Glossaire de sécurité fonctionnelle et cybersécurité du contrôle commande industriel

Glossaire technique
Ce glossaire technique couvre les abréviations, définitions et concepts des systèmes de contrôle-commande industriels relatifs à la sécurité fonctionnelle, cybersécurité OT, automatismes et réseaux industriels.

Abréviations & Définitions

Glossaire technique

Tous | A B C D E F G H I L M N O P R S T V W
Il y a actuellement 116 abréviations et définitions dans ce répertoire.

RFID


Radio Frequency Identification – Communication sans fil pouvant réutiliser l’énergie émise par l’émetteur.

A

AAA


Authentication, Authorization, and Accounting – Elements de sécurité généralement utilises pour offrir un accès sécurise aux ressources

acceptation du risque


Décision argumentée en faveur de la prise d’un risque particulier (Sécurité de l’information)

ADSL


Asymmetric Digital Subscriber Line. Cette technique définit la façon de transmettre des données sur une large bande (la bande de fréquences comprise entre 0 Hz et environ 1,1 MHz est divisée en 255 canaux d’environ 4 Khz, en ADSL, la bande de fréquence est étendue à 2,2 MHz en ADSL2+ pour 511 canaux) entre l’extrémité utilisateur (abonné) et le central téléphonique d’une paire de cuivre (ligne téléphonique historique – DSLAM).

AES


Advanced Encryption Standard – Système (Algorithme) de cryptage ou de chiffrement approuve par le gouvernement américain en mai 2002

AIEA


Agence internationale de l’Energie atomique

AMDEC – FMECA


Analyse des modes de défaillance et de leurs effets et criticité – Failure mode, effects and criticality analysis. Méthode normalisée CEI 812/EN 60812

ANSSI


Agence nationale de la sécurité des systèmes d’information

API – PLC


Automate programmable industriel – Programmable logic controller

APIdS – FS-PLC


Automate programmable industriel dédié à la sécurité – Functional Safety – Programmable logic controller

APT


Advanced Persistent Threat – menace persistante avancée, c’est un type de piratage informatique furtif et continu, souvent orchestre par des humains ciblant une entité spécifique.

ARP


Address Resolution Protocol – Associe une adresse IP a une adresse MAC – interface dans les réseaux locaux

ASIC


Application Specific Integrated Circuit (circuit intègre spécifique) – circuit intègre conçu et fabriqué pour une fonction spécifique et dont la fonctionnalité est définie par le développeur de produit

ATM


Asynchronous Transfer Mode. ATM est le protocole utilisé par la technologie ADSL et adopté pour les interconnexions de nœuds sur Internet. Protocole de niveau 3 « Network » à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de multiplexage temporel (TDM ou MRT).

B

B10d


Nombre de cycles au bout duquel 10 % des composants ont subi une défaillance dangereuse. S’utilise généralement pour les composants pneumatiques et électromécaniques sujets a usure mécanique

Backdoor


Accès dissimule, soit logiciel soit matériel, qui permet a un utilisateur malveillant de se connecter a une machine de manière furtive.

BER


Bit Error Rate. Dans le domaine des transmissions, il s’agit du pourcentage de bits en erreur par rapport au nombre total de bits reçus.

BPCS


Basic process control system (Système de commande de processus de base), généralement composé d’automates programmables industriel (API, PLC) et système numérique de contrôle-commande (SNCC, DCS)

C

CC Criteres Communs


Il s’agit d’un standard internationalement reconnu s’inscrivant dans des accords de reconnaissance multilatéraux. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau vise est élevé, plus les contraintes en termes d’éléments de preuve que doit fournir le développeur au laboratoire sont importantes et plus les couts d’évaluation sont conséquents. Une évaluation CC dure en moyenne entre 6 et 18 mois (selon le type de produit, le niveau vise et la maturité du développeur) et nécessite des moyens financiers importants.

CCF


Common cause failure – Défaillance de cause commune (voir également facteur beta)

CEM – EMC


Compatibilite electromagnetique – Electromagnetic compatibility

CIM


computer-integrated manufacturing – Modelisation des fonctions de l’entreprise suivant 5 niveaux (0 à 4).

