etude d’amde d’une clé us surete de...
TRANSCRIPT
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 2
Remerciements
Nous tenons tout particulièrement à remercier M. Zwingelstein pour sa disponibilité et la qualité des
renseignements qu’il nous a fournis.
Merci également à Mme Tavano pour avoir relu et corrigé notre executive summary.
Et merci à M. Paret, enseignant du module « capteurs, bus, et réseaux de communication » à
l’ESTACA, pour ses précieuses informations.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 3
Sommaire
1. Introduction ............................................................................................................ 4
2. Fonctionnement du groupe ..................................................................................... 5
3. Position de l’étude .................................................................................................. 6
4. Etude préalable....................................................................................................... 7
4.1 Présentation du système étudié ................................................................... 7
4.2 Description technique de la clé USB......................................................... 10
4.3 Présentation des composants .................................................................... 13
4.4 Description des composants...................................................................... 14
5. Etude d’AMDEC.................................................................................................. 33
5.1 Présentation de l’outil FAST .................................................................... 33
5.2 Mise en œuvre de la méthode FAST ......................................................... 34
5.3 Présentation de l’outil SADT .................................................................... 38
5.4 Mise en œuvre de l’outil SADT ................................................................ 39
5.5 Présentation de la méthode d’AMDEC ..................................................... 40
5.6 Analyse matérielle .................................................................................... 44
5.7 Mise en œuvre de la méthode d’AMDEC ................................................. 45
5.8 Matrices de criticité .................................................................................. 48
5.9 Liste des Articles Critiques (LAC) ........................................................... 51
6. Synthèse de l’étude .............................................................................................. 52
7. Webographie ........................................................................................................ 53
8. Annexes ............................................................................................................... 54
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 4
1. Introduction
Résumé
La clé USB s’est imposée très rapidement comme le moyen le plus pratique de transporter ses
données avec soi en tous lieux et en toutes circonstances. Au fil des années, elle a gagné en capacité
de stockage, son design a évolué, et certaines fonctionnalités, comme la lecture de MP3, sont
apparues. Mais les données stockées dans la mémoire flash de notre clé USB sont-elles en sécurité ?
Quels sont les risques de perte, d’altération, ou de non accessibilité ? C’est ce que nous allons tenter
de porter au jour par cette étude d’AMDEC.
Notre étude consistera dans un premier temps à présenter la clé USB et les éléments qui la
composent. Dans un deuxième temps, nous dissèquerons le fonctionnement d’une clé USB au
moyen de diagrammes FAST et SADT dont nous expliquerons les structures. Dans un troisième
temps enfin, après avoir décrit la méthode AMDEC, nous l’appliquerons à notre clé USB et
tenterons d’en tirer des conclusions quant à sa fiabilité.
Executive summary
In no time, the USB key has become a very popular device which allows anyone to take data
anywhere in any circumstances. As time went by it gained storage capacity, its style evolved, and
extra functions, such as MP3 reading,, were added. But are the data stored in the flash memory of
our USB key safe? What are the risks of loss, alteration, or inaccessibility? This is the object of our
FMEA study.
Our study will first consist in a presentation of the USB key and its components. We will then
carry out an in-depth study of how a USB key works, using FAST and SADT diagrams. For each
one of these analytic tools we shall give the details of their respective structures. Last but not least,
after describing the FMECA method, we will apply it to our USB key and will try to draw
conclusions as to its reliability.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 5
2. Fonctionnement du groupe
Répartition des tâches
Cette liste des tâches effectuées par chaque personne n’indique que les principaux acteurs ou
responsables de ces tâches. En effet nous avons tous participé à chacune des étapes lors des
réunions, de façon à travailler en groupe pour contrôler et corriger les éventuelles erreurs.
Diagramme de GANTT
19 20 21 22 23 24 25 26 27 28 29 30 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Recherche d'informationsRédaction " présentation générale de
la clé USB "Réunion mise en commun +
introduction diagrammesRédaction " présentation FAST & SADT
& AMDEC"constructions diagrammes FAST &
SADT
constructions diagrammes AMDEC
corrections
Mise au propre diagrammes
Rédaction finale
Rendu du projet
OCTOBRE NOVEMBRE
SEMAINE 1 SEMAINE 2 SEMAINE 3 SEMAINE 4 SEMAINE 5
Anthony Arnaud Lucien
- Recherche et rédaction des
composants 1, 2, 3 et 4.
- Explication technique clé
USB + présentation FAST
et SADT.
- Construction et correction
diagrammes SADT et
FAST
- Construction diagramme
AMDEC
- Rédaction conclusion sur
l’AMDEC
- Recherche et rédaction de la
présentation générale.
- Rédaction présentation
AMDEC, Méthodologie,
Explication cotation,
Norme AFNOR.
- Correction diagrammes
SADT et FAST
- Construction diagramme
AMDEC
- Mise au propre du
diagramme AMDEC
- Recherche et rédaction de la
présentation des
composants 5, 6, 7, 8 et 9.
- Construction diagramme
FAST et SADT.
- Relation avec le tuteur de
projet
- Construction diagramme
AMDEC
- Mise au propre des
diagrammes FAST et
SADT - Mise en page finale du
rapport
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 6
3. Position de l’étude
Présentation du problème à résoudre en termes de Sûreté de fonctionnement
Il s’agit de répertorier les différents éléments composant une clé USB, les étudier dans le but de
comprendre leurs fonctionnements, et réaliser l’étude AMDEC matérielle (Analyse des Modes de
Défaillances, de leurs Effets et de leurs Criticités).
Ensuite, il conviendra de déterminer les éléments sensibles et de définir des actions correctives
permettant de réduire leurs criticités sur le bon fonctionnement du système global.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 7
4. Etude préalable
4.1 Présentation du système étudié
■ Introduction
Suspendue à un porte-clés, ou au fond d'une poche, la clé USB est utilisée par de nombreux
utilisateurs pour transporter des données. Un succès que l'on doit en partie à sa simplicité d'emploi.
Il suffit en effet de la brancher sur la prise USB d'un micro. Instantanément reconnue par
l'ordinateur comme un disque dur amovible, elle se voit alors attribuée une lettre dans le poste de
travail de Windows. Les utilisateurs de Windows 98 devront, eux, installer un pilote. Le transfert
des données devient alors un jeu d'enfant : par un simple glisser-déposer, les fichiers passent du
disque dur à la clé et inversement. L'opération est renouvelable à volonté, et ne nécessite aucun
logiciel spécifique.
Plus souple d'utilisation que le CD à graver, la clé USB s'impose comme la vraie remplaçante de la
disquette. Mais, alors que la disquette, limitée à 1,4 Mo, ne pouvait accueillir que des documents
bureautiques, la clé USB, même d'entrée de gamme, peut transporter de courtes vidéos, des photos,
etc.
■ Fonctionnement
Les clés USB sont alimentées en énergie par la connexion USB de l'ordinateur sur lequel elles sont
branchées. Les clés USB ne contiennent donc pas de batteries. Elles sont insensibles à la poussière
et aux rayures, contrairement aux disquettes, aux CD ou aux DVD, ce qui leur donne un indéniable
avantage au niveau de la fiabilité. Les clés actuelles sont en format USB 2.0. Les clés USB sont
relativement standardisées, cependant, certaines ne sont pas compatibles avec certains systèmes
d'exploitation, nécessitant l'installation d'un pilote.
La capacité d'une clé USB peut varier de quelques mégaoctets à quelques gigaoctets. Au début de
2007, les clés les plus populaires ont 1 , 2 ou 4 gigaoctets, et jusqu'à 16 gigaoctets pour les plus
chères. La capacité réelle est légèrement inférieure à celle qui est annoncée.
On trouve maintenant des clés USB basées sur des mini disques durs. Ces clés affichent des
capacités encore plus importantes pour des prix plus raisonnables. Ces clés sont aussi alimentées
par le bus USB. Par rapport aux clés USB traditionnelles, leurs débits sont généralement meilleurs
mais les temps d'accès sont plus longs. Elles sont aussi un peu plus fragiles et peuvent chauffer en
cas d'utilisation intensive. De plus, leur taille est légèrement plus grande mais elles tiennent toujours
facilement dans la poche.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 8
En théorie, la mémoire flash est censée conserver ses données pendant dix ans. En pratique, rares
sont ceux qui ne connaissent pas au moins une personne ayant vu défaillir sa clé USB, le plus
souvent au niveau de la FAT.
