Sûreté de Fonctionnement

2 608 vues

Publié le

Publié dans : Technologie
0 commentaire
4 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 608
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
160
Commentaires
0
J’aime
4
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sûreté de Fonctionnement

  1. 1. Sûreté de fonctionnementModule de formationMai 2013
  2. 2. Présentons-nousMai 2013www.cleodit.fr2
  3. 3. Carine Pascal, CleodITMai 2013www.cleodit.frAudit & Evaluation• Evaluation qualité• Evaluation technique :processus / produit• Accompagnement à lacertification /accréditationExpertise• Sûreté / Sécurité : analysede risque, dossier desûreté…• Système / Logiciel :système critique, systèmeà forte composantelogicielle, systèmeembarquéFormation• Qualité : approcheprocessus, audit,indicateurs, tableau debord…• Sûreté de fonctionnement: méthodes et outils,FMEA, HAZOP, SEEA…R&D• Recherche• Développementexpérimental (pilote,prototype)• Technologies del’information3
  4. 4. Plan de formation (1/7)Mai 2013www.cleodit.fr4VocabulaireSystème / Matériel / Logiciel
  5. 5. Plan de formation (2/7)Mai 2013www.cleodit.fr5VocabulaireRisque
  6. 6. Plan de formation (3/7)Mai 2013www.cleodit.fr6GénéralitésGrandeurs caractéristiquesSûreté de Fonctionnement
  7. 7. Plan de formation (4/7)Mai 2013www.cleodit.fr7PLAN DOCHECKACTProcessus demanagement du risque
  8. 8. Plan de formation (5/7)Mai 2013www.cleodit.fr8Analyse fonctionnelleFonctionnement nominaldu système
  9. 9. Plan de formation (6/7)Mai 2013www.cleodit.fr9Analyse dysfonctionnelleDysfonctionnementdu système
  10. 10. Mai 2013www.cleodit.fr10Plan de formation (7/7)Cas d’étude
  11. 11. VOCABULAIRESystèmeFonctionExigenceEvénement redouté, risque, gravité, vraisemblanceMai 2013www.cleodit.fr11
  12. 12. Système• Système : ensemble d’entités (personne, logiciel,matériel, processus), interagissant entre eux et avec leurenvironnement, pour satisfaire des fonctions requisesMai 2013www.cleodit.fr12
  13. 13. FonctionMai 2013www.cleodit.fr13FonctionActiond’unsystèmeexpriméeentermedefinalitéFonction principale (fonction d’interaction)Fonction qui traduit la raison d’être du systèmedans son environnement, pour répondre aubesoinFonction de contrainte (fonction d’adaptation)Fonction qui doit être satisfaite par le système,sans traduire sa raison d’être
  14. 14. ExigenceUne exigence est un énoncé :• qui peut être rédigé dans un langage naturel ou dans un langagemathématique• qui traduit des besoins et/ou des contraintes (comme des contraintestechniques, des contraintes de coûts, des contraintes de délais, oud’autres types de contrainte)• qui caractérise un élément du système à réaliser à l’aide d’un identifiantunique[Association Française d’Ingénierie Système]Exemple de référentiel d’exigences : une norme, un cahier des charges…Mai 2013www.cleodit.fr14Besoin ≠ MoyenExplicite ou Implicite
  15. 15. Evénement redouté(événement indésirable)• Evénement redouté : événement dont la survenue n’estpas souhaitée en regard des exigences• Accident, si la gravité est importante• Incident, si la gravité est peu importanteMai 2013www.cleodit.fr15
  16. 16. Gravité• Gravité : importance des conséquences d’un événementredouté• Conséquences humaines, économiques, environnementa-les…• Echelle quantitative• Echelle qualitative :Mai 2013www.cleodit.fr16NiveaugravitéConséquencesCritique(IV)Plusieurs personnes avec desblessures graves ou irréversiblesMajeur(III)Une personne avec des blessuresgraves ou irréversiblesDommages de coût élevé sur lesystème ou son environnementMineur(II)Blessures légères et réversiblesDommages de coût limité sur lesystème ou son environnement