CIP


Sens réseau : Common Industrial Protocol (ODVA) protocole utilise par Ethernet/IP (industrial Protocol) par Rockwell, Schneider, … Sens cybersecurite : Critical Infrastructure Protection

CNCP


Commission Nationale de la Certification Professionnelle qui gérait le RNCP (Répertoire Nationale des Certifications Professionnelles) – Remplacé par France Compétence

Cobot – Cobotique


cobot est un robot collaboratif. Il travaille dans la même zone que l’opérateur de production et en interaction avec lui pour améliorer les actions physiques (rapidité, répétabilité, précision).

COTS


Commercial Off The Shelf (disponible dans le commerce)

D

DC


Sens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)

DCd


Dangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du

DCS


Digital ou Distributed Control System – Système Numérique de Contrôle-Commande (SNCC en français)

DDoS


Distributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.

défaillance


cessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu

défaillance aléatoire


défaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)

défaillance de cause commune (CCF)


Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système

DHCP


Dynamic host configuration protocol (Protocole de configuration dynamique des hôtes)

Directive Machine


2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.

DMZ


DeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.

DNS


Domain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.

DOS


Denial of Service attack. Une Attaque DoS (Denial of Service) a pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

E

E/E/PE


electrique/electronique/electronique programmable – technologie basée sur la technologie électrique (E), et/ou électronique (E) et/ou électronique programmable (PE

EUC


equipment under control, équipement, machine, appareil ou installation utilises pour les activités de fabrication, de traitement, de transport, médicales ou d’autres activités

F

FIT Failure in time,


Failure in time – Taux de défaillance par million d’heures (10exp-9 .h-1)

FS-PLC


Functional safety PLC (Automate programmable de sécurité)

FSK


Frequency Shift Keyed. Technique de transmission de signaux numériques par changement de fréquences.

FTA


Fault Tree Analysis (analyse par arbre de pannes)

FTP


File Transfer Protocol. Protocole permettant d’envoyer ou de recevoir des fichiers entre un client et un serveur en utilisant TCP.

FVL


Full variability language, Langage de variabilité totale (langage littéral type C, JS, …)

G

GRAFCET


graphe fonctionnel de commande étapes / transitions développé à l’origine par l’AFCET (Association Française de Cybernétique et Technique), est à l’origine du SFC (Sequential Function Chart) normalisé CEI 61131-3.

H

Hacker


Un hacker (ou hackeur) est un spécialiste informatique et réseau qui recherche les moyens de contourner les protections logicielles et matérielles afin de signaler les failles ou de les exploiter. On parlera de White Hat Hacker (le hacker au chapeau blanc) lorsque l’objectif est de protéger le système ou de hacker au chapeau noir (black Hat) lorsqu’il agit à des fins illégales d’attaque directe ou de revente des vulnérabilités.

HAZOP


Hazard and operability studies

HFT


Hardware fault tolerance, Tolérance aux défauts du matériel – Note : il s’agit d’une tolérance aux défaillances dangereuses, c’est a dire amenant à la perte de la fonction de sécurité.

HSE


Hygiène, sécurité, environnement

I

IA


Intelligence artificielle

IACS


Industrial Automation Control System – Systèmes de Contrôle Commande utilisés pour l’automatisation industrielle – Correspond également à une Certification IRA

IDS – NIDS – HIDS


Intrusion Detection System – Permet de détecter des activités anormales ou suspectes sur la cible analysée Equipement – Host (HIDS) ou Réseau – Network (NIDS). Il permet ainsi d’avoir une connaissance sur les tentatives réussie comme échouées des intrusions.

IEEE


Institute of Electrical and Electronics Engineers – L’« Institut des ingénieurs électriciens et électroniciens », est une des plus grande association professionnelle avec plus de 400 000 membres internationaux.