■ Les petits « + » de la clé USB
Certaines clés sont couplées avec :
→ Un lecteur capable de restituer les fichiers musicaux qu'elles contiennent, notamment en
format MP3, devenant ainsi des baladeurs numériques miniatures (clé avec pile AAA plus
écouteur pèse environ 60 grammes) ;
→ Un tuner FM, avec éventuellement la possibilité d'en enregistrer le flux dans la mémoire
intégrée ;
→ Un micro, les sons qu'il capte étant enregistrés dans la mémoire intégrée, faisant alors office
de dictaphone ;
→ Un indicateur externe permettant d'évaluer quel pourcentage de la mémoire est utilisé.
On trouve aussi des clés USB dans certains couteaux suisses.
Il est fréquent qu'une clé offre deux partitions, une publique et une dont l'accès est soumis à un mot
de passe. La clé peut alors contenir, en toute sécurité, des données confidentielles que l'on tient à
garder sous la main (paramètres de connexion Lotus Notes, portefeuille de mots de passe, courrier
électronique, etc.).
■ Systèmes d'exploitation compatibles
→ Windows à partir de sa version ME (Millenium) en natif (l'utilisation d’une clé USB
nécessite l'installation d'un pilote sous Windows 98 SE)
→ Mac OS 9.1 ou supérieure
→ Linux avec un noyau postérieur à 2.4
Si le firmware (micrologiciel) le permet, certains ordinateurs ont la possibilité de démarrer une
distribution Live, c'est-à-dire un système d'exploitation exécutable depuis un support amovible, à
partir d'une clé USB, à l'image de Shinux, Flonix, ou Damn Small Linux.
Lorsque le firmware ne le permet pas, on contourne le problème en démarrant depuis un CD-ROM
contenant des pilotes USB permettant à leur tour une émulation de démarrage sur la clé (voir par
exemple Flonix et Mandrake move). Cette manipulation n'est possible qu'avec un Bios ou un EFI, et
non avec un Open Firmware.
■ Logiciels intégrés
Avec l'augmentation de capacité des clés USB, il est maintenant possible d'installer des logiciels sur
une clé USB et de se déplacer partout avec ses données et ses logiciels préférés.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 9
Des sites Web commencent ainsi à proposer des « packs préconstruits » de logiciels payants ou
gratuits en version installables sur une clé USB. Par exemple :
→ Framakey propose des packs de logiciels libres, modifiés par leur communauté pour
fonctionner sur une clé USB ;
→ Suite Portable Hist-Géo propose une sélection de 80 logiciels indispensables, libres et
freewares, classés par thèmes et fonctionnant sur une clé USB. Ensemble gratuit en libre
téléchargement. Aucune installation : les logiciels sont prêts à fonctionner ;
→ ClefAgreg est un équivalent pour les Mathématiques. C'est une clef USB autonome avec une
panoplie de logiciels libres dédiés aux Mathématiques (Scilab, Maxima, Giac/Xcas, Pari/GP,
…), elle comporte les logiciels libres utilisés à l'agrégation de Mathématiques (épreuves
orales, Camllight y compris pour l'épreuve d'informatique de l'option D). Bâtie à partir d'une
Debian Etch, elle peut se booter directement ou à l'aide d'un CD pour les ordinateurs trop
vieux ;
→ Freewaooh MoveSoft est sans doute la compilation de logiciel (libres et freewares) la plus
complète. De la bureautique, en passant par la programmation ou le DAO, c'est plus de 60
logiciels qui y sont embarqués.
→ LiberKey la compilation portable de (logiciels libres et freewares). Elle regroupe plus de 200
logiciels directement exécutables sans aucune installation préalable et tout tient sur une clé
USB de 512 Mo.
→ On peut aussi installer une distribution Linux sur clé usb, il suffit d'extraire l'ISO du Live
CD sur la clé et de la rendre bootable.
Aujourd’hui il existe de nombreuses variantes dans les clés USB, notamment en termes de design.
Voici ci-dessous quelques exemples :
Clé USB légo™ Clés USB en bois Clé USB gonflable Clé USB stylo
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 10
4.2 Description technique de la clé USB
Nous aborderons dans cette partie le fonctionnement d’une clé USB d’un point de vue global, le
fonctionnement de chaque composant sera traité plus exhaustivement par la suite. On s’attachera
dans ce paragraphe à expliquer les liaisons qu’il peut y avoir entre les différents composants ainsi
que le rôle que peuvent avoir ces derniers dans le système global.
Légende :
Composant de niveau 0
Composant de niveau 1
Composant de niveau 2
Bus bidirectionnel
Bus unidirectionnel
Nous présenterons ici le fonctionnement global d’une clé USB de manière chronologique ; nous
mêlerons par conséquent une description hardware et software de la clé.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 11
■ Une fabrication compartimentée
Pour commencer, tous les composants électroniques d’une clé sont assemblés sans qu’aucune
programmation n’intervienne. On connecte ensuite le système à un dispositif de programmation par
le biais des connecteurs Jp1 et Jp2. On charge donc toutes les données et commandes nécessaires
telles que les « drivers » ou encore les commandes de l’architecture RISC dans la ROM du
contrôleur. Enfin, le boîtier de protection de la clé est moulé autour de cette dernière afin
d’optimiser son encombrement.
■ De l’utilisation en écriture…
Lorsque le consommateur utilise pour la première fois une clé USB sur son PC, la clé envoie les
drivers à l’ordinateur qui les installe afin que celui-ci puisse se synchroniser et reconnaître de quel
type de périphérique il s’agit. Pour ce qui est de la synchronisation, la clé USB est dotée d’un
oscillateur à quartz chargé de lui fournir une horloge précise. Une fois cette procédure effectuée, il
ne sera plus nécessaire de la réitérer tout du moins sur cet ordinateur.
Il est à noter que la clé Usb est un périphérique autoalimenté ; autrement dit, elle ne possède ni pile,
ni accumulateur, elle s’alimente sur l’ordinateur sur lequel elle est connectée. Cela sous-entend que
lorsque la clé est déconnectée, elle n’est pas alimentée.
La mémoire Flash de la clé ne contient pour l’instant aucune donnée utilisable par le consommateur.
Par le biais de son ordinateur, ce dernier va donc envoyer des données sur la clé.
En ce qui concerne le transfert, une tension de 5V est appliquée sur certaines bornes du Bus Usb
afin de préciser à l’ordinateur quel débit peut supporter la clé.
Les données sont donc envoyées par l’ordinateur à la clé par les broches 2 et 3 du bus USB jusqu‘au
contrôleur à architecture RISC, cœur du système. Les données sont traitées par les instructions liées
à cette architecture (détaillé dans la description de ce composant) puis envoyées vers la mémoire
RAM qui sert ici de « buffer » (mémoire tampon) le temps d’être acheminées vers la mémoire Flash
par les bus intégrés au circuit imprimé. La mémoire Flash qui est une mémoire EEPROM est
modifiée électriquement afin de stocker les données.
Cette opération ne pourra être effectuée que si l’interrupteur d’autorisation en écriture est sur la
bonne position. Ce dernier n’est en aucun cas un composant de sécurité mais seulement un outil de
protection des données contre une intervention malencontreuse de modification du contenu de la
clé.
Enfin, une D.E.L. (diode électroluminescente) est installée sur le circuit imprimé et contrôlée par le
contrôleur afin de clignoter lorsque la clé est en activité, que ce soit en lecture ou en écriture. Ce
composant est privilégié pour son encombrement, sa consommation et sa simplicité.
■ …A l’utilisation en lecture
Une fois connectée à nouveau à l’ordinateur, si le consommateur le demande, la clé va lui envoyer
des informations relatives au contenu de sa mémoire.
