Formation Continu – Automatisme & Informatique Industrielle
Basic Control System
Découverte du Contrôle Commande Industriel
Pratique des Automates Programmables Industriels – Installation et Maintenance
Pratique des Automates Programmables – Perfectionnement

L’automatisation des systèmes opérationnels, c’est l’essence même de la cybernétique.
Safety Control System
Sécurité et Sûreté du Contrôle Commande Industriel
Systèmes Instrumentés de Sécurité – Quali-SIL – Conception, Installation & Maintenance
Ingénierie des Systèmes Instrumentés de Sécurité

La sécurité fonctionnelle en tant que première source de performance des systèmes.
Industrial Network
Architecture des Réseaux de Communication
Bureaux d’Etudes – Ingénierie des Systèmes de Contrôle-Commande Industriel

Les réseaux et bus de terrain constituent la colonne vertébrale des systèmes de Contrôle-Commande Industriel.
La communication est la pierre angulaire de la révolution cybernétique.
Cybersecurity OT

Maitriser les menaces sur la disponibilité, l’intégrité et la confidentialité des systèmes devient un enjeu stratégiques de la cybernétique.
La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais, » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .
Albert Einstein
News - Actualités
Actualités du Bureau d'Analyse des Risques et Pollutions Industriels
Actualités de l'Institut national de l'environnement industriel et des risques
Actualités de l'Institut national de recherche et de sécurité



-
Evénementologie “Utilisation domestique du gaz”
Source: BARPI Published on 2021-02-22
-
NaTech et installations industrielles françaises
Source: BARPI Published on 2021-01-11
-
Lettre d’information n° 67 / novembre – décembre 2020
Source: BARPI Published on 2020-12-11
-
Grand froid : Anticiper d’éventuels délestages et pertes d’utilité électrique
Source: BARPI Published on 2020-11-16
-
Le chlorure ferrique : un liquide corrosif à usage courant
Source: BARPI Published on 2020-10-16
-
Lettre d’information n° 66 / septembre – octobre 2020
Source: BARPI Published on 2020-10-15
-
Fortes pluies et inondations : quid pour les installations industrielles ?
Source: BARPI Published on 2020-10-09
-
Valorisation des déchets – Réunion de clôture du projet ZELCOR
Source: INERIS Published on 1970-01-01
-
Microplastiques : publication du premier bulletin de veille
Source: INERIS Published on 1970-01-01
-
Lancement du projet HyPSTER - L’Ineris sécurise le premier démonstrateur de stockage massif de l’hydrogène
Source: INERIS Published on 1970-01-01
-
Les priorités de l’Ineris fixées pour 2021-2025
Source: INERIS Published on 2021-01-18
-
Meilleurs voeux
Source: INERIS Published on 2021-01-01
-
Anniversaire : l'Ineris a 30 ans !
Source: INERIS Published on 1970-01-01
-
L’Anses, le BRGM, l’Ifremer, l’Ineris, INRAE, l’IRSN, l’Université Gustave Eiffel et Santé publique France signent une charte d’ouverture à la société
Source: INERIS Published on 2020-11-27
-
Usage des ascenseurs en période de pandémie Covid-19
Source: INRS Published on 2021-02-01
-
Machines de forage
Source: INRS Published on 2021-02-01
-
Les équipements de chauffage industriels par micro-ondes
Source: INRS Published on 2021-02-01
-
Outil d'évaluation des risques professionnels - Transport sanitaire
Source: INRS Published on 2021-02-01
-
Seirich
Source: INRS Published on 2021-02-01
Abréviations & Définitions
Glossaire technique
Il y a 11 abréviations et définitions dans ce répertoire commençant par la lettre D.DC
Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)
DCd
Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du
DDoS
Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.
défaillance
cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévuProposé par : CEI 61511
défaillance aléatoire
défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)Proposé par : IEC 61511
défaillance de cause commune (CCF)
Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système
Directive Machine
2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.
DMZ
DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.
DNS
Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.
.
DC
Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)
DCd
Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du
DDoS
Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.
défaillance
cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu
Proposé par : CEI 61511défaillance aléatoire
défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)
Proposé par : IEC 61511défaillance de cause commune (CCF)
Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système
Directive Machine
2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.
DMZ
DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.
DNS
Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.