INERIS


Institut national de l’environnement industriel et des risques – Ex Centre d’études et recherches des Charbonnages de France (Cerchar)

Inhibition – Muting


Fonction d’inhibition. Interruption automatique temporaire d’une ou des fonctions relatives a la sécurité par des parties de systèmes de commande relatives à la sécurité

INRS


Institut national de recherche et de sécurité

IoT – IIoT


Internet des objets (Internet of Things) – Industriel IoT

IRA


Institut de Régulation et Automation

ISO


Organisation internationale de normalisation réalisant des normes (ISO) dans tous les domaines exceptés le domaine électrique et électrotechnique (CEI/IEC) et les radio-télécommunication (UIT).

L

lambda (λ)


Taux de défaillance (généralement exprimé par h). Peut être assimilé au MTBF (Mean Time Between Failure) lorsqu’il est constant (phase de maturité). Ce taux de défaillance total (λ) peut être décomposé en défaillances critique (λcrit) et non critique (λ non crit) et en défaillances sûres (λs) et dangereuses ((λd).

LPM


Loi de Programmation Militaire. La LPM 2014-2019 a renforcé le rôle de l’ANSSI et la cyberdéfense.

LVL


Limited variability language, Langage de variabilité limitée

M

M2M


Machine-to-machine, en référence aux moyens de communication et de synchronisation entre machine

MAC


Adresse Medium Access Control – Adresse unique sur 6 octets (48 bits) qui identifie une carte réseau Ethernet. Cette adresse unique est représentée en notation hexadicimale

Machine learning


apprentissage automatique

MES


Manufacturing Execution System – Niveau 3 du modèle CIM – Système de contrôle de gestion et de suivi des systèmes opérationnels (GMAO; GPAO, TGAO, CFAO, …)

MITM


Man In The Middle Attack – Attaque basé sur l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaque peut être passive (écoute) ou active (l’attaquant se fait passer pour l’une des parties, donnant ainsi l’impression d’un échange normal d’informations. est en cours).

MMRI


Mesure de Maitrise de Risque Instrumentes – C’est le nom règlementaire donné aux SIS (Systèmes Instrumentés de Sécurité) dans le cadre des études de dangers. Une MMRI est constituée par une chaîne de traitement comprenant une prise d’information (capteur, détecteur…), un système de traitement (relayage, automate, API, SNCC, …) et une action (actionneur avec ou sans intervention d’un opérateur).

MRT


Mean repair time, Temps moyen de dépannage

MTTFd


Mean time to dangerous failure, Valeur probable du temps moyen avant défaillance dangereuse

MTTR


Mean time to repair – Temps moyen de réparation ou Mean time to restoration, Durée moyenne de rétablissement (IEC 61 511)

N

NAT


Network Address Translation – Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.

NIS


Network and Information Security – Directive de l’UE adopté en juillet 2016 visant à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information de l’Union européenne. La France a finalisé la transposition de la directive NIS en droit français avec la publication, le 29 septembre 2018, du dernier arrêté d’application portant sur les mesures de sécurité s’appliquant aux OSE.

non-répudiation


capacité à prouver l’occurrence d’un événement ou d’une action donné(e) et des entités qui en sont à l’origine

O

OIV


Operateurs d’importance vitale – Amenés par la Loi de Programmation Militaire (LPM) les OIV sont des installations « jugées indispensables pour la survie de la Nation ».

OSE


Opérateur de Services Essentiels. Dans le cadre de la Directive NIS et de sa mise en application, les OSE ont permis d’étendre la cyber protection exigée aux OIV (LPM) à d’autres secteurs. La défense de ces opérateurs, privés ou publics, intervient en complémentarité du dispositif de cybersécurité des opérateurs d’importance vitale (OIV) introduit par la loi de programmation militaire (LPM) de 2013 face à l’augmentation en quantité et en sophistication des attaques informatiques.

P

PASSI


prestataires d’audit de la sécurité des systèmes d’information – Qualification délivrée par l’ANSSI sur demande volontaire du prestataire. La qualification PASSI peut être exigée pour intervenir dans les OIV (Opérateurs d’importance vitale), et recommandée pour les OSE (Opérateurs de services essentiels).