Le consommateur va ensuite demander à consulter un document précis contenu dans la clé,
l’ordinateur répercute donc la demande vers la clé Usb. Le contrôleur de cette dernière va
transformer cette demande en recherche d’adresse correspondant à la localisation des données en
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 12
question sur la mémoire Flash.
Une fois cette ou ces adresses trouvées, il va rechercher le contenu de la mémoire afin de la
renvoyer au PC par le biais du bus USB. En effet, même si les données ne sont que consultées par
l’utilisateur sans volonté de les copier sur l’ordinateur, il réalise néanmoins une copie des
documents sur une mémoire temporaire de l’ordinateur.
Le procédé de lecture ou de copie de données est donc similaire si ce n’est le traitement que le Pc
fait de l’information, mais cela est dehors du cadre de notre étude.
■ Un atout indéniable : la transportabilité
Après avoir rempli sa clé des données qu’il désirait avoir sur lui, le consommateur va transporter sa
clé dans des conditions précaires au sein d’un environnement parfois agressif. Aussi un des rôles de
la clé USB est bien évidemment de supporter ces contraintes physiquement et surtout de conserver
l’intégrité des données. C’est pourquoi tous les composants ont aussi été choisis selon un critère de
résistance et de fiabilité.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 13
4.3 Présentation des composants
Nous avons choisi d’étudier une clé USB de marque Saïtek®, d’une capacité de 64 Mo.
1. Un connecteur USB mâle (type A).
2. Un contrôleur Ours Technology Inc. OTi-2168 USB 2.0.
3. JP1 et JP2 : deux connecteurs
4. Hynix Semiconductor HY27USxx121M, mémoire flash de 64 mégaoctets au total.
5. Un oscillateur à quartz
6. Une DEL pour indiquer l'activité de la clé.
7. Un interrupteur à deux positions pour protéger la clé en écriture.
8. Une zone vierge
9. Un circuit imprimé
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 14
4.4 Description des composants
4.4.1 Le connecteur USB mâle
■ Un petit peu d’histoire
L'USB version 1.1 comprenait 2 vitesses, un mode vitesse rapide de 12Mbits/s et un mode vitesse
lente de 1,5Mbits/s. Le mode de 1,5Mbits/s est plus lent et moins sujet aux perturbations Electro
Magnétique (EMI).
L'USB 2.0 atteint désormais des vitesses de transferts de l’ordre de 480Mbits/s. Le 480Mbits/s est
connu sous le nom de mode Haute vitesse et a été crée pour entrer en compétition avec le Bus Série
Firewire.
■ Les vitesses USB
Vitesse Haute - 480Mbits/s....High Speed
Vitesse Pleine - 12Mbits/s......Full Speed
Vitesse Basse - 1,5Mbits/s.....Low Speed
L'USB (Universal Serial Bus), comme son nom l'indique, est un Bus Série. Il utilise 4 fils isolés
dont 2 sont l'alimentation (+5V et GND). Les 2 restants forment une paire torsadée qui véhicule les
signaux de données différentiels. Il utilise un schéma d'encodage NRZI (Pas de retour à Zéro
inversé) pour envoyer des données avec un champ sync de manière à synchroniser les horloges de
l'Hôte et du récepteur.
L'USB supporte le système "plug’n’play", branchement à chaud avec des drivers qui sont
directement chargeables et déchargeables. L'utilisateur branche simplement l'appareil sur le Bus.
L'Hôte détectera cet ajout, interrogera l'appareil nouvellement inséré et chargera le driver approprié
pendant le temps qu'il faut au sablier pour clignoter sur l’écran assurant qu'un driver est installé
pour l’appareil.
Une autre caractéristique intéressante de l'USB réside dans ses modes de transferts. L'USB soutient
des transferts de contrôle, d'interruption, en blocs et isochrones. Lorsque nous examinerons les
autres modes de transferts ultérieurement, nous nous rendrons compte que l'Isochrone permet à un
appareil de réserver une approximation définie de la bande passante avec un temps d'attente garanti.
Ce système se révèle idéal dans les applications Audio et Vidéo ou l'encombrement peut susciter
une perte de données ou une chute de trames. Chaque mode de transfert fournit au concepteur des
compromis dans les domaines de la détection d'erreur, de la reprise, du temps d'attente garanti et de
la bande passante.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 15
■ Une architecture simple
Tous les appareils ont une connexion amont vers l'hôte et tous les hôtes ont une connexion aval vers
l'appareil. Les prises mâles de type A sont toujours tournées vers l'amont.
Connecteur USB type A
■ L’électrique
Comme nous en avons déjà discuté, l'USB utilise une paire de transmissions différentielles pour les
données, codée en utilisant le NRZI, et garnie de bits pour assurer les transitions adéquates dans le
flot de données.
Sur les appareils à vitesse basse et pleine, un '1' différentiel est transmis en mettant D+ au dessus de
2,8V grâce à une résistance de 15k ohms reliée à la masse, et D- en dessous de 0,3V avec une
résistance de 1,5k ohms relié à 3,6V. D'autre part un différentiel '0' correspond à D- plus grand que
2,8V et D+ inférieur à 0,3V avec les mêmes résistances de rappel état haut/bas adéquates.
Le récepteur défini un différentiel '1' avec D+ plus grand de 200 mV que D- et un différentiel '0'
avec D+ plus petit de 200 mV que D-. La polarité du signal est inversée en fonction de la vitesse du
Bus.
En conséquence les états référencés par les termes 'J' et 'K' sont utilisés pour signifier les niveaux
logiques :
En vitesse basse, un état 'J' est un différentiel '0'
En vitesse haute, un état 'J' est un différentiel '1'
Les émetteurs / récepteurs USB comprennent à la fois des sorties différentielles et uniques (non
complémentaires). Certains états de Bus USB sont indiqués par des signaux à sorties uniques
(single ended zero) sur D+, D- ou les deux.
Par exemple un zéro à sorties uniques, ou « SE0 », peut être utilisé pour signifier la réinitialisation
d'un appareil s'il est maintenu plus de 10 ms. On génère un SE0 en maintenant D+ et D- en position
basse (inférieur à 0,3V).
Le mode vitesse haute (480 Mbits/s) utilise un courant constant de 17,78 mA pour demander de
réduire le bruit.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 16
■ Identification de la vitesse de transfert
Un appareil USB doit indiquer sa vitesse en mettant D+ ou D- à 3,3V.
Un appareil pleine vitesse, représenté plus bas utilisera une résistance de rappel rattachée à D+ pour
se signaler comme tel. Ces résistances de rappel à l'extrémité de l'appareil seraient aussi utilisées
par l'hôte ou Hub pour détecter la présence d'un appareil connecté à son port.
Sans résistance de rappel, l'USB suppose qu'il n'y a rien de connecté au Bus. Certains appareils
possèdent cette résistance intégrée sur le silicium, pouvant être connectée ou non sous commande
microprogrammée, d'autres exigent une résistance externe.
Appareil pleine vitesse avec résistance de rappel
état haut branché sur D+
Appareil basse vitesse avec résistance de rappel
état haut branché sur D-
Il n’y a pas d’identification de vitesse pour le mode haute vitesse. Les appareils « haute vitesse »
démarrent dès qu'ils sont connectés en tant qu'appareils pleine vitesse (1,5 kOhms à 3,3V). Si
l'appareil fonctionne en mode haute vitesse, alors la résistance de rappel est retirée pour équilibrer
la ligne.
■ Des possibilités d’auto alimentation
Le bus USB offre la possibilité aux périphériques connectés par ce biais d’être auto alimentés.
Ceux-ci obtiennent leur alimentation à partir du Bus et ne demande aucune prise externe ou câble
additionnel. Cependant beaucoup de gens se focalisent sur cette option sans prendre en compte au
préalable tous les critères nécessaires.