  17. 17. Vraisemblance• Vraisemblance : possibilité d’occurrence d’un événementredouté• Echelle qualitative : peu probable / probable / trèsprobable, courte durée d’exposition / longue duréed’exposition…• Echelle quantitative : probabilité ou fréquence sur unepériode donnéeMai 2013www.cleodit.fr17
  18. 18. Risque• Risque : combinaison de la vraisemblance d’unévénement redouté et de sa gravitéMai 2013www.cleodit.fr18
  19. 19. GÉNÉRALITÉSSûreté de fonctionnementFiabilité, Disponibilité, Maintenabilité, SûretéNiveau de sûretéDéfaillance, mode de défaillanceMai 2013www.cleodit.fr19
  20. 20. Sûretéde fonctionnement• Sûreté de fonctionnement : ensemble d’attributs quitraduisent les aptitudes d’un système à satisfaire unefonction requise dans un contexte donné• i.e. dans des conditions données• dans un environnement donné• à un instant donné ou pendant un intervalle de tempsdonné…Mai 2013www.cleodit.fr20
  21. 21. Attributs FDMS / RAMSMai 2013www.cleodit.fr21Sûreté defonctionnementDisponibilitéMaintenabilitéFiabilitéSûreté(Sécurité-Innocuité)Aptitude à satisfairela fonction à uninstant donné,en supposant que lafourniture desmoyens est assuréeAptitude à satisfairela fonctionsans provoquerd’événement redoutéAptitude à être réparéedans un intervalle de temps donnéAptitude à satisfaire la fonctionpendant une durée donnée
  22. 22. Autres attributsMai 2013www.cleodit.fr22Sûreté de fonctionnementQualitéSécuritéTestabilité
  23. 23. Niveau de sûreté• Niveau de sûreté : ensemble requis d’exigences qualitativeset quantitatives de sûreté de fonctionnement• Les exigences portent sur un des attributs FDMS retenusMai 2013www.cleodit.fr23
  24. 24. Niveau de sûretépour l’attribut SMai 2013www.cleodit.fr24SIL (Safety Integrity Level)Exigencequalitative SExigencequalitative SExigencequantitativeS
  25. 25. Défaillance• Défaillance : cessation de l’aptitude d’une entité àsatisfaire une fonction requise• Une défaillance ne doit pas avoir pour conséquence unévénement redoutéMai 2013www.cleodit.fr25
  26. 26. Types de défaillance• Défaillance aléatoire : défaillance d’une entité dont la cause estaléatoire• Défaillance systématique : défaillance liée de manièredéterministe à une cause• Défaillance primaire : défaillance dune entité dont la causenest pas une défaillance dune autre entité• Défaillance secondaire : défaillance dune entité dont la causeest une défaillance dune autre entité et pour laquelle cetteentité n’est pas dimensionnée• Défaillance de commande : défaillance dune entité dont lacause est une défaillance dune autre entité et pour laquellecette entité est dimensionnéeMai 2013www.cleodit.fr26matérielle
  27. 27. Exemples de défaillance• Défaillance systématique• Défaillance aléatoire• Défaillance primaire• Défaillance secondaire• Défaillance de commandeMai 2013www.cleodit.fr27
  28. 28. Mode de défaillance• Mode de défaillance : état observable d’une entitédéfaillante pour une fonction requise• La liste des modes de défaillance doit être établie demanière exhaustive• Les modes de défaillance doivent être indépendantsMai 2013www.cleodit.fr28
  29. 29. Modes de défaillanced’une fonction• Fonctionnement prématuré ou intempestif• Non fonctionnement ou fonctionnement retardé• Fonctionnement interrompu ou intermittent• Fonctionnement continu• Fonctionnement dégradéMai 2013www.cleodit.fr29Légende :Fonctionnement attenduFonctionnement observé
  30. 30. Modes de défaillancegénériquesMai 2013www.cleodit.fr30
  31. 31. Synthèse des notionsMai 2013www.cleodit.fr31Niveau de sûretéDéfaillance d’une fonctionEvénement redoutéRisque???