PDIS


Prestataires de détection des incidents de sécurité – Prestataire qualifié par l’ANSSI intervenant pour collecter des événements au sein d’un système d’information, les analyser et notifier leurs commanditaires des incidents détectés.

PFD


Probability of dangerous failure on demand, Probabilité de défaillance dangereuse en cas de sollicitation

PFHd


Probability of dangerous failure per hour, Fréquence moyenne de défaillance dangereuse par heure (1/h)

PKI


Public Key Infrastructure (infrastructure à clés publiques). Ensemble de moyens matériel, logiciel et organisationnel destiné à gérer les clés publiques des utilisateurs d’un système permettant d’effectuer des opérations de cryptographie, généralement composée d’une autorité de certification (AC), d’une autorité d’enregistrement, d’une autorité de dépôt.

PL


Performance Level – Niveau de performance , niveau d’aptitude de parties relatives a la sécurité à réaliser une fonction de sécurité dans des conditions prévisibles

PPRT


Plan de prévention des risques technologiques – Document réglementaire issus de l’analyse des dangers et permettant de préciser les zones géographiques soumises à des risques naturels ou technologiques et de définir les mesures adéquates pour réduire les risques encourus.

PRIS


prestataires de détection des incidents de sécurité – Qualification délivrée par l’ANSSI

R

RBD


Reliability Block Diagram (Bloc-diagramme de la fiabilité) – Méthode normalisée d’analyse de la sûreté de fonctionnement CEi 61 078

Rearmement


Remise en état de surveillance d’un dispositif assurant une fonction de sécurité

redondance


Existence de plusieurs moyens pour accomplir une fonction requise ou pour représenter des informations

Risque


Combinaison de la probabilité d’un dommage et de sa gravite – combinaison de la probabilité de la survenue d’un dommage et de sa gravité La probabilité de survenue inclut l’exposition à une situation dangereuse, la survenue d’un événement dangereux et la possibilité d’éviter ou de limiter le dommage.

RTU


Remote terminal unit (Terminal à distance)

S

SC


Capabilité Systématique – Mesure (exprimée sur une échelle de SC 1 a SC 4) de la confiance dans le fait que l’intégrité de sécurité systématique d’un élément satisfait aux exigences du niveau SIL spécifié

SCADA


Supervisory Control And Data Acquisition (système de commande, surveillance et acquisition de données).

SCS


Système de commande de sécurité – Safety Control System

SFF – Safe failure fraction


Proportion du taux global des défaillances d’un sous-système qui n’entrainent pas une défaillance dangereuse. SFF = (λs + λdd)/(λs + λd ) = 1 – λdu / λ avec λ = λs + λd

SIEM – SEM – SEIM


SIEM Security Information and Event Management (gestion des informations et événements de sécurité), appelés également SEM (security event management, « Gestion des événements de sécurité ») ou encore SEIM (security event information management, « Gestion de l’information des événements de sécurité »), ils permettent de gérer et corréler les journaux. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause.

SIF


Safety Instrumented Function – Fonction instrumentés de sécurité à laquelle est attribuée un niveau d’intégrité de sécurité (SIL)

SILcl


Safety Integrity Level (SIL) claim limit – Limite d’exigence SIL (pour un sous-système) : SIL maximal qui peut être revendiqué pour un sous-système d’un SRECS en relation avec des contraintes architecturales et l’intégrité de sécurité systématique

SIS


Safety Instrumented System – Système Instrumente de sécurité utilisé pour réaliser fonctions instrumentées de Sécurité (SIF).

SL-A


Achieved security level (Niveau de sécurité atteint)

SL-C


Capability security level (Niveau de sécurité de capacité)

SL-T


Target security level (Niveau de sécurité cible)

SMART


Specific, Measurable, Achievable, Realistic, Time-bound Specific, Measurable, Achievable, Realistic, Time-bound (Spécifique, Mesurable, Atteignable, Réaliste, Temporel). Mmoyen mnémotechnique permettant de spécifier un objectif.

