• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 9
  • 4
  • Tagged with
  • 50
  • 50
  • 29
  • 25
  • 14
  • 11
  • 10
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Vers une évaluation quantitative de la sécurité informatique

Dacier, Marc 20 January 1994 (has links) (PDF)
Les systèmes d'information actuels doivent, à la fois, protéger les informations qui leur sont confiées et se plier à des environnements opérationnels variables. Cesdeux objectifs, sécurité et flexibilité, peuvent être antinomiques. Ce conflit conduit généralement à l'utilisation de systèmes offrant un niveau de sécurité acceptable, mais non maximal. Définir un tel niveau présuppose l'existence de méthodes d'évaluation de la sécurité. Cette problématique fait l'objet de cette thèse. L'auteur y passe en revue les différents critères d'évaluation existant ainsi que les méthodes dites d'analyse de risques. Ceci introduit la nécessité de définir un cadre formel capable de modéliser tout système et d'évaluer dans quelle mesure il satisfait à des objectifs de protection précis.<br />Les modèles formels développés pour l'étude de la sécurité informatique, n'offrent pas le cadre mathématique désiré. L'auteur montre qu'ils adoptent une hypothèse de pire cas sur le comportement des utilisateurs, incompatible avec une modélisation réaliste. Après avoir montré, sur la base du modèle take-grant, comment s'affranchir de cette hypothèse, l'auteur définit un nouveau modèle, le graphe des privilèges, plus efficace pour gérer certains problèmes de protection. Il illustre son utilisation dans le cadre des systèmes Unix.<br />Enfin, l'auteur propose d'évaluer la sécurité en calculant le temps et l'effort nécessaires à un intrus pour violer les objectifs de protection. Il montre comment définir un cadre mathématique apte à représenter le système pour obtenir de telles mesures. Pour cela, le graphe des privilèges est transformé en un réseau de Petri stochastique et son graphe des marquages est dérivé. Les mesures sont calculées sur cette dernière structure et leurs propriétés mathématiques sont démontrées. L'auteur illustre l'utilité du modèle par quelques résultats issus d'un prototype développé afin d'étudier la sécurité opérationnelle d'un système Unix.
32

Intégration des paramètres spatio-temporels et des risques d'accident à l'Analyse du Cycle de Vie : Application à la filière hydrogène énergie et à la filière essence

Aissani, Lynda 15 December 2008 (has links) (PDF)
Dans le contexte actuel de volonté de préservation de l'environnement, nous avons choisi d'utiliser l'Analyse du Cycle de Vie pour évaluer les performances environnementales de filières énergétiques pour le transport et notamment la filière hydrogène étudiée par le Groupe des Ecoles des Mines dans le projet H2-PAC. Cette ACV met en évidence les mauvaises performances environnementales de l'étape de fabrication de la pile à combustible des filières hydrogène direct et bioéthanol-hydrogène. Cette ACV met également en évidence les mauvaises performances des filières essence et hydrogène combustion liée à l'utilisation des moteurs à combustion interne. Du fait de la non prise en compte des paramètres spatio-temporels lors de la caractérisation des impacts environnementaux locaux et régionaux, nous avons utilisé l'approche Site Dependent pour élaborer une méthodologie de classification plus pertinente basée sur deux points clés : la détermination de la concentration environnementale de la substance par le modèle EUSES et la détermination de la pertinence du calcul de l'impact au regard de cette concentration. Nous avons testé notre nouvelle méthodologie de classification afin de réévaluer les impacts locaux et régionaux de trois étapes que sont la fabrication de la pile, l'utilisation du moteur essence et du moteur hydrogène. Cette réévaluation a permis de confirmer les mauvais résultats de l'étape de fabrication de la pile mais elle a remis en question la contribution forte des émissions engendrées par les moteurs. L'intégration des paramètres spatio-temporels pour l'évaluation de ces impacts permet de mieux appréhender notamment l'impact des sources mobiles d'émission. En marge de cette évaluation environnementale, une analyse des risques de l'ensemble de la filière hydrogène direct et de la filière essence a été réalisée au regard de l'image dangereuse que véhicule ce vecteur énergétique qu'est l'hydrogène. Cette Analyse de Risques du Cycle de Vie montre que ces deux filières présentent un niveau de risque comparable même si l'étape de stockage de l'hydrogène semble problématique.
33

Engineering secure software architectures : patterns, models and analysis / Ingénierie des sytèmes sécurisés : patrons, modèles et analyses

