujets a usure mécanique

Backdoor
Accès dissimule, soit logiciel soit matériel, qui permet a un utilisateur malveillant de se connecter a une machine de manière furtive.

BER
Bit Error Rate. Dans le domaine des transmissions, il s’agit du pourcentage de bits en erreur par rapport au nombre total de bits reçus.

BPCS
Basic process control system (Système de commande de processus de base), généralement composé d’automates programmables industriel (API, PLC) et système numérique de contrôle-commande (SNCC, DCS)

CC Criteres Communs
Il s’agit d’un standard internationalement reconnu s’inscrivant dans des accords de reconnaissance multilatéraux. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau vise est élevé, plus les contraintes en termes d’éléments de preuve que doit fournir le développeur au laboratoire sont importantes et plus les couts d’évaluation sont conséquents. Une évaluation CC dure en moyenne entre 6 et 18 mois (selon le type de produit, le niveau vise et la maturité du développeur) et nécessite des moyens financiers importants.

CCF
Common cause failure – Défaillance de cause commune (voir également facteur beta)

CEM – EMC
Compatibilite electromagnetique – Electromagnetic compatibility

CIP
Sens réseau : Common Industrial Protocol (ODVA) protocole utilise par Ethernet/IP (industrial Protocol) par Rockwell, Schneider, … Sens cybersecurite : Critical Infrastructure Protection

CNCP
Commission Nationale de la Certification Professionnelle qui gérait le RNCP (Répertoire Nationale des Certifications Professionnelles) – Remplacé par France Compétence

COTS
Commercial Off The Shelf (disponible dans le commerce)

DC
Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)

DCd
Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du

DDoS
Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.

défaillance
cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu
Proposé par : CEI 61511

défaillance aléatoire
défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)
Proposé par : IEC 61511

défaillance de cause commune (CCF)
Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système

DHCP
Dynamic host configuration protocol (Protocole de configuration dynamique des hôtes)

Directive Machine
2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.

DMZ
DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.

DNS
Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.

DOS
Denial of Service attack. Une Attaque DoS (Denial of Service) a pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

E/E/PE
electrique/electronique/electronique programmable – technologie basée sur la technologie électrique (E), et/ou électronique (E) et/ou électronique programmable (PE

EUC
equipment under control, équipement, machine, appareil ou installation utilises pour les activités de fabrication, de traitement, de transport, médicales ou d’autres activités

FIT Failure in time,
Failure in time – Taux de défaillance par million d’heures (10exp-9 .h-1)

FS-PLC
Functional safety PLC (Automate programmable de sécurité)

FSK
Frequency Shift Keyed. Technique de transmission de signaux numériques par changement de fréquences.

FTA
Fault Tree Analysis (analyse par arbre de pannes)

FTP
File Transfer Protocol. Protocole permettant d’envoyer ou de recevoir des fichiers entre un client et un serveur en utilisant TCP.

FVL
Full variability language, Langage de variabilité totale (langage littéral type C, JS, …)

GRAFCET
graphe fonctionnel de commande étapes / transitions développé à l’origine par l’AFCET (Association Française de Cybernétique et Technique), est à l’origine du SFC (Sequential Function Chart) normalisé CEI 61131-3.

Hacker
Un hacker (ou hackeur) est un spécialiste informatique et réseau qui recherche les moyens de contourner les protections logicielles et matérielles afin de signaler les failles ou de les exploiter. On parlera de White Hat Hacker (le hacker au chapeau blanc) lorsque l’objectif est de protéger le système ou de hacker au chapeau noir (black Hat) lorsqu’il agit à des fins illégales d’attaque directe ou de revente des vulnérabilités.

HAZOP
Hazard and operability studies

HFT
Hardware fault tolerance, Tolérance aux défauts du matériel – Note : il s’agit d’une tolérance aux défaillances dangereuses, c’est a dire amenant à la perte de la fonction de sécurité.

HSE
Hygiène, sécurité, environnement

IACS
Industrial Automation Control System – Systèmes de Contrôle Commande utilisés pour l’automatisation industrielle – Correspond également à une Certification IRA

IDS – NIDS – HIDS
Intrusion Detection System – Permet de détecter des activités anormales ou suspectes sur la cible analysée Equipement – Host (HIDS) ou Réseau – Network (NIDS). Il permet ainsi d’avoir une connaissance sur les tentatives réussie comme échouées des intrusions.

IEEE
Institute of Electrical and Electronics Engineers – L’« Institut des ingénieurs électriciens et électroniciens », est une des plus grande association professionnelle avec plus de 400 000 membres internationaux.