  32. 32. GRANDEURSCARACTÉRISTIQUESFiabilitéDisponibilitéMaintenabilitéSûretéMai 2013www.cleodit.fr32
  33. 33. Grandeurs caractéristiquesFiabilitéMai 2013www.cleodit.fr33Paramètre Définition Symbole DimensionFiabilité Probabilité que la première défaillancedu système survienne après l’instant tR(t)Taux(instantané)dedéfaillanceA = Le système est non défaillant sur ladurée [0,t]B = Le système est défaillant sur ladurée [t,t+Δt]λ(t) Défaillances/ TempsDt®0limP(B A)Dtaléatoire
  34. 34. Grandeurs caractéristiquesCourbe en baignoireMai 2013www.cleodit.fr34Jeunesse Maturité Vieillesseλ(t)λTemps(déverminage, rodage) (usure)Durée de vieTaux de défaillance constant
  35. 35. Lois de fiabilité• Loi exponentielle pour λ(t) constant uniquement• R(t) = e-λt• Loi de Weibull pour λ(t) constant ou variable(trois paramètres)Mai 2013www.cleodit.fr35
  36. 36. Calculs de fiabilité• La fiabilité prévisionnelle des composants élémentaires est donnéepar les recueils de fiabilité (cf. annexe)• On construit un modèle de fiabilité du système• Arbre de défaillances• BDF (Bloc Diagramme Fiabilité)• Graphes de Markov• Réseaux de Pétri• On utilise des outils (cf. annexe) pour l’estimation de la fiabilité dusystèmeMai 2013www.cleodit.fr36Attention aux unités,qui diffèrent d’unrecueil à l’autreModèle série :R(t) < min(Ri(t))λ(t) = Σλi(t) constantModèle parallèle :R(t) > max(Ri(t))λ(t) non constant
  37. 37. Grandeurs caractéristiquesFiabilité (MTTF, MTBF, MUT, MDT)Mai 2013www.cleodit.fr37Paramètre Définition Symbole DimensionMean Time ToFailureDurée moyenne de fonctionnementavant la première défaillance(espérance mathématique)MTTF TempsMean DownTimeDurée moyenne de nonfonctionnement avant maintenancecorrectiveMDT TempsMean UpTimeDurée moyenne de fonctionnementaprès maintenance correctiveMUT TempsMean TimeBetweenFailureDurée moyenne de fonctionnemententre défaillances consécutives(pour les systèmes réparables)MTBF Temps
  38. 38. Grandeurs caractéristiquesFiabilité (MTTF, MTBF, MUT, MDT)Mai 2013www.cleodit.fr38Temps0PremièredéfaillanceRemiseen serviceDéfaillancesuivanteMTTF MDT MUTMTBF
  39. 39. Grandeurs caractéristiquesFiabilité (MTTF, MTBF, MUT, MDT)Mai 2013www.cleodit.fr39• Si le taux de défaillance est constant et égal à λ• MTBF = MTTF = 1/λ• R(MTTF) = e-1 < 0,37
  40. 40. Grandeurs caractéristiquesMaintenabilitéMai 2013www.cleodit.fr40Paramètre Définition Symbole DimensionMaintenabilitéProbabilité qu’un système (réparable)connaisse une défaillance à l’instant t= 0 et soit réparé sur la durée [0,t](pour les systèmes réparables)M(t)Taux(instantané deréparation) A = Le système n’est pas réparé sur ladurée [0,t]B = Le système est réparé sur la durée[t,t+Δt]μ(t) Réparations/ TempsDt®0limP(B A)Dtaléatoire
  41. 41. Grandeurs caractéristiquesMaintenabilitéMai 2013www.cleodit.fr41Paramètre Définition Symbole DimensionMean TimeToRestoration/RecoveryDurée moyenne de maintenancecorrective(espérance mathématique)MTTR Temps• Si le taux de réparation est constant et égal à μ• M(t) = 1 – e-μt• MTTR = 1/μ
  42. 42. Grandeurs caractéristiquesDisponibilitéMai 2013www.cleodit.fr42Paramètre Définition Symbole DimensionDisponibilité Probabilité qu’un système soit nondéfaillant à l’instant tA(t)• Pour un système non réparable, on a A(t) = R(t)défaillancealéatoire