Motii, Anas 10 July 2017 (has links)
De nos jours la plupart des organisations pour ne pas dire toutes, dépendent des technologies de l'information et de la communication (TIC) pour supporter plusieurs tâches et processus (quelquefois critiques). Cependant, dans la plupart des cas, les organisations et en particulier les petites entreprises accordent une importance limitée à l'information et à sa sécurité. En outre, sécuriser de tels systèmes est une tâche difficile en raison de la complexité et de la connectivité croissante du matériel et du logiciel dans le développement des TICs. Cet aspect doit alors être pris en compte dès les premières phases de conception. Dans ce travail, nous proposons une approche basée sur les modèles permettant de sécuriser des architectures logicielles en utilisant des patrons. Les contributions de ce travail sont : (1) un cadre de conception intégré pour la spécification et l'analyse d'architectures logicielles sécurisées, (2) une nouvelle méthodologie à base de modèles et de patrons et (3) une suite d'outils. Le fondement de l'approche associe un environnement basé sur des langages de modélisation pour la spécification et l'analyse des modèles d'architectures sécurisées et un dépôt à base de modèles d'artéfacts dédiés à la sécurité (modèle de patrons de sécurité, menaces et propriétés de sécurités) permettant la réutilisation de savoir-faire et de connaissances capitalisées. Pour cela on utilise des langages de modélisation pour la spécification et l'analyse de l'architecture. Le processus associé est constitué des activités suivantes : (a) analyse de risques à base de modèle appliquée à l'architecture du système pour identifier des menaces, (b) sélection et importation de modèles de patrons de sécurité, afin d'arrêter ou de mitiger les menaces identifiées, vers l'environnement de modélisation cible, (c) intégration de modèles de patrons dans le modèle d'architecture, (d) analyse de l'architecture obtenue par rapports aux exigences non-fonctionnelles et aux menaces résiduelles. Dans ce cadre, on s'est focalisé sur la vérification du maintien du respect des contraintes temporelles après application des patrons. La recherche de menaces résiduelles est réalisée à l'aide de techniques de vérification exploitant une représentation formelle des scénarios de menaces issus du modèle STRIDE et basés sur des référentiels de menaces existants (ex., CAPEC). Dans le cadre de l'assistance pour le développement des architectures sécurisées, nous avons implémenté une suite structurée d'outils autour du framework SEMCO et de la plateforme Eclipse Papyrus pour supporter les différentes activités basées sur un ensemble de langages de modélisation conforme à des standards OMG (UML et ses profils). Les solutions proposées ont été évaluées à travers l'utilisation d'un cas d'étude autour des systèmes SCADA (systèmes de contrôle et d'acquisition de données). / Nowadays most organizations depend on Information and Communication Technologies (ICT) to perform their daily tasks (sometimes highly critical). However, in most cases, organizations and particularly small ones place limited value on information and its security. In the same time, achieving security in such systems is a difficult task because of the increasing complexity and connectivity in ICT development. In addition, security has impacts on many attributes such as openness, safety and usability. Thus, security becomes a very important aspect that should be considered in early phases of development. In this work, we propose an approach in order to secure ICT software architectures during their development by considering the aforementioned issues. The contributions of this work are threefold: (1) an integrated design framework for the specification and analysis of secure software architectures, (2) a novel model- and pattern-based methodology and (3) a set of supporting tools. The approach associates a modeling environment based on a set of modeling languages for specifying and analyzing architecture models and a reuse model repository of modeling artifacts (security pattern, threat and security property models) which allows reuse of capitalized security related know-how. The approach consists of the following steps: (a) model-based risk assessment performed on the architecture to identify threats, (b) selection and instantiation of security pattern models towards the modeling environment for stopping or mitigating the identified threats, (c) integration of security pattern models into the architecture model, (d) analysis of the produced architecture model with regards to other non-functional requirements and residual threats. In this context, we focus on real-time constraints satisfaction preservation after application of security patterns. Enumerating the residual threats is done by checking techniques over the architecture against formalized threat scenarios from the STRIDE model and based on existing threat references (e.g., CAPEC). As part of the assistance for the development of secure architectures, we have implemented a tool chain based on SEMCO and Eclipse Papyrus to support the different activities based on a set of modeling languages compliant with OMG standards (UML and its profiles). The assessment of our work is presented via a SCADA system (Supervisory Control And Data Acquisition) case study.
34

Simulation dynamique de dérives de procédés chimiques : application à l'analyse quantitative des risques. / Dynamic simulation of chemical process deviations application to quantitative risk analysis