INERIS
Institut national de l’environnement industriel et des risques – Ex Centre d’études et recherches des Charbonnages de France (Cerchar)

Inhibition – Muting
Fonction d’inhibition. Interruption automatique temporaire d’une ou des fonctions relatives a la sécurité par des parties de systèmes de commande relatives à la sécurité
Proposé par : CEI/EN 61496-1

INRS
Institut national de recherche et de sécurité

IRA
Institut de Régulation et Automation

ISO
Organisation internationale de normalisation réalisant des normes (ISO) dans tous les domaines exceptés le domaine électrique et électrotechnique (CEI/IEC) et les radio-télécommunication (UIT).

lambda (λ)
Taux de défaillance (généralement exprimé par h). Peut être assimilé au MTBF (Mean Time Between Failure) lorsqu’il est constant (phase de maturité). Ce taux de défaillance total (λ) peut être décomposé en défaillances critique (λcrit) et non critique (λ non crit) et en défaillances sûres (λs) et dangereuses ((λd).

LPM
Loi de Programmation Militaire. La LPM 2014-2019 a renforcé le rôle de l’ANSSI et la cyberdéfense.

LVL
Limited variability language, Langage de variabilité limitée
Proposé par : CEI 61508 – 61511

MAC
Adresse Medium Access Control – Adresse unique sur 6 octets (48 bits) qui identifie une carte réseau Ethernet. Cette adresse unique est représentée en notation hexadicimale

MITM
Man In The Middle Attack – Attaque basé sur l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaque peut être passive (écoute) ou active (l’attaquant se fait passer pour l’une des parties, donnant ainsi l’impression d’un échange normal d’informations. est en cours).

MMRI
Mesure de Maitrise de Risque Instrumentes – C’est le nom règlementaire donné aux SIS (Systèmes Instrumentés de Sécurité) dans le cadre des études de dangers. Une MMRI est constituée par une chaîne de traitement comprenant une prise d’information (capteur, détecteur…), un système de traitement (relayage, automate, API, SNCC, …) et une action (actionneur avec ou sans intervention d’un opérateur).

MRT
Mean repair time, Temps moyen de dépannage

MTTFd
Mean time to dangerous failure, Valeur probable du temps moyen avant défaillance dangereuse

MTTR
Mean time to restoration, Durée moyenne de rétablissement

NAT
Network Address Translation – Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.

NIS
Network and Information Security – Directive de l’UE adopté en juillet 2016 visant à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information de l’Union européenne. La France a finalisé la transposition de la directive NIS en droit français avec la publication, le 29 septembre 2018, du dernier arrêté d’application portant sur les mesures de sécurité s’appliquant aux OSE.
Proposé par : ANSSI

non-répudiation
capacité à prouver l’occurrence d’un événement ou d’une action donné(e) et des entités qui en sont à l’origine

OIV
Operateurs d’importance vitale – Amenés par la Loi de Programmation Militaire (LPM) les OIV sont des installations « jugées indispensables pour la survie de la Nation ».

OSE
Opérateur de Services Essentiels. Dans le cadre de la Directive NIS et de sa mise en application, les OSE ont permis d’étendre la cyber protection exigée aux OIV (LPM) à d’autres secteurs. La défense de ces opérateurs, privés ou publics, intervient en complémentarité du dispositif de cybersécurité des opérateurs d’importance vitale (OIV) introduit par la loi de programmation militaire (LPM) de 2013 face à l’augmentation en quantité et en sophistication des attaques informatiques.

PASSI
prestataires d’audit de la sécurité des systèmes d’information – Qualification délivrée par l’ANSSI sur demande volontaire du prestataire. La qualification PASSI peut être exigée pour intervenir dans les OIV (Opérateurs d’importance vitale), et recommandée pour les OSE (Opérateurs de services essentiels).

PDIS
Prestataires de détection des incidents de sécurité – Prestataire qualifié par l’ANSSI intervenant pour collecter des événements au sein d’un système d’information, les analyser et notifier leurs commanditaires des incidents détectés.

PFD
Probability of dangerous failure on demand, Probabilité de défaillance dangereuse en cas de sollicitation

PFHd
Probability of dangerous failure per hour, Fréquence moyenne de défaillance dangereuse par heure (1/h)

PKI
Public Key Infrastructure (infrastructure à clés publiques). Ensemble de moyens matériel, logiciel et organisationnel destiné à gérer les clés publiques des utilisateurs d’un système permettant d’effectuer des opérations de cryptographie, généralement composée d’une autorité de certification (AC), d’une autorité d’enregistrement, d’une autorité de dépôt.

PL
Performance Level – Niveau de performance , niveau d’aptitude de parties relatives a la sécurité à réaliser une fonction de sécurité dans des conditions prévisibles
Proposé par : ISO EN 13849-1

PPRT
Plan de prévention des risques technologiques – Document réglementaire issus de l’analyse des dangers et permettant de préciser les zones géographiques soumises à des risques naturels ou technologiques et de définir les mesures adéquates pour réduire les risques encourus.

