Industrie 4.0 – Sûreté et Sécurité des Systèmes de Commande Industriels – ICS
Safety Control System

La sécurité fonctionnelle en tant que première source de performance des systèmes.
Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.
Industrial Network

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.
La communication est la pierre angulaire de la révolution cybernétique.
Basic Control System

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.
La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais, » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .
Albert Einstein
News - Actualités
Actualités du Bureau d'Analyse des Risques et Pollutions Industriels
Actualités de l'Institut national de l'environnement industriel et des risques
Actualités de l'Institut national de recherche et de sécurité



-
Lettre d’information n° 79 – janvier/février 2023
Source: BARPI Published on 2023-02-09
-
Huiles, graisses…des usages pas si banals !
Source: BARPI Published on 2023-02-07
-
Incendie d’une usine spécialisée dans la transformation de déchets élastomères recyclés
Source: BARPI Published on 2023-01-31
-
Méthanisation et rejets gazeux
Source: BARPI Published on 2023-01-10
-
Temporalité des événements
Source: BARPI Published on 2022-12-08
-
Lettre d’information n° 78 – novembre/décembre 2022
Source: BARPI Published on 2022-12-07
-
Débordement d’un bac de liquides inflammables dans une usine agroalimentaire
Source: BARPI Published on 2022-10-28
-
État et prévision des concentrations de PM10 au niveau national
Source: INERIS Published on 2023-03-03
-
État et prévision des concentrations de PM10 au niveau national
Source: INERIS Published on 2023-03-01
-
France Exposome : l’infrastructure de recherche dévoile son site internet
Source: INERIS Published on 2023-03-01
-
Substances chimiques dans le corps humain : un nouvel outil pour visualiser leurs concentrations
Source: INERIS Published on 2023-03-01
-
État et prévision des concentrations de PM10 au niveau national
Source: INERIS Published on 2023-02-14
-
Programmes et équipements prioritaires de recherche : lancement du PEPR "SOUSSol"
Source: INERIS Published on 2023-02-13
-
État et prévision des concentrations de PM10 au niveau national
Source: INERIS Published on 2023-02-13
-
RayPlus acoustique
Source: INRS Published on 2023-03-01
-
Les actions sur le milieu du travail des services de prévention et de santé au travail
Source: INRS Published on 2023-03-01
-
Sur le Terrain - Stellantis - Ligne de montage Sochaux 2022
Source: INRS Published on 2023-03-01
-
Exposition aux substances chimiques par situation de travail
Source: INRS Published on 2023-03-01
-
Les cliniques et les hôpitaux
Source: INRS Published on 2023-03-01
-
Evaluation des risques professionnels
Source: INRS Published on 2023-02-28
-
Maintenance : des activités à risques
Source: INRS Published on 2023-02-28
Abréviations & Définitions
Glossaire technique
Il y a 12 abréviations et définitions dans ce répertoire commençant par la lettre D.DC
Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)
DCd
Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du
DCS
Digital ou Distributed Control System – Système Numérique de Contrôle-Commande (SNCC en français)
DDoS
Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.
défaillance
cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévuProposé par : CEI 61511
défaillance aléatoire
défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)Proposé par : IEC 61511
défaillance de cause commune (CCF)
Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système
Directive Machine
2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.
DMZ
DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.
DNS
Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.
.
DC
Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)
DCd
Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du
DCS
Digital ou Distributed Control System – Système Numérique de Contrôle-Commande (SNCC en français)
DDoS
Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.
défaillance
cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu
Proposé par : CEI 61511défaillance aléatoire
défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)
Proposé par : IEC 61511défaillance de cause commune (CCF)
Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système
Directive Machine
2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.
DMZ
DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.
DNS
Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.