Berdouzi, Fatine 28 November 2017 (has links)
Les risques sont inhérents à l’activité industrielle. Les prévoir et les maîtriser sont essentiels pour la conception et la conduite en sécurité des procédés. La réglementation des risques majeurs impose aux exploitants la réalisation d’études de sécurité quantitatives. La stratégie de maîtrise des risques repose sur la pertinence des analyses de risques. En marche dégradée, la dynamique des événements est déterminante pour quantifier les risques. Toutefois, de nos jours cette connaissance est difficilement accessible. Ce travail propose une méthodologie d’analyse de risques quantitative qui combine la méthode HAZOP, le retour d’expérience et la simulation dynamique de dérives de procédés. Elle repose sur quatre grandes étapes : La première étape est l’étude du fonctionnement normal du procédé. Pour cela, le procédé est décrit de façon détaillée. Des études complémentaires de caractérisation des produits et du milieu réactionnel sont menées si nécessaires. Ensuite, le procédé est simulé dynamiquement en fonctionnement normal. Lors de la seconde étape, parmi les dérives définies par l’HAZOP et le retour d’expérience, l’analyste discrimine celles dont les conséquences ne sont pas prévisibles et/ou nécessitent d’être quantifiées. La troisième phase fournit une quantification du risque sur la base de la simulation dynamique des scenarii retenus. Lors de la dernière étape, des mesures de maîtrise des risques sont définies et ajoutées au procédé lorsque le niveau de risque est supérieur au risque tolérable. Le risque résiduel est ensuite calculé jusqu’à l’atteinte de la cible sécurité. Le logiciel Aspen Plus Dynamics est sélectionné. Trois études de cas sont choisies pour démontrer d’une part, la faisabilité de la méthodologie et d’autre part, la diversité de son champ d’application : · la première étude de cas porte sur un réacteur semi-continu siège d’une réaction exothermique. L’oxydation du thiosulfate de sodium par le peroxyde d’hydrogène est choisie. Ce cas relativement simple permet d’illustrer la diversité des causes pouvant être simulées (erreur procédurale, défaut matériel, contamination de produits, …) et la possibilité d’étudier des dérives simultanées (perte de refroidissement du milieu et sous dimensionnement de la soupape de sécurité). · le deuxième cas concerne un réacteur semi-batch dans lequel une réaction exothermique de sulfonation est opérée. Elle est particulièrement difficile à mettre en œuvre car le risque d’emballement thermique est élevé. Cette étude montre l’intérêt de notre approche dans la définition des conditions opératoires pour la conduite en sécurité. · le troisième cas d’étude porte sur un procédé continu de fabrication du propylène glycol composé d’un réacteur et de deux colonnes de distillation en série. L’objectif est ici d’étudier la propagation de dérives le long du procédé. Sur la base du retour d’expérience, deux dérives au niveau du rebouilleur de la première colonne sont étudiées et illustrent les risques de pleurage et d’engorgement. La simulation dynamique illustre la propagation d’une dérive et ses conséquences sur la colonne suivante. / Risks are inherent to industrial activity. Predicting and controlling them is essential to the processes design and safe operation. Quantitative safety studies are imposed by the major hazard regulations. The risk management strategy relies on the relevance of risk analyzes. In degraded conditions, the dynamics of events are decisive for risks quantification. However, nowadays this knowledge is a real challenge. This work proposes a methodology of quantitative risk analysis, which combines the HAZOP method, the lessons learned from previous accidents and the dynamic simulation of process deviations. It is based on four main stages: The first stage is the study of the process normal operation. For this, the process is described in detail. Additional studies to characterize the products and the reaction are carried out if necessary. Then, the process is dynamically simulated in normal operation conditions. During the second step, among all the deviations defined by the HAZOP and lessons learned, the analyst discriminates those whose consequences are not predictable and/or need to be quantified. The third phase provides a risk quantification based on the dynamic simulation of the selected scenarios. In the last step, safety barriers are defined and added to the process when the risk level is greater than the tolerable risk. The residual risk is then calculated until the safety target is reached. Aspen Plus Dynamics software is selected. Three case studies are chosen in order to demonstrate, on the one hand, the feasibility of the methodology and, on the other hand, the diversity of its scope: · the first case study is a semi-continuous reactor with an exothermic reaction study. The oxidation of sodium thiosulfate by hydrogen peroxide is selected. This relatively simple case illustrates the diversity of causes that can be simulated (procedural error, material defect, product contamination …) and the possibility of studying simultaneous deviations (loss of cooling and under sized safety valve for example). · the second case concerns a semi-batch reactor in which an exothermic reaction of sulphonation is carried out. This reaction is particularly difficult to conduct because of the thermal runaway high risk. This study shows our approach’s interest in the definition of the operating conditions for safe operation. · the third case study concerns a continuous process of propylene glycol production. It is composed of a reactor and two distillation columns in series. The objective is to study the propagation of deviations along the process. Based on lessons learned, two deviations in the first column reboiler are studied and illustrate the flooding and weeping risks. Dynamic simulation illustrates the propagation of a deviation and its consequences on the second column
35

La gestion du transport de marchandises dangereuses sur des sites à forte concentration : évaluation des risques liés au stationnement des marchandises dangereuses par l'étude de dangers / Transportation management on sites with a high concentration of Dangerous Goods : risk assessment parking of dangerous goods by the hazard study.