PRIS
prestataires de détection des incidents de sécurité – Qualification délivrée par l’ANSSI

RBD
Reliability Block Diagram (Bloc-diagramme de la fiabilité) – Méthode normalisée d’analyse de la sûreté de fonctionnement CEi 61 078

Rearmement
Remise en état de surveillance d’un dispositif assurant une fonction de sécurité

redondance
Existence de plusieurs moyens pour accomplir une fonction requise ou pour représenter des informations
Proposé par : CEI 62059-11

Risque
Combinaison de la probabilité d’un dommage et de sa gravite – combinaison de la probabilité de la survenue d’un dommage et de sa gravité La probabilité de survenue inclut l’exposition à une situation dangereuse, la survenue d’un événement dangereux et la possibilité d’éviter ou de limiter le dommage.
Proposé par : ISO CEI guide 51 – 2014

RTU
Remote terminal unit (Terminal à distance)

SC
Capabilité Systématique – Mesure (exprimée sur une échelle de SC 1 a SC 4) de la confiance dans le fait que l’intégrité de sécurité systématique d’un élément satisfait aux exigences du niveau SIL spécifié
Proposé par : IEC 61511

SCADA
Supervisory Control And Data Acquisition (système de commande, surveillance et acquisition de données).

SFF – Safe failure fraction
Proportion du taux global des défaillances d’un sous-système qui n’entrainent pas une défaillance dangereuse. SFF = (λs + λdd)/(λs + λd ) = 1 – λdu / λ avec λ = λs + λd

SIEM – SEM – SEIM
SIEM Security Information and Event Management (gestion des informations et événements de sécurité), appelés également SEM (security event management, « Gestion des événements de sécurité ») ou encore SEIM (security event information management, « Gestion de l’information des événements de sécurité »), ils permettent de gérer et corréler les journaux. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause.

SIF
Safety Instrumented Function – Fonction instrumentés de sécurité à laquelle est attribuée un niveau d’intégrité de sécurité (SIL)

SILcl
Safety Integrity Level (SIL) claim limit – Limite d’exigence SIL (pour un sous-système) : SIL maximal qui peut être revendiqué pour un sous-système d’un SRECS en relation avec des contraintes architecturales et l’intégrité de sécurité systématique
Proposé par : CEI EN 62061

SIS
Safety Instrumented System – Système Instrumente de sécurité utilisé pour réaliser fonctions instrumentées de Sécurité (SIF).

SL-A
Achieved security level (Niveau de sécurité atteint)

SL-C
Capability security level (Niveau de sécurité de capacité)

SL-T
Target security level (Niveau de sécurité cible)

SMART
Specific, Measurable, Achievable, Realistic, Time-bound Specific, Measurable, Achievable, Realistic, Time-bound (Spécifique, Mesurable, Atteignable, Réaliste, Temporel). Mmoyen mnémotechnique permettant de spécifier un objectif.

SNCC
Systèmes Numériques de Contrôle Commande – DCS en anglais – ICS utilisé dans les industries de procédé type continu ou Batch – Essentiellement à des fins de régulation.

SNMP
Simple Network Management Protocol – Protocole simple de gestion de réseau – est un protocole de communication de la couche TCP/IP qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

SRP-CS
Safety-Related Part of a Control System – Partie d’un système de Contrôle relatif à la sécurité – Associé à la notion de niveau de performance de sécurité (PL)
Proposé par : ISO EN 13849

SRS
Safety requirement specification, Spécification des exigences de sécurité

SSH
Secure socket shell (Session à distance sécurisée)

SSI
Sécurité des Systèmes d’Information – La sécurité des réseaux et systèmes d’information consiste en leur capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.
Proposé par : Loi 2018-133

SSID
Service Set Identifier (Identificateur d’ensemble de service) – Correspond en réseau WIFI au nom que porte le réseau Ethernet sans fil.

T10d
Limitation du temps d’utilisation d’un composant. Temps moyen jusqu’à ce que 10 % des composants subissent une défaillance dangereuse (calculée pour les composants soumis a l’usure).

Validation
Confirmation, par examen et apport de preuves tangibles que les exigences particulières pour un usage spécifique prévu sont satisfaites

Verification
Confirmation, par examen et apport de preuves tangibles, que les exigences ont été satisfaites

VPN
Virtual Private Network – réseau virtuel privé est un tunnel sécurisé (cryptée) permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

WLAN
Wireless local area network (Réseau local sans fil)

WPA
Wi-Fi Protected Access
.