Un appareil USB précise sa consommation électrique exprimé en unité de 2mA. Un appareil ne peut
pas augmenter sa consommation électrique plus qu'il n'est précisé pendant l'énumération, même s'il
perd de la puissance externe. Il existe 3 classes de fonctions USB,
Les fonctions alimentées par le Bus à basse puissance (Low-Power)
Les fonctions alimentées par le Bus à haute puissance (High-Power)
Les fonctions auto alimentées (Self-powered)
Les fonctions alimentées par le Bus à basse puissance tirent toute leur puissance de VBus et ne
peuvent en tirer que la charge d'une unité. La spécification USB définit une charge d'unité à
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 17
100mA. Les fonctions alimentées par le Bus à basse puissance peuvent aussi être conçues pour
travailler à une tension de VBus tombant à 4,4V et montant à un maximum de 5,25V mesuré à la
prise amont de l'appareil.
Les fonctions alimentées par le Bus à haute puissance tireront toute leur puissance du Bus et ne
pourront tirer plus d'une unité de charge jusqu'à ce qu'elles aient été configurées, après quoi elles
pourront tirer 5 unités de charge (500mA max), pourvu que cela soit demandé dans son descripteur.
Les fonctions du Bus à Haute puissance doivent être capables d'être détectées et énumérées à un
minimum de 4,40V. Lorsqu'elles fonctionnent à pleine charge, un VBUS minimum de 4,75V est
précisé avec un maximum de 5,25V. Une fois de plus, ces mesures sont prises à la prise mâle
amont.
Les fonctions auto alimentées peuvent tirer jusqu'à une unité et faire dériver le reste de leur
alimentation d'une source extérieure. Si cette source extérieure venait à manquer, il doit y avoir des
réserves en place de manière à ne pas tirer plus d'une unité de charge du Bus. Les fonctions auto
alimentées sont plus facile à concevoir au niveau de la spécification car il ne peut guère y avoir de
problèmes en ce qui concerne l'alimentation électrique. La charge alimentée par le Bus à une seule
unité permet la détection de l'énumération d'appareil sans avoir besoin d'une alimentation
principale/secondaire du secteur.
Aucun appareil USB, qu'il soit alimenté par le Bus ou bien auto alimentée, ne peut piloter VBus sur
son port face amont. Si VBus est perdu, l'appareil a une durée de 10 secondes pour retirer
l'alimentation des résistances de rappel de D+/D- utilisées pour l'identification de la vitesse.
Pour l'appareil habituel alimenté sur un Bus, celui-ci ne peut drainer plus de 500 mA, ce qui est fort
raisonnable.
■ Taux de transfert des Données
Un autre domaine qui est souvent négligé est la tolérance de l'horloge USB. Elle est précisée dans la
spécification USB 7.1.11
Les données haute vitesse sont cadencées à 480.00Mb/s avec une tolérance de transmission
de données de ± 500ppm.
Les données pleine vitesse sont cadencées à 12.000Mb/s avec une tolérance de
transmission de données de ±0.25% or 2,500ppm.
Les données basse vitesse sont cadencées à 1.50Mb/s avec une tolérance de transmission
de données de ±1.5% or 15,000ppm.
Cela permet aux résonateurs d'être utilisés pour des appareils basse vitesse et faible coût, mais d'être
exclus pour des appareils pleine et haute vitesse.
4.4.2 Le contrôleur
Le contrôleur est constitué d’un microcontrôleur RISC, d’une RAM et d’une ROM. Nous nous
proposons d’examiner ici un à un chacun de ces composants.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 18
■ Le microcontrôleur RISC
Un microcontrôleur est composé d’une mémoire pour les instructions et les données et d’une unité
centrale (CPU : Central Processing Unit) pour gérer le flux d’informations, manipuler les données
et contrôler les périphériques.
Dans la figure ci-contre est présentée l’organisation
générale d’un microcontrôleur. On remarque que le CPU
est au centre du système et communique avec tous les
autres composants. Les périphériques tels que le bus USB
s’occupent de récupérer les données et de les stocker dans
le buffer afin que le CPU puisse les consulter.
Le microcontrôleur étant conçu pour des process-related
applications avec des caractères temps réel (real-time
character), d’autre fonctions nécessitent d’être
implémentées par le microcontrôleur.
Les microcontrôleurs sont désormais dotés de systèmes
d’interruption fiables. On rappelle qu’une interruption stoppe le programme en cours pour lancer un
cycle d’interruption. Ces interruptions sont particulièrement intéressantes dans le cas d’événements
extérieurs nécessitant un traitement immédiat.
Pour satisfaire les conditions de synchronisation des matériels informatiques, les microcontrôleurs
possèdent des timers. Dans les cas les plus simples, un registre de 8 bits est alloué au timer ; son
contenu sera implémenté à chaque cycle d’horloge (CLK) jusqu’à ce que l’on atteigne la valeur 255
(dans le cas d’un registre 8 bits) et que le cycle redémarre à zéro.
Comme nous l’avons précisé plus haut, la mémoire contient les programmes et les données. Elle est
reliée au microcontrôleur par un Bus. C’est l’architecture de « Von Neumann ».
■ Traitement d’une instruction par le microcontrôleur
Avant qu’une instruction puisse être exécutée, le programme doit aller la chercher dans la mémoire.
Ensuite, le compteur du programme s’incrémente et pointe sur la prochaine instruction en mémoire.
Avant d’exécuter la première instruction, elle doit être décodée. C’est seulement après ce décodage
que le programme pourra accéder aux différentes adresses mémoires dont il a besoin. L’exécution
de l’instruction, par la suite, fait appel aux différents opérateurs logiques et arithmétiques.
Finalement, le résultat de l’instruction est stocké dans la mémoire.
Un second peut ainsi recommencer avec l’instruction qui avait été pointée lors de l’incrémentation
du compteur.
La technologie VLSI (Very Large Scale Integration) développée de nos jours permet de réaliser des
CPUs toujours plus puissants mais les faibles temps d’accès à la mémoire brident cette technologie.
Ce problème fondamental de l’architecture « Von Neumann » est appelé « le goulot de Von
Neumann » (« the Von Neumann Bottleneck »).
Deux alternatives ont été trouvées pour résoudre cette contrainte : d’une part, l’implantation d’une
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 19
sorte de mémoire cache (un buffer entre la mémoire principale et le CPU), et d’autre part, la
création de deux chemins au lieu d’un (un pour les instructions, un pour les données) : il s’agit de
l’architecture Harvard.
L’architecture RISC tente d’éliminer « le goulot de Von Neumann » en limitant le nombre
d’opérations mémoire au moyen de nombreux registres internes au microcontrôleur.
L’utilisation de pipelines dans les architectures modernes permet d’améliorer encore les
performances. Une unité d’instruction se compose dans ce cas de plusieurs étages de pipelines pour
la recherche de l’instruction, son décodage, son exécution et le stockage des résultats permettant
ainsi à l’instruction d’être exécutée en un cycle d’horloge.
■ Généralités sur l’architecture RISC
L’objectif principal de cette architecture est d’optimiser la taille et les performances d’un code ainsi
que la consommation d’énergie.
Elle se compose donc de seulement 32 registres généraux de travail. Traditionnellement, une
architecture nécessite une grande quantité de code pour le transfert de données entre l’accumulateur
et la mémoire. Avec ces 32 registres (chacun fonctionnant comme un accumulateur à part entière),
ces problèmes de données sont éliminés.
Le microcontrôleur pré-charge une instruction durant l’exécution de l’instruction précédente et
l’exécute ensuite en un seul cycle.
■ La mémoire Ram
La mémoire Ram, pour Random Access Memory, permet un accès aux données aléatoire, ce qui
signifie qu’un bit de mémoire peut être atteint sans passer par les bits précédents. Il existe deux
types de mémoire Ram : la mémoire DRAM pour Dynamic Ram et la mémoire SRAM pour Static
Ram. Ces deux types de Ram diffèrent dans la technologie qu’elles utilisent pour stocker les
données.
La mémoire DRAM doit être rafraîchie des centaines de fois par seconde au risque que son contenu
soit perdu. A contrario, la SRAM ne nécessite pas de rafraîchissement, ce qui la rend plus rapide
(10ns contre 60ns pour la DRAM) mais en fait un produit également plus cher et plus
consommateur que la DRAM. La mémoire SRAM est donc en général réservée à des utilisations en
tant que mémoire cache. La propriété essentielle de ces types est qu’elles sont toutes deux volatiles ;
en d’autres termes, elles perdent leurs données à partir du moment où elles ne sont plus alimentées
en courant.