Meynet, Jérémy 13 May 2016 (has links)
Le Transport de Marchandises Dangereuses (TMD) est une activité génératrice de risques en raison de la dangerosité intrinsèque des produits considérés qui peuvent, suite à un accident dans le cadre de cette activité, provoquer des effets graves sur l’environnement, les biens et les personnes (effets toxiques, thermiques, de surpression, ou pollution).L’activité TMD se décompose en trois phases : le transport, la manutention (chargement déchargement) et le stationnement. Afin de réduire les risques générés par l’activité TMD, une réglementation internationale a imposé des mesures techniques (prescriptions relatives à la construction et à l’utilisation des colis et des citernes, agréments des véhicules et des récipients) et préventives (formation des intervenants au transport et à la manutention des MD, règles de circulation).Toutefois, cette réglementation, appliquée en France à travers l’arrêté TMD et ses annexes, ne permet pas, pour des sites accueillant de nombreuses marchandises dangereuses (comme les ports, les gares de triage et les aires autoroutières), de mettre en place des mesures préventives et techniques spécifiques adaptées à un contexte local. En effet, l’exploitation d’une d’infrastructure de transport (comme un port accueillant des marchandises dangereuses) nécessite ses propres règles d’exploitation permettant de gérer un trafic de marchandises dangereuses hétérogène, important et régulier (voire quotidien), afin de réduire les risques liés au transport, à la manutention, au stationnement ainsi qu’à la concentration de produits dangereux sur un même site.L’étude de dangers TMD, imposée par la loi n° 2003-699 du 30 juillet 2003, est venue compléter les outils réglementaires existants, afin d’aider certains sites à forte concentration de marchandises dangereuses (définis par le décret n° 2007-700 du 3 mai 2007) à évaluer et gérer les risques générés par l’activité TMD (ou « risque TMD »).Ce travail de thèse s’inscrit donc dans un cadre réglementaire précis et s’est attaché à produire des connaissances réglementaires, scientifiques et opérationnelles, afin de mettre en œuvre et d’éprouver l’applicabilité d’une méthodologie ministérielle d’analyse de risques (définie par l’arrêté du 18 décembre 2009) pour des ouvrages accueillant des marchandises dangereuses. / Transportation of Dangerous Goods (TDG) is a risk-generating activity due to the intrinsic hazard of the products concerned which may, following an accident in the course of this activity, cause serious effects on the environment, property and people (toxic, thermal effects of overpressure, or pollution).The TDG activity is divided into three phases: transport, handling (loading and unloading) and parking. To reduce the risks generated by the TDG activity, international regulations imposed technical measures (requirements for the construction and use of tanks and packages, approvals of vehicles and containers) and preventive measures (training of stakeholders transportation and handling Dangerous Goods, traffic rules).However this rule, applied in France through the order TGD and its annexes, does not allow for hosting many dangerous goods sites (such as ports, rail yards and motorway areas), to develop specific preventive and technical measures adapted to the local context. Indeed, the operation of a transport infrastructure (such as hosting dangerous goods port) requires its own operating rules to manage traffic of dangerous goods heterogeneous, large and regular (even daily) to reduce the risks associated with the transport, handling, parking and the concentration of hazardous substances on the same site.The hazard study of TDG, imposed by Act No. 2003-699 of 30 July 2003, complemented the existing regulatory tools to help some sites with high concentrations of dangerous goods (as defined by the Decree n ° 2007 - 700 of 3 May 2007) to assess and manage the risks generated by the TDG activity (or "TDG risk").This thesis is therefore part of a clear regulatory framework and is committed to produce scientific knowledge and operational regulations, to implement and test the applicability of a departmental risk analysis methodology (defined by the decree of 18 December 2009) for hosting dangerous goods sites.
36

Approche ergonomique de l’analyse des risques en radiothérapie : de l’analyse des modes de défaillances à la mise en discussion des modes de réussite / Ergonomics approach of the analysis of risk : failure modes analysis to success modes discussion