  43. 43. Grandeurs caractéristiquesSûretéMai 2013www.cleodit.fr43Paramètre Définition Symbole DimensionTolerableHazard RateTaux maximum acceptable dedéfaillances par heure menant à unévénement redoutéTHR Défaillances/ Tempsaléatoires
  44. 44. Exemples d’exigences• Exemple d’exigence de fiabilité : le MTBF du systèmedoit être de 50 000 heures• Exemple d’exigence de disponibilité : le système doitdémarrer en moins de 1 seconde• Exemple d’exigence de maintenabilité : le MTTR dusystème doit être de 24 heures• Exemple d’exigence de sûreté : le THR du système doitêtre de 10-9 par heureMai 2013www.cleodit.fr44
  45. 45. MAÎTRISE DES RISQUESEtablissement du contexteAppréciation du risqueTraitement du risqueAcceptation du risqueMai 2013www.cleodit.fr45
  46. 46. Processus demanagement du risqueMai 2013www.cleodit.fr46Etablissement du contexteEvaluation du risqueTraitement du risqueCommunicationdurisqueSurveillanceetréexamendurisqueIdentification du risqueEstimation du risqueAnalyse du risqueAppréciation du risque
  47. 47. Etablissementdu contexte• Objectifs• Quelles sont les exigences applicables au projet ?• Quels attributs doivent être suivis en regard de cesexigences ?• Quel est le niveau d’analyse souhaité ?• Périmètre• Quelles phases du cycle de vie du système doivent êtreanalysées ?• Quelles fonctions doivent être analysées ?Mai 2013www.cleodit.fr47
  48. 48. Méthodesd’analyse de risqueMai 2013www.cleodit.fr48Méthodes déductivesConclusionQuelles sont lescauses nécessaires etsuffisantes ?Méthodes inductivesConditionQuelles sont lesconséquences ?
  49. 49. Estimation du risque(Criticité)• Détermination de la vraisemblance• Détermination de la gravité• Détermination de la possibilité de détecter et éliminer lerisque avant qu’il n’impacte le système• Indice de criticité / Risk Priority Number (RPN) :Vraisemblance x Gravité x DétectionMai 2013www.cleodit.fr49
  50. 50. Evaluation du risque• Principe ALARP• « As Low as Reasonably Practicable » / « Aussi faible queraisonnablement possible »• Royaume-Uni• Principe GAMAB ou GAME• « Globalement Au Moins Aussi Bon » ou « Globalement AuMoins Equivalent »• France• Matrice de criticitéMai 2013www.cleodit.fr50
  51. 51. Matrice de criticitéMai 2013www.cleodit.fr51Vraisemblancex GravitéInsignifiant Marginal Critique CatastrophiqueFréquent Indésirable Inacceptable Inacceptable InacceptableProbable Acceptable Indésirable Inacceptable InacceptableOccasionnel Acceptable Indésirable Indésirable InacceptableRare Négligeable Acceptable Indésirable IndésirableImprobable Négligeable Négligeable Acceptable AcceptableInvraisemblable Négligeable Négligeable Négligeable NégligeableInacceptableIndésirableAcceptableNégligeableDoit faire l’objet d’une réduction de risqueAcceptable ssi la réduction de risque est impossible (irréalisable, coûtdisproportionné…) et avec l’accord de la société d’exploitationAcceptable moyennant un contrôle appropriéet avec l’accord de la société d’exploitationAcceptable sans condition
  52. 52. Risque acceptable• Risque acceptable : risque identifié que l’on s’autorise àne pas traiterMai 2013www.cleodit.fr52