Mémoire SRAM Mémoire DRAM
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 20
■ La mémoire ROM
La mémoire ROM, pour Read-Only Memory, peut en règle générale seulement être lue,
contrairement à la mémoire RAM vue précédemment. Il y a deux principales utilisations de ce type
de mémoire :
Non-volatile : Les données stockées sont toujours présentes, même si la mémoire n’est plus
alimentée en courant. Pour cette raison, ce type de mémoire est caractérisé de non-volatile.
Sécurité : La mémoire ROM ne pouvant être facilement modifiée, elle est moins sensible aux
modifications (accidentelles ou non) de son contenu. On ne trouvera jamais de virus infectant une
vraie mémoire ROM.
La ROM est le plus souvent utilisée pour stocker des programmes que nous désirons avoir sur un
PC en permanence comme par exemple le BIOS. Il peut s’avérer parfois intéressant de pouvoir
changer les données contenues dans une mémoire, aussi des variantes réinscriptibles de la mémoire
ROM ont été créées afin de subvenir à ce besoin.
PROM (Programmable ROM) : C’est un type de mémoire ROM qui peut être programmé en
utilisant un matériel particulier. Elle ne peut être écrite qu’une seule fois. On pourrait assimiler
cette mémoire à un CD-R où l’on peut graver des données une fois pour ensuite les lire autant de
fois que l’on veut.
EPROM (Erasable Programmable ROM) : Cette mémoire peut être effacée et reprogrammée
plusieurs fois. Une petite glace est installée au dessus de la mémoire ce qui permet, si l’on y
projette des ultraviolets pendant un certain temps, d’effacer l’EPROM. On pourrait comparer
cette mémoire au concept de CD-RW.
EEPROM (Electrically Erasable Programmable ROM) : Cette dernière évolution permet quant
à elle d’effacer les données mais cette fois-ci sous le contrôle d’un programme. C’est le type de
ROM le plus flexible et désormais le plus utilisé.
Même si cette mémoire est réinscriptible, elle reste quand même différente de la mémoire RAM
dans le sens où cette dernière est réécrite des centaines de fois par seconde.
Une dernière caractéristique de la ROM est sa vitesse de transfert. Comparativement à la mémoire
RAM, la ROM est deux fois plus lente.
Remarque : Même si le mot « Random » n’apparaît pas dans ROM, les données d’une mémoire
ROM peuvent être lues de n’importe quel emplacement quel que soit l’ordre.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 22
4.4.3 Les connecteurs
Une clé USB dispose de deux types de connecteurs. D’une part, un connecteur JP1 servant à
programmer la clé USB initialement. Ce connecteur permet de relier le circuit de la clé à un PC afin
de charger dans la ROM du contrôleur les données telles que les commandes de l’architecture
RISC.
Et d’autre part, un connecteur JP2 servant plutôt au débogage de la clé USB.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 23
4.4.4 La mémoire FLASH
La Flash est une mémoire non-volatile
utilisant une technologie NOR, ce qui
permet à l’utilisateur de la programmer et
de l’effacer électriquement. La
programmation de la mémoire se produit
lorsque les électrons se trouvent sur la
porte flottante, la couche d’oxyde
permettant à la cellule d’être
électriquement effacée par la source.
■ Architecture mémoire en étages
Les mémoires Flash sont disponibles sous
forme d’architecture en blocs symétriques
ou asymétriques. Ces architectures
flexibles autorisent l’intégration dans le
système de codes et de données à l’aide d’un seul dispositif Flash.
Les mémoires en blocs asymétriques offrent des petites capacités de stockage pour les paramètres
ou le code de boot couplées avec des blocs plus large pour le stockage des données.
Les mémoires en blocs symétriques permettent une meilleure gestion des fichiers de code et de
données.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 24
■ Les modes opérationnels de lecture
Les opérations standards pour un composant Flash sont la « lecture », la « programmation » ainsi
que l’ « effacement ».
Il existe trois types de « lecture » possibles :
Le plus commun est le mode de lecture asynchrone de mots (asynchronous word mode), où le
temps d’accès aux données démarre sur une transition d’adresse. Ce type d’accès offre une
performance acceptable pour la plupart des applications, et ne requiert qu’un simple système sans
horloge. Les deux autres modes, plus performants, nécessitent une unité centrale ou un ASIC.
Le second mode est appelé mode de lecture asynchrone de pages (asynchronous page mode). Il
permet un taux de transfert de données élevé pour un système asynchrone. Dans ce mode, les
données sont lues et stockées en interne dans un buffer haute vitesse. Ce mode requiert un temps
d’accès initial similaire au précédent, mais par la suite, les données stockées dans le buffer peuvent
être lues en 20 ns chaque fois que les lignes d’adressage sont basculées dans la page du buffer.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 25
Le mode de lecture synchrone éclaté est le dernier et plus puissant des modes de lecture. Ce dernier
supporte des opérations jusqu'à 66 MHz sans état d’attente. Cette interface est réalisée par trois
commandes additionnelles : CLK# (clock input), WAIT# (CPU wait output), et ADV# (adress valid
input). Dans ce mode, le dispositif verrouille l’adresse initiale, puis envoie une séquence de données
en respectant le signal d’horloge et lit les paramètres de configuration. Un registre programmable
de configuration de la lecture (RCR) est fourni pour les connections matérielles « glueless ».
■ Programmation et Effacement
La programmation est en général réalisée par byte ou mot ; cependant, de nombreux matériels
offrent des buffers d’écriture de 32 bits. Ces derniers autorisent les données à être mises en attente
2µs avant la programmation effective du byte.
L’effacement d’un dispositif Flash est réalisé à l’aide d’une commande « Block Erase ». Le temps
de réalisation de cette procédure dépendant de la taille du bloc ainsi que de la technologie utilisée.
Des fonctions, telles que « program-suspend », « program-resume », « erase-suspend » ou encore «
erase-resume », permettent de mettre en pause une procédure en cours pour reprendre l’opération
précédente. Les architectures multi-partition offrent au processeur la possibilité de lire des données
d’une partition pendant qu’il écrit ou efface sur une autre partition.
■ Matériels supportant les logiciels
Les mémoires Flash supportent l’utilisation de logiciels qui permettent d’optimiser le code,
d’améliorer les performances du système, et d’aider à protéger l’intégrité des informations stockées
dans la mémoire.
L’interface Flash commune (CFI : Common Flash Interface) et les registres de statut sont étudiés
pour optimiser le code. Le registre de questions du CFI contient des données non-altérables à
propos du composant, telles que les tailles des blocs, la densité, la vitesse d’écriture/lecture ainsi
que les spécifications électriques. Toutes ces informations permettent au logiciel de s’adapter à
différents matériels en envoyant des variables à partir du registre du CFI. De plus, les registres de
statut sont utilisés pour connaître le statut opérationnel de l’appareil durant la programmation,
l’effacement, ou les modes de suspension. Parfois, ce registre peut également indiquer si un des
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 26
blocs est interdit en écriture ou en lecture.
Le registre de statut aide également à l’exécution globale du système en réalisant un contrôle
continu de nombreux bits pour vérifier la réalisation de toutes les demandes faites au matériel. Ce
système n’utilise que le temps nécessaire pour terminer au mieux une opération.
Pour les systèmes de lecture synchronisée, le RCR (Registre de Configuration de Lecture) est le
registre de contrôle logiciel le plus important de la mémoire. Modifier le RCR peut permettre de
passer en mode éclaté, d’ajouter des temps d’attente CPU, et même de configurer le matériel avec
les signaux CLK# et WAIT#.
■ Protection des données
La protection des données non-volatiles dans une mémoire Flash a toujours été un aspect important.
Beaucoup de mémoires Flash sont équipées d’un système de protection dynamique des blocs
matériels (Dynamics hardware block-locking), permettant ainsi au code source d’être sécurisé
lorsque les blocs non protégés sont effacés et reprogrammés. Ce système offre deux niveaux de
protection.