Thellier, Sylvie 12 December 2017 (has links)
Cette recherche s’inscrit dans le domaine de la gestion des risques et de la sécurité des patients, et vise à développer une méthode d’analyse de la fragilisation de l’activité pour faire face aux difficultés méthodologiques rencontrées par les centres de radiothérapie pour mener une analyse des risques encourus par les patients à partir de la méthode AMDEC. Cette thèse est une contribution empirique et théorique sur la « sécurité en réflexion » dans des espaces de discussion (régulation froide) que l’on distingue ici de la « sécurité en action » (régulation chaude). Ce travail cherche à déterminer de nouveaux liens entre la sécurité et la gestion des risques – relation éminemment connectée mais également chargée d’ambiguïtés – en donnant une place prépondérante à une étape méthodologique souvent délaissée, l’identification des risques. La sécurité des soins dépendant principalement des pratiques quotidiennes exercées par le personnel soignant, il s’agirait pour les analystes de faire le lien entre un risque générique facilement identifiable – par exemple, la surexposition des patients à des rayonnements ionisants – et sa construction, sa propagation dans le travail réel de l’équipe soignante. Cette recherche propose de travailler ce lien collectivement dans des « espaces de discussion » mobilisés classiquement par les sciences de gestion pour accompagner un changement ou pour améliorer la performance d’une organisation, et de les adapter pour identifier les risques à partir de l’analyse de la qualité du travail quotidien d’une équipe de radiothérapie. La thèse défendue dans ce travail est la suivante : la sécurité des patients dépend de la production de nouvelles connaissances 1) sur la complexité du travail de l’équipe soignante, 2) sur les modes de réussite mobilisés par les soignants pour résoudre ou contourner les complexités de leurs activités et 3) sur les conditions de fragilisation des modes de réussite. Autrement dit, la finalité de cette analyse des risques serait un recueil de données organisées sur ce qui se passe dans le travail et ce qui l’affecte. Ce recueil viserait à améliorer les informations détenues individuellement sur la complexité du travail collectif transverse, à mettre en visibilité des dimensions plus difficilement accessibles (politique, stratégique, organisationnelle, contextuelle…) et à faire des liens entre les complexités du travail et les risques encourus par les patients à partir d’un objet intermédiaire : les fragilisations des modes de réussite. L’objectif recherché de ces « Espaces de Partage et d’Exploration de la Complexité du Travail » (EPECT) est d’améliorer la connaissance individuelle et collective sur le développement des situations risquées dans le travail et de les partager dans l’équipe pour maximiser la sécurité réelle. La consolidation de l’étape d’identification des risques par une caractérisation et un partage de situations risquées dans le travail devrait améliorer le travail d’équipe et faciliter la maitrise des situations risquées. Le croisement de deux disciplines, l’ergonomie et la gestion des risques a permis d’enrichir les principes méthodologiques portés par chacune d’elle, des moyens de décrire des complexités de l’activité pour l’ergonomie et des situations risquées réelles pour l’ingénierie des risques. Au-delà de ces apports méthodologiques, l’ergonomie a été mobilisée pour élaborer progressivement de nouveaux principes méthodologiques à partir des limites réelles d’anciens principes méthodologiques et pour évaluer la méthode. Le nombre et « l’intensité » des difficultés méthodologiques rencontrées par les utilisateurs pourraient déterminer un lien faible ou fort entre la méthode de gestion des risques mobilisée et la sécurité des patients. Enfin, ce travail a été l’occasion de proposer une évolution du concept de sécurité réglée et de sécurité gérée et une nouvelle définition du risque. / This research is in the field of risk management and patient safety. It aims to develop a methodology for exploring the weakening of real work of a medical team and to cope with methodological difficulties encountered by radiotherapy centers when analyzing patients’ risks incurred the therapeutic process with FMEA method. This thesis is a theoretical and empirical contribution about "safety in reflection" in discussion spaces that is distinguished within "safety in action". This work seeks to identify a new link between safety and risk management by giving a predominant place to a methodological step often neglected: the risk identification. Safety of care depending mainly of day-to-day practices of caregivers, it would be for analysts to make the connection a generic risk (eg. overexposure of patients to radiation) and the construction, the spread in the real work of healthcare team. This research proposes to work this link collectively in discussion spaces classically mobilized by the sciences of management to accompany a change or improve the performance of the organization and to adapt them to identify risks in the daily work of a radiotherapy team. The thesis argues that patient safety depends on the production of a new knowledge: 1) on the complexity of the daily work of the healthcare team, 2) on success modes mobilized to reduce it and 3) on weakening conditions of these success modes. In other words, risk analysis will be a data collection about what is really happening in the daily work and what is affecting it. This data collection would seek to improve information held individually in relation to the complexity of the cross-functional collective work, to make visible dimensions that are difficult to access (politic, strategic, organization, context…) and to make links between complexity of work and risks incurred by patients. The aim of "spaces for sharing and exploring the complexity of work" is to improve individual and collective knowledge on the development of risky situations, to share them in the team in order to maximize the real safety. The interaction between ergonomics and risk management contribute to enrich methodological principles and revise theoretical notions.
37

Optimisation de l’aménagement d’un Chantier de Construction en Fonction des Risques Naturels et Technologiques, Utilisation du SIG / Construction Site Layout Optimization, Considering Risk of Natural or Technological Hazard Utilizing GIS