  53. 53. Traitement du risque• Action en réduction du risque : action de traitement durisque permettant de passer d’un risque inacceptable à unrisque acceptable• Action de prévention• Action de protection• Barrière de sûreté : entitéréalisant l’action en réductionMai 2013www.cleodit.fr53VraisemblanceGravitéActionde protectionActionde prévention
  54. 54. Risque résiduel• Risque résiduel : risque subsistant après le traitement durisqueMai 2013www.cleodit.fr54RisqueacceptableRisquenonidentifiéRisquerésiduel
  55. 55. Pièges à éviter / Biais• Problème de technique• Problème de méthodologie• Pression : délai, indépendance• Biais cognitifs : biais de disponibilité, biais deconfirmation, biais d’ancrage, biais de représentativitéMai 2013www.cleodit.fr55
  56. 56. ANALYSE FONCTIONNELLEAnalyse fonctionnelle externeMISMEAnalyse fonctionnelle interneSADTMai 2013www.cleodit.fr56
  57. 57. Analyse fonctionnelle• Démarche qui consiste à identifier et caractériser lesfonctions du système• Etape préliminaire indispensable à l’analyse de risquepour la compréhension du système et de sonenvironnementMai 2013www.cleodit.fr57
  58. 58. Analyse fonctionnelleexterne• Démarche qui consiste à traduire un besoin en fonctionsattendues du système• A ce stade, le système est une boite noireMai 2013www.cleodit.fr58
  59. 59. • Méthode d’Inventaire Systématique du MilieuEnvironnantMai 2013www.cleodit.fr59Méthode MISMEAF externe
  60. 60. Représentation MISMEMai 2013www.cleodit.fr60Systèmedans unephasedonnéeElément E1del’environnementElément E2del’environnementElément E4del’environnementElément E3del’environnementF1F2F3F1 : fonction d’interaction entre E3 et E4F2 : fonction d’adaptation du système à l’environnementF3 : fonction d’adaptation de l’environnement au système
  61. 61. Analyse fonctionnelleinterne• Démarche qui consiste à décrire les fonctions techniquesdu système qui réalisent les fonctions identifiées lors del’AFEMai 2013www.cleodit.fr61
  62. 62. Méthode SADTAF interneMai 2013www.cleodit.fr62Structured Analysis and Design TechniqueActigramme SADT d’une fonctionFonction
  63. 63. Méthode SADTAF interne descendanteMai 2013www.cleodit.fr63A0Du général :Fonction technique globaleAu particulier :Fonctions techniquesdétailléesA1A2A3A11A12A-0A0A1 A3
  64. 64. Tableaud’AF• Synoptique des analyses fonctionnelles externe et interne• Lien entre les fonctions issues de l’AF externe et lesfonctions techniques les réalisant issues de l’AF interne• Lien entre les fonctions issues de l’AF externe et lesmoyens/équipements supportant leur réalisation issus del’AF interneMai 2013www.cleodit.fr64E1 E2 E3 E4F1 F11 XF12 XF13 F131 XF132 X…
  65. 65. ANALYSEDYSFONCTIONNELLEAnalyse Préliminaires des Risques / DangersAnalyse des Modes de Défaillance, de leurs Effets et de leur CriticitéEtude de danger et d’exploitabilitéArbre de défaillancesMai 2013www.cleodit.fr65
  66. 66. APR/APD• Analyse Préliminaire des Risques / Dangers• Méthode déductive : on part des événements redoutéspour en déterminer les causes (fonction concernée, phasedu cycle de vie, événement initiateur…)• Les événements considérés sont indépendantsMai 2013www.cleodit.fr66