Le premier propose un contrôle logiciel de protection des blocs (utile pour les changements
fréquents de contenu de la mémoire).
Le second est quant à lui une protection matérielle qui nécessite une interaction hardware
avant de pouvoir modifier les données (protège plutôt les données rarement modifiées).
■ Sécurité
La sécurité est aujourd’hui très recherchée, aussi nombreuses sont les mémoires Flash à proposer
des registres de protection OTP de 64-bits. Ces registres, programmables une unique fois, peuvent
être utilisés pour améliorer la sécurité du système. Intel propose, par exemple, un programme
unique et inchangeable de 64 bit dans l’OTP et un second segment de 64 bits programmable par
l’utilisateur de la mémoire. Une fois programmé, ce second segment peut être protégé afin de
prévenir toute reprogrammation. Les informations de l’OTP peuvent être utilisées pour créer une clé
de sécurité encryptée pour un système d’authentification.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 27
4.4.5 L’oscillateur à quartz
Dispositif de synchronisation qui se compose d'un cristal et d'un circuit d'oscillateur, fournissant
une forme d'onde en sortie à une fréquence de référence spécifique.
Il en existe de différents types :
Clock Oscillator : oscillateur (horloge) en cristal non compensé qui possède une stabilité assez
médiocre.
Oven Controlled Crystals Oscillators (OCXO) : oscillateur composé d’un oscillateur en cristal,
d’un « four », d’une sonde de température, d’un élément de chauffe, des circuits du four, d’un
circuit d'oscillateur et d’un matériel isolant. Le cristal et les autres éléments thermo-sensibles du
circuit sont placés dans le four où la sonde de température, l'élément de chauffe, les circuits et
l'isolation du four fonctionnent pour maintenir une température stable. En gardant le cristal à une
température constante, de grandes améliorations au niveau de la performance de l'oscillateur
peuvent être réalisées au-delà d'autres formes de compensation du cristal.
Temperature Compensated Crystals Oscillators (TCXO) : oscillateur composé d'un cristal de
quartz de précision, d'un réseau de compensation de la température, d'un circuit d'oscillateur et
d'une variété d'amortisseurs et/ou étapes de rendement déterminées par la condition de rendement.
Le réseau de compensation de la température est employé pour juger de la température ambiante et
en déduire la fréquence du cristal de manière à réduire l'effet "fréquence contre température" du
cristal de quartz. La forme et la configuration du réseau de compensation de la température vont
varier considérablement en fonction de certaines caractéristiques, telles que la tension d'entrée, la
température ambiante ou encore la stabilité de la température.
Voltage Controlled Crystals Oscillators (VCXO) : oscillateur qui change de fréquence
proportionnellement à une tension qu'on lui applique. Un autre terme donné à ce phénomène est
Modulation de Fréquence, ou FM (Frequency Modulation). La modulation de fréquence est réalisée
en imposant une tension à un modulateur qui fait bouger ou dévier la fréquence de sa fréquence
nominale. Cette commande, ou modulation de fréquence, peut être un courant continu, une onde
sinusoïdale, une onde carrée ou une onde plus complexe telle que de la musique.
■ Le cristal de quartz
Le quartz synthétique est composé de silicium et d'oxygène (dioxyde de silicium) et est cultivé dans
des autoclaves sous de hautes pressions et de hautes températures. Il présente des propriétés
piézoélectriques qui génèrent un potentiel électrique lorsqu'une pression est appliquée sur les
surfaces du cristal. Réciproquement, lorsqu'un potentiel électrique est appliqué aux surfaces d'un
cristal, il se produit une déformation ou une vibration mécanique. Ces vibrations se produisent à une
fréquence déterminée par la conception du cristal et le circuit de l'oscillateur.
Dans des conditions appropriées, le quartz peut être utilisé pour stabiliser la fréquence d'un circuit
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 28
d'oscillateur. Dans un cristal de quartz, une fine tranche du quartz est placée entre deux électrodes.
Un courant alternatif, fourni à ces électrodes, fait vibrer ou osciller le quartz à une fréquence
particulière. La fréquence est fonction de l'épaisseur du cristal. En préparant soigneusement un
cristal, on peut le faire osciller à n'importe quelle fréquence.
■ Vocabulaire
Vieillissement (Aging) : C'est le changement systématique de fréquence au cours du temps dû aux
changements internes de l'oscillateur. Ceci provient tout d'abord du mouvement de masse de ou vers
le "cristal blank" et de la relaxation des efforts. Le vieillissement est ce que l'on indique dans un
document de spécifications.
Dérive (Drift) : C'est le changement systématique de la fréquence d'un oscillateur au cours du
temps. La dérive est due au vieillissement ajouté aux changements de l'environnement et aux autres
facteurs extérieurs à l'oscillateur. Des exemples de ce phénomène sont les fluctuations
d'alimentation, de température, d'accélération, etc. La dérive est ce que l'on observe dans une
application.
Précision (Accuracy) : C'est l'offset maximum d'une mesure indiquée, conforme à la définition de
la quantité mesurée. La précision est exprimée comme la différence entre la fréquence désirée et la
fréquence réelle. Par exemple, on dit qu'un oscillateur a une précision d'une part par million (1x10-
6) si sa fréquence n'est pas éloignée de plus de 1x10-6 de la fréquence désirée.
Stabilité (Stability) : C'est la variation d'une fréquence ou d'un résultat de synchronisation. Cela
peut être dû à la température, aux fluctuations d'alimentation, au bruit, à la contribution de
l'algorithme de contrôle ou à d'autres effets variés. Les paramètres dépendant du temps sont souvent
exprimés comme stabilité au-delà d'un moyennage périodique défini.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 29
4.4.6 La DEL
■ Définition
Une diode électroluminescente (abrégée en DEL), également appelée
LED de l'anglais pour light-emitting diode est un composant
électronique capable d'émettre de la lumière lorsqu'il est parcouru par un
courant électrique.
Une DEL produit un rayonnement monochromatique incohérent à partir
d'une transformation d'énergie. Ce rayonnement possède un spectre
d'émission continu et fait partie de la famille des composants
optoélectroniques (composants électroniques qui émettent ou
interagissent avec la lumière). Il existe plusieurs manières de classer les DEL entre elles.
La première est un classement par puissance :
Les DEL de faible puissance < 1 Watt : ce sont les plus connues du grand public car elles
sont présentes dans notre quotidien depuis des années. Ce sont elles qui jouent le rôle de
voyant lumineux sur les appareils électroménagers par exemple.
Les DEL de forte puissance > 1W : souvent méconnues du grand public, elles sont pourtant
en plein essor et leurs applications sont souvent ignorées : flashs de téléphones portables
et même éclairage général. Le principe de fonctionnement est certes le même, mais des
différences importantes existent entre les deux familles. Il en résulte qu'elles ont chacune
leur champ d'application propre.
Une autre manière de les classer est la nature de leur spectre. La raison de la distinction réside dans
le fait que les DEL blanches peuvent servir à éclairer, ce qui est une des applications phares du futur
(proche) :
Les DEL de couleur : Leur spectre est quasiment monochromatique puisque très fin (il a la
forme d'un pic à l'analyseur de spectre).
Les DEL blanches : Leur spectre est constitué de plusieurs longueurs d'ondes.
■ Fonctionnement
C'est lors de la recombinaison d'un électron et d'un trou dans un semiconducteur qu'il y a émission
d'un photon. La transition d'un électron entre la bande de conduction et la bande de valence ne peut
se faire qu'avec la conservation du vecteur d'onde. Elle est alors radiative (émissive) et elle
s'accompagne de l'émission d'un photon. Dans une transition émissive, l'énergie du photon créé est
donnée par la différence des niveaux d'énergie avant et après la transition.
Une diode électroluminescente est une jonction PN qui doit être polarisée en sens direct lorsqu'on
veut émettre de la lumière. La plupart des recombinaisons sont radiatives. La face émettrice de la
DEL est la zone P car elle est la plus radiative.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 30
■ Fabrication
La longueur d'onde du rayonnement émis est déterminée par la largeur de la bande interdite et
dépend donc du matériau utilisé. Toutes les valeurs du spectre lumineux peuvent être atteintes avec
les matériaux actuels. Pour obtenir de l'infrarouge, le matériau adapté est l'arséniure de gallium
(GaAs) avec comme dopant du Si ou du Zn. Les fabricants proposent de nombreux types de diodes
aux spécificités différentes. Il en existe de toutes les tailles et de toutes les formes.