Abune'meh, Mohammed 24 May 2017 (has links)
Les chantiers de construction contiennent plusieurs installations. Celles-ci sont susceptibles d’être endommagées par des incidents liés aux risques naturels ou technologiques comme les incendies, les explosions, les ondes de souffles, etc. Ces incidents peuvent avoir des conséquences néfastes sur l’ensemble du processus de construction, ce qui pourrait entrainer des accidents graves ayant un impact majeur sur la productivité des employés, le temps global du projet, sa qualité et son budget. Par conséquent les gestionnaires et les planificateurs du projet doivent adopter et développer des approches novatrices capables de faire face aux risques naturels potentiels, de minimiser leurs conséquences et de faciliter l’évacuation du site en cas de danger. Une de ces approches consiste à optimiser l’aménagement des chantiers de construction. En général, la réduction des dommages résultants de risques naturels ou technologiques est encore un défi scientifique.Dans cette thèse, deux modèles (déterministe et probabiliste) sont développés pour minimiser les risques au sein d’un chantier. La méthode adoptée pour le développement de ces deux modèles consiste en :• La modélisation des éléments du chantier, par exemple : le générateur électrique, les bureaux et les entrepôts de matériaux, sont modélisés en 2D, pour agir en tant que source d’aléa et/ou cible vulnérable potentielle.• La modélisation de l’aléa : elle montre l’interaction des aléas entre les composants du chantier.• La modélisation de la vulnérabilité : elle représente la faiblesse potentielle des cibles sur l’aléa généré par chaque source.• La définition de la fonction d’utilité : elle vise à offrir une disposition optimisée avec un minimum de risque total sur le chantier. L’algorithme à évolution différentielle est adopté pour exécuter le processus d’optimisation.D’une part, dans le modèle déterministe, nous utilisons le principe de la syntaxe spatiale pour étudier l’impact des configurations spatiales dans l’évaluation du risque sur le chantier. Par conséquent, comme le processus d’évacuation est pris en compte dans l’estimation du risque, le risque réel est amplifié en utilisant le facteur de pénalité appelé « profondeur moyenne ». L’algorithme de Dijkstra est appliqué sur un modèle déterministe afin de trouver les chemins les plus sûrs (chemins de moindre risque) pour évacuer les sites à partir de chaque position sur le chantier vers les lieux sûrs afin de diminuer les pertes humaines et matérielles.D’autre part, le modèle probabiliste suppose que le risque est composé de la défaillance individuelle de chaque installation sur le chantier de construction. La simulation numérique est utilisée pour trouver la distribution de probabilités des défaillances pour l’ensemble du site.Les fonctionnalités d’un SIG (Système d’Information Géographique) ont été utilisées pour présenter les données sous forme de cartes, pour produire des cartes spatiales de risque sur le chantier de construction, pour mettre en œuvre l’algorithme de Dijkastra et pour l’analyse du coût le plus faible.A titre indicatif, les modèles proposés sont utilisés dans un cas d’étude comprenant plusieurs installations. Dans le modèle déterministe, toutes ces installations agissent comme des sources d’aléa et des cibles vulnérables, en même temps, dans le modèle probabiliste, quelques-unes de ces installations agissent comme des sources d’aléa et toutes comme des cibles vulnérables. Les résultats obtenus montrent que les modèles proposés sont efficaces en raison de leur capacité à générer une disposition optimale du site avec un environnement de travail plus sûr. En outre, les modèles obtenus sont capables de mettre en évidence les zones les plus risquées d’un chantier, de générer les chemins d’évacuation les moins risqués, ce qui permettra de minimiser les blessures graves et les victimes en cas d’urgence / Construction sites contain several supporting facilities that are required to complete construction activities. These facilities are susceptible to damage due to the occurrence of natural or technological hazards such as fire, explosion, blast wave, and so on. These may cause adverse consequences for the whole construction process, which in turn lead to fatal accidents that have a major impact on worker and employee productivity, project completion time, project quality and project budget. Therefore, project planners must adopt and develop innovative approaches able to face the occurrence of potential hazards, minimize their consequences, and facilitate the evacuation of the site in case of their occurrence. One of these approaches is optimizing construction site layout. In general, generating construction site layout able minimizing risk resulting from natural or technological hazards is still a scientific challenge.In the present research, two proposed model (deterministic and probabilistic) are developed to minimize the risks within a construction site. The common methodology adopted to develop these two models consists of:• Modeling construction site components, for instance; electric generator, offices and material storages, in a 2D layout, to act as either hazardous source or potential target or both at the same time.• Modeling hazard: it shows the hazard interaction among site components and the attenuation of hazard.• Modeling vulnerability: it represents the potential weakness of whole targets to the hazard generated from each source.• Defining the utility function: it aims to afford an optimized site layout with minimum total risk in the construction site. The differential evolution algorithm is adopted to run optimization process.Particularly, in the deterministic model, we use space syntax principle in order to realize the impact of space configurations in evaluating the risk in the construction site. Therefore, as the evacuation process is considered in estimating the risk, the actual risk is amplified by utilizing penalty factor called mean depth. Furthermore, Dijkstra’s algorithm is run on deterministic model to find the safest paths (least risk paths) for evacuating sites from any position on the construction site towards the safe places in order to diminish losses and fatalities. On the other hand, the framework utilized to develop a probabilistic model assumed that the risk is combined of the individual failure of each facility within a construction site. Moreover, the numerical simulation is performed to find the probabilistic distribution of failure for the whole site.Geographic information system (GIS) capabilities were exploited, in this research, to present data in maps format, generate the spatial risk map in the construction site, and implement the Dijkstra’s algorithm and least-cost path analysis.For illustration purposes, the proposed models are employed in a case study consisting of several facilities. In the deterministic model, all of these facilities act as hazardous sources and potential targets, at the same time, while, in a probabilistic model, only three of these facilities act as fire hazardous sources, whereas, all of them are potential targets. The results revealed that the proposed models are efficient due to their capability of generating site layout with the safer work environment. In addition, the model is capable of highlighting the riskiest areas within a construction site. Moreover, the proposed models are able to generate paths through least-risk zones, which will minimize the serious injuries and victims in cases of emergencies
38