  67. 67. Tableau d’APR/APD• 1) Identification unique du scenario• 2) Evénement redouté issue d’une liste générique sectorielle ou d’une liste basée sur le REX• 3) Situation préalable à l’accident potentiel, basée sur le REX• 4) Evénement redouté initiateur ou cause rendant effective la situation dangereuse• 5) Fonction (issue de l’AF) à laquelle on peut associer une défaillance et qui est à l’originede l’événement initiateur• 6) Evénement complémentaire transformant la situation dangereuse en accident potentiel(indépendant de l’événement initiateur et dont une autre fonction est à l’origine)• 7) Phase d’utilisation• 8) Conséquences du scenario• 9) Criticité du risque• 10) Actions en réduction de risque• 11) Remarques ou commentaires éventuels concernant le scenario ou la méthodologieMai 2013www.cleodit.fr67N°AccidentpotentielSituationdangereuseEvénementcausant unesituationdangereuseEntitédangereuseEvénementcausant unaccidentpotentielPhase Effets CriticitéTraitementdu risqueRemarques /Commentaires1 2 3 4 5 6 7 8 9 10 11
  68. 68. AMDE(C)• Analyse des Modes de Défaillance, de leurs Effets (et deleur Criticité)• Méthode inductive• Analyse des défaillances simples uniquement• Les combinaisons de défaillances font l’objet d’analysesséparéesMai 2013www.cleodit.fr68
  69. 69. Tableau d’AMDE(C)• 1) Identifiant unique du scenario• 2) Fonction analysée (issue de l’AF)• 3) Mode de défaillance• 4) Cause du mode de défaillance• 5) Conséquence au niveau analysé du système• 6) Conséquence au niveau « suivant » du système ou sur le système global(ex. événement redouté)• 7) Gravité / Vraisemblance / Criticité• 8) Barrières de sûreté existantes• 9) Conséquence en tenant compte des barrières• 10) Gravité / Vraisemblance / Criticité en tenant compte des barrières• 11) Exigences pour la réduction du risque• 12) Remarques ou commentaires éventuels concernant le scenario ou la méthodologieMai 2013www.cleodit.fr69N°Entité /FonctionMode dedéfaillanceCause de ladéfaillanceEffet local Effet global G V CTraitementdu risqueEffet résiduel G V CExigences desûretéRemarques /Commentaires1 2 3 4 5 6 7 7 7 8 9 10 10 10 11 12
  70. 70. HAZOP• HAZard and OPerability Studies : étude de danger etd’exploitabilité• Etudie l’influence des déviations de divers paramètresrégissant le système par rapport à leurs valeurs nominalesde fonctionnementMai 2013www.cleodit.fr70Non Plus MoinsAussi bienqueUne partiedeInverse Autre que Tôt/avant Tard/après
  71. 71. Arbre de défaillancesMai 2013www.cleodit.fr71Evénement redouté parentrésultant de la combinaison detous les événements redoutés filsPorte logique ETPorte logique OUEvénement redouté parentrésultant d’un au moins desévénements redoutés filsEvénement redouté de basenon décomposableEvénement redouténon décomposé
  72. 72. Arbre de défaillancesMai 2013www.cleodit.fr72• Les événements filsdoivent être lesévénements immédiats,nécessaires et suffisants• A chaque étape, lesdéfaillances primaires,secondaires et decommande doivent êtreconsidérées• Tous les événementsdoivent être indépendants
  73. 73. Arbre de défaillancesMai 2013www.cleodit.fr73• Les événements filsdoivent être lesévénements immédiats,nécessaires et suffisants• A chaque étape, lesdéfaillances primaires,secondaires et decommande doivent êtreconsidérées• Tous les événementsdoivent être indépendants