■ Application
Aujourd'hui les DEL sont partout, et parfois là où l'on ne les attend pas. Plus économiques, plus
performantes, elles supplantent peu à peu les ampoules « classiques » à filament.
Phares LED – Audi A6
Lampe à LED
Eclairage pour plantes
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 31
4.4.7 Interrupteur deux positions
Un interrupteur est un organe ou appareillage de commande qui permet d'ouvrir et de fermer un
circuit alimentant un appareil électrique aux valeurs des intensités nominales. Il se double parfois
d'un variateur permettant de moduler le courant.
Schéma symbolique
Exemple d'interrupteur
Dans le cas de la clé Saïtek que nous étudions, l'interrupteur sert à activer et désactiver le « write
protect » qui permet de protéger les données.
4.4.8 La zone vierge
La zone vierge sert à recevoir une autre mémoire flash pour offrir un modèle de 128 mégaoctets
sans avoir à créer un autre schéma.
4.4.9 Le circuit imprimé
■ Définition
Le circuit imprimé est un support, généralement une plaque, destiné à regrouper des composants
électroniques, afin de réaliser un système plus complexe.
■ Fabrication
Le circuit imprimé (aussi appelé « PCB » pour Printed Circuit Board) est une plaque fabriquée à
partir de matériaux composites (anciennement bakélite, puis résine époxy) et doublée d'une fine
couche de cuivre. Cette plaque, de longueur et largeur très variables, a une épaisseur de l'ordre du
millimètre (standard = 16/10 mm), tel le FR-4).
La couche de cuivre, par transfert photographique du circuit électrique avec une insoleuse et,
dissolution de l'excédent de cuivre, permet la fabrication de circuits électriques à la demande. Après
perçage des trous de passage, il permet d'implanter par brasure (communément appelée soudure à
l'étain) les composants électroniques (diodes, résistances, condensateurs, transistors, circuits
intégrés, etc.). Ils seront alors reliés par les bandes conductrices ainsi créées. Cette plaque forme
alors un sous-système électronique. La dissolution du cuivre peut être réalisée par du perchlorure de
fer liquide. Ce type de circuit imprimé est dit mono-couche.
La bakélite (de couleur marron) ne peut supporter que deux couches, pour la plupart des anciens
appareils électroniques (i.e. 1960-1970), une seule couche de cuivre est présente, les composants
sont positionnés de l'autre côté de la plaque.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 32
Envers d'un circuit imprimé
Circuit imprimé côté pistes
Avec l'apparition de circuits de plus en plus complexes, les techniques de gravure ont évolué. Les
circuits imprimés ont vu le nombre de leurs couches se multiplier (les couches sont ajoutées deux
par deux). Les liaisons entre les pistes des différentes couches et les composants sont assurées par
de minuscules rivets conducteurs appelés « vias ». Dans une carte mère de micro-ordinateur par
exemple, les couches sont au nombre de six, voire plus. Une couche est réservée à la masse ou
alimentation 0 V, une à l'alimentation 5 V, les autres sont distribuées en fonction des besoins.
Quand la complexité est vraiment élevée et que le coût peut être considéré comme secondaire, on
peut rencontrer jusqu'à 30 couches.
■ Applications
Presque tous les domaines de l'électronique utilisent maintenant des circuits imprimés :
→ micro-ordinateur ;
→ imprimante ;
→ calculatrice ;
→ appareillage électroménager, Hi-Fi ;
→ carte que l'on trouve dans les jeux d'arcade ;
→ etc.
Certains composants d'ordinateur sont (par construction) des circuits imprimés :
→ la carte mère ;
→ les barrettes mémoires ;
→ les cartes d'extension de micro-ordinateur PCI/ISA.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 33
5. Etude d’AMDEC
5.1 Présentation de l’outil FAST
Un diagramme FAST, pour Functional Analysis System Technique, présente une traduction
rigoureuse de chacune des fonctions de service en fonction(s) technique(s), puis matériellement en
solution(s) constructive(s).
Le diagramme FAST se construit de gauche à droite, dans une logique du pourquoi au comment.
Grâce à sa culture technique et scientifique, l’ingénieur développe les fonctions de service du
produit en fonctions techniques. Il choisit des solutions pour construire finalement le produit. Le
diagramme FAST constitue alors un ensemble de données essentielles permettant d’avoir une bonne
connaissance d’un produit complexe et ainsi de pouvoir améliorer la solution proposée.
La méthode FAST s’appuie sur une technique interrogative :
Pourquoi : Pourquoi une fonction doit-elle être assurée ? Accès à une fonction technique d’ordre
supérieur par la lecture du diagramme de droite à gauche.
Comment : Comment cette fonction doit-elle être assurée ? Décomposition de la fonction par la
lecture du diagramme de gauche à droite.
Quand : Quand cette fonction doit-elle être assurée ? Recherche des simultanéités qui sont
alors présentées verticalement.
La réponse à chacune de ces questions n’est ni exclusive, ni unique. Afin de permettre une
compréhension plus aisée de tous, ce type de représentation est normé.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 34
5.2 Mise en œuvre de la méthode FAST
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 38
5.3 Présentation de l’outil SADT
La méthode fonctionnelle SADT, pour Structured Analysis & Design Technics, a été inventée par
D.T. Ross en 1972.
Les objectifs de cette méthode sont de réaliser une spécification fonctionnelle de systèmes
complexes, qui couplée avec une méthode de conception, favorisera le travail en équipe.
Il s’agit avant tout de poser un problème et non de le résoudre.
La méthode SADT permet une compréhension accrue de systèmes complexes. Cet outil offre la
possibilité de mettre en place des spécifications de qualité exhaustives et précises. C’est finalement
un élément essentiel de la communication dans un projet que ce soit entre les clients ou les
fournisseurs qu’entre les acteurs du projet.
Quelques principes sont à appliquer afin de réaliser au mieux cette méthode. C’est avant tout une
approche descendante, modulaire, hiérarchique et structurée à l’aide d’un modèle représentant le
problème.
De plus, le problème et la solution peuvent être modélisés de différentes façons (modèle des
activités, modèle des données…).
Cet outil repose finalement sur un langage graphique concret permettant une compréhension plus
aisée du problème.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 39
5.4 Mise en œuvre de l’outil SADT
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 40
5.5 Présentation de la méthode d’AMDEC
■ Analyse des Modes de Défaillance, de leurs Effets et de leurs Criticités
L'AMDEC est une technique utilisée pour le développement des produits et des procédés afin de
réduire le risque d'échecs et de documenter les actions entreprises pour la revue d'un processus.
Cette méthode est inductive et permet l’étude systématique des causes et des effets des défaillances
qui affectent les composants d’un système. La méthode se caractérise par une présentation sous
forme de tableaux qui sont très souvent spécifiques à un secteur industriel concerné. La méthode
AMDEC considère la probabilité d’occurrence de chaque mode de défaillance et la gravité des
effets associés pour effectuer une classification en échelle de criticité.
L'AMDEC est un outil de travail de groupe destiné à :
→ Reconnaître et évaluer les effets et l'échec potentiel d'un produit ou procédé.
→ Identifier des actions qui pourraient éliminer ou réduire l'échec potentiel d'un produit ou
procédé.
→ Documenter le processus.
■ Différents types d’AMDEC
Il existe aujourd'hui trois types d'AMDEC répandus notamment dans l'automobile:
L'AMDEC Produit, permet de vérifier la viabilité d'un produit développé par rapport aux
exigences du client ou de l'application.
L'AMDEC Process, permet d'identifier les risques potentiels qui amèneront un procédé de
fabrication à ne pas fonctionner ou donner des produits non conformes
L'AMDEC Moyen, permet d'anticiper les risques liés au non fonctionnement ou
fonctionnement anormal d'un équipement, d'une machine.