Contribution à la sécurité d'un système Homme-Agroéquipement : spécification d'un générateur de plans d'actions alternatifs pour l'analyse d'erreurs humaines

Ben Yahia, Wided 06 February 2012 (has links)
Les travaux de cette thèse portent sur l’élaboration d’une approche d’anticipation des comportements possibles de l’opérateur humain lorsqu’il ne respecte pas certaines règles de sécurité. Le non-respect des règles de sécurité, considéré comme une erreur humaine, constitue la source majeure d’incidents/accidents dans le domaine des agroéquipements. Ce domaine caractérisé par un manque de formalisation de son REX. L’approche proposée consiste à définir une méthodologie permettant de proposer des plans d’actions humaines possibles résultant d’un non-respect des règles de sécurité et de les évaluer par la suite. La génération des plans d’actions alternatifs aux prescriptions est réalisée à travers un outil que nous avons développé, baptisé A2PG (Alternative Action Plan Generator). Ce dernier, s’inspirant des modèles de l’opérateur humain, est basé sur les paramètres suivants à définir : la tâche à réaliser et le catalogue d’actions qui contient l’ensemble des actions, des pré-conditions nécessaires et de sécurité associées à chaque action ainsi que les effets de l’exécution de l’action. Le non-respect peut être modélisé au niveau d’A2PG par la variation d’au moins un de ses paramètres (sauf les pré-conditions nécessaires). Nous nous sommes intéressés plus particulièrement à la variation des pré-conditions de sécurité, c'est-à-dire la non-prise en compte par l’opérateur humain des pré-conditions de sécurité. Des algorithmes de génération des plans d’actions alternatifs ont été mises en œuvre. L’identification des plans a été réalisée à travers une adaptation de l’algorithme SHOP2 qui se base sur le planificateur HTN (Hierarchical Task Network). Les plans alternatifs sont élaborer par un algorithme qui permet principalement de définir les combinaisons de pré-conditions de sécurité à considéré dans la spécification d’A2PG et dont au moins une pré-condition de sécurité est supprimée. L’applicabilité de l’approche a été démontrée sur le cas des tondeuses à gazon autoportées. / These research works concern the development of an approach anticipating the possible human behaviours when they do not respect safety rules. The failure in complying with safety rules, considered human error, is the major source of incidents/accidents in agricultural equipment field. The proposed approach consists in defining a tool for generation of human action plans. An action plan is a sequence of actions allowing the achievement goal. The identification of these plans is done through the implementation of algorithms of planning methods based on hirerachical methods. These allow the decomposition of tasks into sub-tasks according to the chose specification of the generator. This specification consists in defining the parameters of the generator in order to simulate the failure in complying with safety rule. It concerns the following input parameters; task to achieve, safety preconditions, action effects, actions, list. Work then focus on the defining of a strategy based on the expert judgements to assess the human action plans, produced by the generator, in terms of credibility. The developed approach is a part of an improvement human factors consideration in risk analysis of agricultural equipment. Finally, this approach is demonstrated by its application to the riding lawn mower.
39

Processus guidé pour l'identification des exigences de sécurité à partir de l'analyse des risques / Guided process for the identification security requirements from risk analysis

Laoufi, Nabil 20 March 2017 (has links)
Toute organisation est activée par un flux physique continu et un flux décisionnel qui opèrent de symbiose pour atteindre des objectifs déterminés. Ce qui engendre l’implantation d’un système d’information fiable, opérant avec un contrôle continu et une sécurité maximale, prenant en compte le contexte interne et externe pour garder son rôle opérationnel et stratégique. Compte tenu du niveau d'exposition aux risques et de la dépendance vitale des entreprises vis-à-vis de leurs systèmes d'information, il est crucial de prêter attention aux exigences de sécurité. La réalisation d'un équilibre entre la sécurité et l'efficacité du système d’information est une tâche complexe qui exige au préalable une analyse approfondie du contexte organisationnel. Elle nécessite également l'identification, l'analyse, et la gestion des risques encourus par l’entreprise. Elle nécessite aussi la détermination des exigences de sécurité. Peu d'approches offrent un guidage permettant de dériver les exigences de sécurité à partir des risques encourus. Le but de cette thèse est de concevoir un mécanisme de guidage suggestif qui permet de dériver les exigences de sécurité à partir de l'analyse des risques. Nous proposons, pour cela, une approche fondée sur une ontologie modulaire et un ensemble de règles de correspondance. A cette fin, nous proposons le développement de quatre ontologies et un processus d'alignement entre celles-ci en utilisant des relations sémantiques cohérentes. Le processus de validation se fonde sur une étude de cas et un prototype. / Any organization is enabled by continuous physical flow and decision flow from operating symbiosis to achieve specific objectives. Which generates the implementation of a reliable information system, operating with a continuous control and maximum security, taking in to account the internal and external environment to maintain its operational and strategic role. Given the level of risk exposure and the vital dependence of companies on their information systems, it is crucial to pay attention to security requirements. Achieving a balance between the security and effectiveness of the information system is a complex task requiring an in-depth analysis of the organizational context. It also requires the identification, analysis, and management of the risks incurred by the company. It also requires the determination of security requirements. Few approaches offer guidance to derive security requirements from the risks involved. The aim of this thesis is to design a suggestive guiding mechanism that allows to derive the security requirements from the risk analysis. We propose an approach based on a modular ontology and a set of correspondence rules. To achieve, we propose the development of four ontologies and an alignment process between then using consistent semantic relationships. The validation process is based on a case study and a prototype.
40