  74. 74. ANNEXESBibliographieNormesRecueils de fiabilitéOutilsMai 2013www.cleodit.fr74
  75. 75. Bibliographie• IMdR – Groupe de travail Management, Méthodes,Outils, Standards (M2OS) – Fiches méthodes – 2010• http://www.imdr.fr/submitted/document_site/Fiches_pedago_7_20100910_Fr_222.pdf• Laprie, Jean-Claude – Dependability: Basic Concepts andTerminology – Springer-Verlag – 1992• Leveson, Nancy – Safeware : System safety andcomputers. Addison Wesley – 1995• Villemeur, Alain – Sûreté de fonctionnement dessystèmes industriels – Editions Eyrolles – 1988Mai 2013www.cleodit.fr75
  76. 76. Normes• ISO/IEC 60050-191 – Vocabulaire électrotechniqueinternational – Sûreté de fonctionnement et qualité deservice – 1990• ISO/IEC 60812 – Techniques d’analyses de la fiabilité dusystème – Procédure d’analyse des modes de défaillanceet de leurs effets (AMDE) – 2006• ISO/IEC 61882 – Etudes de danger et d’exploitabilité(HAZOP) – 2001• ISO/IEC 61025 – Analyse par arbre de panne – 2006Mai 2013www.cleodit.fr76
  77. 77. Recueils de fiabilité• MIL-HDBK-217 (électronique)• RDF 93 (électronique)• UTE-C 80180 / RDF 2000 / IEC 62380 (électronique)• FIDES (électronique)• NPRD-95 (Non electronic Parts Reliability Data,mécanique/électromécanique)• OREDA (Offshore Reliability Data)• EIREDA (European Industry Reliability Data bank)Mai 2013www.cleodit.fr77
  78. 78. Outils• Dia (SADT)• Open Office Classeur (AMDEC)• ARALIA Workshop SimTree (arbre de défaillances)• ITEM Toolkit (fiabilité prévisionnelle)• RAM Commander (fiabilité prévisionnelle)Mai 2013www.cleodit.fr78
  79. 79. CONDITIONS DE LICENCE ETDROITS D’UTILISATIONLicenceCrédits imagesMai 2013www.cleodit.fr79
  80. 80. Licence• Cette œuvre de CleodIT est mise à disposition selon lestermes de la licenceCreative Commons Attribution – Pasd’Utilisation Commerciale – Partage dans les MêmesConditions 3.0 FranceMai 2013www.cleodit.fr80
  81. 81. Crédit images• Les images contenues en page 3 de cette présentation sontla propriété de Christian F. Burprich• Ces images sont proposées sous licence CreativeCommons CC BY-NC-SA 3.0• Les images originales ont été coloriséesMai 2013www.cleodit.fr81
  82. 82. Crédit images Clip Art• Les images Clip Art contenues dans cette présentation sont la propriété deMicrosoft Corporation• Vous pouvez copier et utiliser ces éléments multimédias dans vos projets etdocuments• Vous n’êtes pas autorisé à• vendre, concéder sous licence ou distribuer des copies des éléments multimédias en tantque tels ou en tant que produit si la valeur principale du produit est constituée par leséléments multimédias• concéder à vos clients des droits les autorisant à concéder sous licence ou distribuer leséléments multimédias• concéder sous licence ou distribuer à des fins commerciales des éléments multimédiasincluant des représentations d’individus, de gouvernements, de logos, de marquescommerciales ou d’emblèmes, ou utiliser ces types d’images d’une façon impliquant lapromotion ou l’association à votre produit, entité ou activité• Ou créer des oeuvres obscènes ou diffamatoires à l’aide des éléments multimédias• Pour plus d’informations, visitez le site www.microsoft.com/permission (enanglais)Mai 2013www.cleodit.fr82

×