SNCC


Systèmes Numériques de Contrôle Commande – DCS en anglais – ICS utilisé dans les industries de procédé type continu ou Batch – Essentiellement à des fins de régulation.

SNMP


Simple Network Management Protocol – Protocole simple de gestion de réseau – est un protocole de communication de la couche TCP/IP qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

SRP-CS


Safety-Related Part of a Control System – Partie d’un système de Contrôle relatif à la sécurité – Associé à la notion de niveau de performance de sécurité (PL)

SRS


Safety requirement specification, Spécification des exigences de sécurité

SSH


Secure socket shell (Session à distance sécurisée)

SSI


Sécurité des Systèmes d’Information – La sécurité des réseaux et systèmes d’information consiste en leur capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.

SSID


Service Set Identifier (Identificateur d’ensemble de service) – Correspond en réseau WIFI au nom que porte le réseau Ethernet sans fil.

T

T10d


Limitation du temps d’utilisation d’un composant. Temps moyen jusqu’à ce que 10 % des composants subissent une défaillance dangereuse (calculée pour les composants soumis a l’usure).

V

Validation


Confirmation, par examen et apport de preuves tangibles que les exigences particulières pour un usage spécifique prévu sont satisfaites

Verification


Confirmation, par examen et apport de preuves tangibles, que les exigences ont été satisfaites

VPN


Virtual Private Network – réseau virtuel privé est un tunnel sécurisé (cryptée) permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

W

WLAN


Wireless local area network (Réseau local sans fil)

WPA


Wi-Fi Protected Access
.

La révolution cybernétique bouleverse les référentiels techniques, économiques et sociaux, amenant le monde réel à fusionner avec le monde virtuel. Plus que jamais,
 » L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique « .

 Albert Einstein

Cybersécurité OT des systèmes industriels et contrôle-commande - ICS

Glossaire Nucléaire

ALARA (As Low As Reasonably Achievable)

Démarche selon laquelle les dispositions de protection contre les rayonnements ionisants sont conçues et mises en pratique de sorte que les expositions à ces rayonnements en probabilité et en intensité soient au niveau le plus bas qu’on puisse raisonnablement atteindre, compte tenu des facteurs économiques et sociaux. Cette démarche est requise par la CIPR (Commission Internationale de Protection Radiologique).

Alarme

Une alarme est un signal d’alerte délivré par le contrôle commande et retransmis en salle de commande avertissant de l’apparition d’une anomalie de fonctionnement ou d’état de l’installation qui requiert une ou des actions de la part de l’équipe de conduite.

Barrière

Tout dispositif interposé entre les substances radioactives et l’environnement pour en empêcher ou limiter la dispersion.

Conditions de fonctionnement : catégories RRC-A et RRC-B

Les séquences d’événements qui prolongent le dimensionnement et l’évaluation de sûreté de l’îlot nucléaire, sont réparties en catégorie de réduction du risque, prenant en compte des défaillances multiples. Ces catégories correspondent à l’appellation « Risk Reduction Category » en anglais.
– RRC-A : Prévention de la fusion du coeur ;
– RRC-B : Prévention des rejets importants en cas de fusion du coeur.
Les séquences RRC-B sont des accidents graves.

Critère de Défaillance unique (CDU)

Le critère de défaillance unique est un critère de conception des systèmes classés de sûreté (F1). Il aboutit à la prise en compte d’une redondance dans la conception :
– au niveau du système, pour les missions de sûreté classées F1A (redondance de trains, par exemple),
– au niveau de la fonction, pour les missions de sûreté, classées F1B (deux systèmes élémentaires différents pouvant chacun remplir la mission de sûreté, par exemple).

Défaillance de cause commune (DCC)

Défaillance d’au moins deux structures, systèmes ou composants dans l’exécution de leur fonction suite à un événement ou à une cause spécifique unique.

Défaut

Il s’agit de l’imperfection dans un composant matériel, logiciel ou système. Il existe des défauts aléatoires dus par exemple à l’usure du matériel et des défauts systématiques dus par exemple à la conception ou à des imperfections initiales du matériel. Pour un logiciel ceci comprend les erreurs de codage et de spécification.