Conditional limit theorems for multitype branching processes and illustration in epidemiological risk analysis

Pénisson, Sophie 16 July 2010 (has links) (PDF)
Cette thèse s'articule autour de la problématique de l'extinction de populations comportant différents types d'individus, et plus particulièrement de leur comportement avant extinction et/ou en cas d'une extinction très tardive. Nous étudions cette question d'un point de vue strictement probabiliste, puis du point de vue de l'analyse des risques liés à l'extinction pour un modèle particulier de dynamique de population, et proposons plusieurs outils statistiques. La taille de la population est modélisée soit par un processus de branchement de type Bienaymé-Galton-Watson à temps continu multitype (BGWc), soit par son équivalent dans un espace de valeurs continu, le processus de diffusion de Feller multitype. Nous nous intéressons à différents types de conditionnement à la non-extinction, et aux états d'équilibre associés. Ces conditionnements ont déjà été largement étudiés dans le cas monotype. Cependant la littérature relative aux processus multitypes est beaucoup moins riche, et il n'existe pas de travail systématique établissant des connexions entre les résultats concernant les processus BGWc et ceux concernant les processus de diffusion de Feller. Nous nous y sommes attelés. Dans la première partie de cette thèse, nous nous intéressons au comportement de la population avant son extinction, en conditionnant le processus de branchement X_t à la non-extinction (X_t≠0), ou plus généralement à la non-extinction dans un futur proche 0≤θ<∞ (X_{t+θ}≠0), et en faisant tendre t vers l'infini. Nous prouvons le résultat, nouveau dans le cadre multitype et pour θ>0, que cette limite existe et est non-dégénérée, traduisant ainsi un comportement stationnaire pour la dynamique de la population conditionnée à la non-extinction, et offrant une généralisation de la limite dite de Yaglom (correspondant au cas θ=0). Nous étudions dans un second temps le comportement de la population en cas d'une extinction très tardive, obtenu comme limite lorsque θ tends vers l'infini du processus X_t conditionné par X_{t+θ}≠0. Le processus conditionné ainsi obtenu est un objet connu dans le cadre monotype (parfois dénommé Q-processus), et a également été étudié lorsque le processus X_t est un processus de diffusion de Feller multitype. Nous examinons le cas encore non considéré où X_t est un BGWc multitype, prouvons l'existence du Q-processus associé, examinons ses propriétés, notamment asymptotiques, et en proposons plusieurs interprétations. Enfin, nous nous intéressons aux échanges de limites en t et en θ, ainsi qu'à la commutativité encore non étudiée de ces limites vis-à-vis de la relation de type grande densité reliant processus BGWc et processus de Feller. Nous prouvons ainsi une liste exhaustive et originale de tous les échanges de limites possibles (limite en temps t, retard de l'extinction θ, limite de diffusion). La deuxième partie de ce travail est consacrée à l'analyse des risques liés à l'extinction d'une population et à son extinction tardive. Nous considérons un certain modèle de population branchante (apparaissant notamment dans un contexte épidémiologique) pour lequel un paramètre lié aux premiers moments de la loi de reproduction est inconnu, et construisons plusieurs estimateurs adaptés à différentes phases de l'évolution de la population (phase de croissance, phase de décroissance, phase de décroissance lorsque l'extinction est supposée tardive), prouvant de plus leurs propriétés asymptotiques (consistance, normalité). En particulier, nous construisons un estimateur des moindres carrés adapté au Q-processus, permettant ainsi une prédiction de l'évolution de la population dans le meilleur ou le pire des cas (selon que la population est menacée ou au contraire invasive), à savoir celui d'une extinction tardive. Ces outils nous permettent d'étudier la phase d'extinction de l'épidémie d'Encéphalopathie Spongiforme Bovine en Grande-Bretagne, pour laquelle nous estimons le paramètre d'infection correspondant à une possible source d'infection horizontale persistant après la suppression en 1988 de la voie principale d'infection (farines animales). Cela nous permet de prédire l'évolution de la propagation de la maladie, notamment l'année d'extinction, le nombre de cas à venir et le nombre d'animaux infectés, et en particulier de produire une analyse très fine de l'évolution de l'épidémie dans le cas peu probable d'une extinction très tardive.

Page generated in 0.1198 seconds