Système instrumenté de sécurité (SIS)
Qu'est-ce que Système instrumenté de sécurité (SIS) ?
Système instrumenté de sécurité (SIS)Système de contrôle indépendant qui amène le procédé à un état sûr quand des variables franchissent des limites définies, protégeant personnes, environnement et matériels.
Un système instrumenté de sécurité (SIS) est un système de contrôle dédié et certifié dont la seule mission est de détecter des conditions dangereuses et de mettre automatiquement l'installation en état sûr — généralement en fermant des vannes, en déclenchant des moteurs ou en évacuant la pression. Il est conçu, ségrégué et certifié selon des référentiels de sûreté fonctionnelle comme IEC 61508 et IEC 61511, avec un niveau d'intégrité de sécurité (SIL) issu d'une étude HAZOP. Les produits courants incluent Triconex, Honeywell Safety Manager, Siemens S7-1500F et Yokogawa ProSafe-RS. Le SIS doit être logiquement et physiquement séparé du système de contrôle de procédé de base (BPCS) ; l'attaque TRITON sur un SIS Triconex en 2017 a montré le potentiel catastrophique d'une telle séparation défaillante.
● Exemples
- 01
Système ESD d'une plateforme offshore qui isole les puits lorsque des détecteurs de gaz se déclenchent.
- 02
Système de gestion de brûleurs qui arrête un four en cas de perte de détection de flamme.
● Questions fréquentes
Qu'est-ce que Système instrumenté de sécurité (SIS) ?
Système de contrôle indépendant qui amène le procédé à un état sûr quand des variables franchissent des limites définies, protégeant personnes, environnement et matériels. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Système instrumenté de sécurité (SIS) ?
Système de contrôle indépendant qui amène le procédé à un état sûr quand des variables franchissent des limites définies, protégeant personnes, environnement et matériels.
Comment fonctionne Système instrumenté de sécurité (SIS) ?
Un système instrumenté de sécurité (SIS) est un système de contrôle dédié et certifié dont la seule mission est de détecter des conditions dangereuses et de mettre automatiquement l'installation en état sûr — généralement en fermant des vannes, en déclenchant des moteurs ou en évacuant la pression. Il est conçu, ségrégué et certifié selon des référentiels de sûreté fonctionnelle comme IEC 61508 et IEC 61511, avec un niveau d'intégrité de sécurité (SIL) issu d'une étude HAZOP. Les produits courants incluent Triconex, Honeywell Safety Manager, Siemens S7-1500F et Yokogawa ProSafe-RS. Le SIS doit être logiquement et physiquement séparé du système de contrôle de procédé de base (BPCS) ; l'attaque TRITON sur un SIS Triconex en 2017 a montré le potentiel catastrophique d'une telle séparation défaillante.
Comment se défendre contre Système instrumenté de sécurité (SIS) ?
Les défenses contre Système instrumenté de sécurité (SIS) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Système instrumenté de sécurité (SIS) ?
Noms alternatifs courants : SIS, Système d'arrêt d'urgence (ESD), Système de sécurité.
● Termes liés
- ot-iot№ 328
Système numérique de contrôle commande (DCS)
Architecture ICS intégrée où contrôleurs, postes opérateurs et outils d'ingénierie sont répartis sur le site et reliés par un réseau propriétaire du fournisseur.
- ot-iot№ 529
Système de contrôle industriel (ICS)
Terme générique désignant les systèmes qui automatisent et supervisent des procédés industriels : SCADA, DCS, PLC, RTU et systèmes de sécurité.
- ot-iot№ 513
IEC 62443
Famille de normes IEC sur la cybersécurité des systèmes d'automatisme et de contrôle industriel, couvrant exploitants, intégrateurs et fournisseurs de produits.
- ot-iot№ 1174
TRITON / TRISIS
Malware découvert en 2017 ciblant les SIS Triconex de Schneider dans une usine pétrochimique saoudienne, attribué à un acteur lié à la Russie.
- ot-iot№ 762
Technologies Opérationnelles (OT)
Matériels et logiciels qui surveillent et pilotent des procédés physiques, équipements et infrastructures comme les usines, centrales électriques ou réseaux d'eau.
- ot-iot№ 881
Architecture de référence Purdue (PERA)
Modèle de référence en couches pour les réseaux industriels qui sépare l'IT métier du contrôle de procédé, utilisé pour concevoir la segmentation ICS.