UTE C46-063

UTE C46-063

avril 2000
Document de référence Annulée

Sécurité fonctionnelle des systèmes électriques/électroniques/électroniques programmables relatifs à la sécurité - Partie 3 : prescriptions concernant les logiciels

Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

avril 2000

Nombre de pages

49 p.

Référence

UTE C46-063

Codes ICS

25.040.40   Mesure et contrôle des processus industriels

Indice de classement

C46-063U

Numéro de tirage

1 - 29/05/2000

Parenté internationale

IEC 61508-3:1998
Norme remplacée par (1)
NF EN 61508-3
mars 2002
Norme Annulée
Sécurité fonctionnelle des systèmes électriques/électroniques/électroniques programmables relatifs à la sécurité - Partie 3 : prescriptions concernant les logiciels

Le présent document s'applique à tout logiciel faisant partie d'un système relatif à la sécurité, ou utilisé pour développer un système relatif à la sécurité entrant dans le domaine de la NF EN 61508-1 et de la NF EN 61508-2. Ce type de logiciel est désigné par le terme "Iogiciel relatif à la sécurité".

Sommaire
  • AVANT-PROPOS
    4
  • INTRODUCTION
    5
  • 1 Domaine d'application
    7
  • 2 Références normatives
    10
  • 3 Définitions et abréviations
    10
  • 4 Conformité à la présente norme
    10
  • 5 Documentation
    10
  • 6 Système de gestion de la qualité du logiciel
    11
  • 6.1 Objectifs
    11
  • 6.2 Prescriptions
    11
  • 7 Prescriptions concernant le cycle de vie de sécurité du logiciel
    12
  • 7.1 Généralités
    12
  • 7.2 Spécification des prescriptions de sécurité du logiciel
    18
  • 7.3 Planification de la validation de sécurité du logiciel
    21
  • 7.4 Conception et développement du logiciel
    22
  • 7.5 Intégration de l'électronique programmable (matériel et logiciel)
    28
  • 7.6 Procédures d'exploitation et de modification du logiciel
    30
  • 7.7 Validation de sécurité du logiciel
    30
  • 7.8 Modification du logiciel
    31
  • 7.9 Vérification du logiciel
    33
  • 8 Evaluation de la sécurité fonctionnelle
    38
  • Annexe A (normative) Guide de sélection de techniques et mesures
    39
  • Annexe B (normative) Tableaux détaillés
    45
  • Annexe C (informative) Bibliographie
    49
  • Tableau 1 Cycle de vie de sécurité du logiciel : présentation
    15
  • Tableau A.1
    Spécification des prescriptions de sécurité du logiciel (voir 7.2) 40
  • Tableau A.2
    Conception et développement du logiciel : conception de l'architecture du logiciel (voir 7.4.3) 40
  • Tableau A.3
    Conception et développement du logiciel : outils supports et langage de programmation (voir 7.4.4) 41
  • Tableau A.4
    Conception et développement du logiciel : conception détaillée (voir 7.4.5 et 7.4.6) 41
  • Tableau A.5
    Conception et développement du logiciel : test et intégration des modules logiciels (voir 7.4.7 et 7.4.8) 42
  • Tableau A.6
    Intégration de l'électronique programmable (matériel et logiciel) (voir 7.5) 42
  • Tableau A.7
    Validation de sécurité du logiciel (voir 7.7) 42
  • Tableau A.8
    Modification du logiciel (voir 7.8) 43
  • Tableau A.9
    Vérification du logiciel (voir 7.9) 43
  • Tableau A.10 Evaluation de sécurité fonctionnelle (voir article 8)
    44
  • Tableau B.1
    Règles de conception et de codage (référencées dans le tableau A.4) 45
  • Tableau B.2
    Analyse dynamique et test (référencés dans les tableaux A.5 et A.9) 45
  • Tableau B.3
    Tests fonctionnel et boîte noire (référencés dans les tableaux A.5 et A.9) 46
  • Tableau B.4
    Analyse de défaillance (référencée dans le tableau A.10) 46
  • Tableau B.5
    Modélisation (référencée dans le tableau A.7) 46
  • Tableau B.6
    Modélisation du fonctionnement (référencé dans les tableaux A.5 et A.6) 47
  • Tableau B.7
    Méthodes serni-formelles (référencées dans les tableaux A.1, A.2 et A.4) 47
  • Tableau B.8
    Analyse statique (référencée dans le tableau A.9) 47
  • Tableau B.9
    Approche modulaire (référencée dans le tableau A.4) 48
  • Figure 1 Structure globale de la présente norme
    9
  • Figure 2 Cycle de vie de sécurité d'un E/E/PES (en phase de réalisation)
    13
  • Figure 3 Cycle de vie de sécurité du logiciel (en phase de réalisation)
    13
  • Figure 4 Relations entre la IEC 61508-2 et la IEC 61508-3 et leurs domaines d'application respectifs
    14
  • Figure 5 Intégrité de sécurité du logiciel et cycle de vie de développement (modèle en V)
    14
  • Figure 6 Relation entre les architectures matérielle et logicielle pour l'électronique programmable
    18
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