Démarche probabiliste de sûreté

Démarche, utilisée dans l’analyse de sûreté, qui identifie les scénarios de défaillance et évalue leur probabilité ainsi que leurs conséquences. La démarche probabiliste de sûreté est généralement complémentaire de la démarche déterministe de sûreté.

Élément important pour la protection (EIP)

Elément important pour la protection des intérêts mentionnés à l’article L. 593-1 du code de l’environnement (sécurité, santé et salubrité publiques, protection de la nature et de l’environnement), c’est-à-dire structure, équipement, système (programmé ou non), matériel, composant, ou logiciel présent dans une installation nucléaire de base ou placé sous la responsabilité de l’exploitant, assurant une fonction nécessaire à la démonstration mentionnée au deuxième alinéa de l’article L. 593-7 du code de l’environnement ou contrôlant que cette fonction est assurée.

Ergonomie

L’ergonomie (ou l’étude des Facteurs Humains) est la discipline scientifique qui vise à la compréhension fondamentale des interactions entre les êtres humains et les autres composantes d’un système, et la mise en oeuvre dans la conception de théories, de principes, de méthodes et de données pertinentes afin d’améliorer le bien-être des hommes et l’efficacité globale des systèmes.
Société d’Ergonomie de Langue Française (2000).

Indépendance

Un système ou matériel est dit indépendant s’il possède les deux caractéristiques suivantes :
– l’aptitude à réaliser sa fonction n’est pas affectée par le fonctionnement ou la défaillance d’autres systèmes ou matériels ;
– l’aptitude à réaliser sa fonction n’est pas affectée par les conséquences de l’événement initiateur pour lequel son fonctionnement est requis.

Ingénierie des Facteurs Humains

Terme employé par analogie avec le terme ingénierie, pour désigner la démarche de prise en compte des Facteurs Humains appliquée à l’ingénierie de conception. Ce terme recouvre des objectifs, une méthode, un champ d’application, un programme. On parle aussi de Programme d’Intégration des Facteurs Humains.

Interface Homme Machine - IHM - HMI

Moyens par lesquels l’opérateur interagit avec le procédé. L’interface homme machine inclut les moyens conventionnels ou informatisés permettant la commande et la surveillance de l’installation (indicateurs, enregistreurs, verrines d’alarmes, images de conduite,…).

Maintenance

La maintenance est l’ensemble de toutes les actions techniques, administratives et de management durant le cycle de vie d’un bien, destinées à le maintenir ou à le rétablir dans un état dans lequel il peut accomplir la fonction requise.

Maintenance corrective

La maintenance corrective est l’ensemble des actions qui sont effectuées sur un matériel après défaillance fonctionnelle de celui-ci, en vue de lui restaurer ses capacités fonctionnelles.
La maintenance corrective corrige des défaillances fonctionnelles. Elle a toujours de ce fait un caractère fortuit.

Maintenance préventive

La maintenance préventive est l’ensemble des actions effectuées sur un matériel en vue d’en réduire la probabilité de défaillance fonctionnelle. Elle vise à prévenir les défaillances fonctionnelles et donc, à donner un potentiel d’usage du matériel pendant une durée déterminée. Elle est toujours programmée (ce qui ne signifie pas qu’elle soit nécessairement périodique). Elle peut être systématique ou conditionnelle.

Qualification

Processus de vérification s’assurant qu’un équipement, requis pour satisfaire aux exigences de performance du système, sera fiable et fonctionnera à la demande en tenant compte des conditions d’environnement auxquelles il serait exposé, y compris les conditions d’accident grave.

Sûreté nucléaire

La sûreté nucléaire est l’ensemble des dispositions techniques et des mesures d’organisation relatives à la conception, à la construction, au fonctionnement, à l’arrêt et au démantèlement des installations nucléaires de base ainsi qu’au transport des substances radioactives, prises en vue de prévenir les accidents ou d’en limiter les effets.