Chacun de ces niveaux d'AMDEC donne en sortie un document de travail incontournable pour la
suite du développement:
→ Pour l'AMDEC Produit, un plan validé.
→ Pour l'AMDEC process, un plan de surveillance.
→ Pour l'AMDEC Moyen, une gamme de maintenance préventive.
Dans le cadre de notre projet nous effectuerons une AMDEC produit matérielle. En effet celle–ci
nous parait la plus pertinente dans le cas de la clé USB.
■ Méthodologie AMDEC
Avant de se lancer dans la réalisation proprement dite des AMDEC, il faut connaître précisément le
système et son environnement. Ces informations sont généralement les résultats de l'analyse
fonctionnelle, de l'analyse des risques et éventuellement du retour d'expériences.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 41
Il faut également déterminer comment et à quel fin l'AMDEC sera exploitée et définir les moyens
nécessaires, l'organisation et les responsabilités associées.
Dans un second temps, il faut évaluer les effets des modes de défaillance. Pour une entité donnée,
ils sont étudiés d'abord sur les composants directement interfacés avec celui-ci (effet local) et de
proche en proche (effets de zone) vers le système et son environnement (effet global). Il est
important de noter que lorsqu'une entité donnée est considérée selon un mode de défaillance donné,
toutes les autres entités sont supposées en état de fonctionnement nominal.
Dans un troisième temps, il convient de classer les effets des modes de défaillance par niveau de
criticité, par rapport à certains critères de sûreté de fonctionnement préalablement définis au niveau
du système en fonction des objectifs fixés (fiabilité, sécurité, etc.).
Les modes de défaillance d'un composant sont regroupés par niveau de criticité de leurs effets et
sont par conséquent hiérarchisés.
Cette typologie permet d'identifier les composants les plus critiques et de proposer alors les actions
et les procédures " juste nécessaires " pour y remédier. Cette activité d'interprétation des résultats et
de mise en place de recommandations constitue la dernière étape de l'AMDEC.
■ Mesure de la criticité
Lorsque l’AMDEC est terminée, une analyse d’évaluation des risques est effectué pour toutes les
défaillances précédemment identifiées. L’évaluation des risques se traduit par le calcul de la
criticité, a partir de l’estimation des indices de fréquences, de gravité et de détectabilité.
Un moyen simple pour mesurer la criticité d'un événement, est d'effectuer le calcul suivant :
Criticité C = G x F x D
G : la Gravité
F : la Fréquence
D : la détectabilité
Le terme G est l’indice de gravité. Le barème de cotation varie de 1 à 5. Il se base sur les effets
provoqués par la défaillance en terme de temps d’intervention, de qualité des pièces produites et de
sécurité des hommes et des biens. L’indice g sanctionne uniquement l’effet le plus grave produit par
le mode de défaillance, même lorsque plusieurs effets ont étés identifiés. On le caractérise par le
biais du tableau suivant :
Valeurs de G Critère
1 Défaillance mineure ne provoquant qu’un arrêt de production faible et aucune dégradation notable (arrêt
de production inférieur à 1 heure)
2 Défaillance moyenne nécessitant une remise en état ou une petite réparation et provoquant un arrêt de
production de 1 à 8 heures
3 Défaillance critique nécessitant un changement du matériel défectueux et provoquant un arrêt de
production de 8 à 48 heures
4 Défaillance très critique nécessitant une grande intervention et provoquant un arrêt de production de 2 à
7 jours
5 Défaillance catastrophique impliquant des problèmes de sécurité et/ou une production non-conforme et provoquant un arrêt de production supérieur à 7 jours
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 42
Le terme F est l’indice de fréquence. Il représente la probabilité que la cause de défaillance
apparaisse et qu’elle entraine le mode potentiel de défaillance considéré. Il faut donc tenir compte
simultanément de la probabilité d’apparition de la cause et de la probabilité que cette cause entraîne
la défaillance. L’indice F correspond alors à la combinaison de ces deux probabilités. Le barème
varie entre 1 et 5. On le caractérise par le biais du tableau suivant :
Valeurs de F Probabilité d’apparition de la défaillance
1 Défaillance inexistante sur matériel similaire (1 arrêt max. tous les 2 ans)
2 Défaillance occasionnelle déjà apparue sur matériel similaire (1 arrêt max. tous les ans)
3 Défaillance occasionnelle posant plus souvent des problèmes (1 arrêt max. tous les 6 mois)
4 Défaillance certaine sur ce type de matériel (1 arrêt max. par mois)
5 Défaillance systématique sur ce type de matériel (1 arrêt max. par semaine)
Le terme D est l’indice de détectabilité. C’est la probabilité que la cause ou le mode de défaillance
supposé apparu provoque l’effet le plus grave, sans que la défaillance ne soit détectée au préalable.
Le barème de notation varie de 1 à 4. on le caractérise par le biais du tableau suivant :
Valeurs de D
Critère
1 Signe avant coureur de la défaillance que l’opérateur pourra éviter par une action préventive ou alerte
automatique d’incident
2 Il existe un signe avant coureur de la défaillance mis il y a un risque que ce signe ne soit pas perçu par
l’opérateur
3 Le signe avant coureur de la défaillance n’est pas facilement décelable
4 Il n’existe aucun signe avant coureur de la défaillance
On traitera en priorité les causes des modes de défaillance présentant les plus fortes criticités, afin
d’améliorer la conception du processus ou du produit et d’orienter les mesures de prévention.
Une autre façon d’estimer la criticité est d’utiliser une matrice, qui permet une lecture immédiate
du degré de criticité. On ne prend pas alors en compte la détectabilité.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 43
■ Identification des modes de défaillances
Les modes de défaillance choisis sont ceux de la norme AFNOR
1. DEFAILLANCE STRUCTURELLE
2. BLOCAGE PHYSIQUE
3. VIBRATIONS
4. NE RESTE PAS EN POSITION
5. NE S’OUVRE PAS
6. NE SE FERME PAS
7. DEFAILLANCE EN POSITION OUVERTE
8. DEFAILLANCE EN POSITION FERMEE
9. FUITE INTERNE
10. FUITE EXTERNE
11. DEPASSE LA LIMITE SUPERIEURE TOLEREE
12. EST EN DESSOUS DE LA LIMITE INFERIEURE TOLEREE
13. FONCTIONNEMENT INTEMPESTIF
14. FONCTIONNEMEN INTERMITTENT
15. FONCTIONNEMENT IRREGULIER
16. INDICATION ERRONEE
17. ECOULEMENT REDUIT
18. MISE EN MARCHE ERRONEE
19. NE S’ARRETE PAS
20. NE DEMARRE PAS
21. NE COMMUTE PAS
22. FONCTIONNEMENT PREMATURE
23. FONCTIONNEMENT APRES LE DELAI PREVU
24. ENTREE ERRONEE PAR VALEUR SUPERIEURE
25. ENTREE ERRONEE PAR VALEUR INFERIEURE
26. SORTIE ERRONEE PAR VALEUR SUPERIEURE
27. SORTIE ERRONEE PAR VALEUR INFERIEURE
28. PERTE DE L’ENTREE
29. PERTE DE LA SORTIE
30. COURT- CIRCUIT (ELECTRIQUE)
31. CIRCUIT OUVERT (ELECTRIQUE)
32. FUITE (ELECTRIQUE)
33. AUTRES CONDITIONS EXCEPTIONNELES DE DEFAILLANCE
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 44
5.6 Analyse matérielle
Pour pouvoir mettre en œuvre notre étude d’AMDEC matérielle, nous devons décomposer notre clé USB en plusieurs sous systèmes. Nous ferons
notre étude au niveau 2.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 45
5.7 Mise en œuvre de la méthode d’AMDEC
Niveau 2
Equipement Fonction Défaillance Effets Détectabilité Criticité
Mode Causes Local N-1 Final Mode Indice F G C
Boitier Protection
physique
Casse rupture Négligence utilisateur -
>choc ou usure
Protection non
assurée
Risque
d'endommagement pour
les composants
Destruction clé USB ou
plus d'accessibilité aux
données ou perte des
données
visuel 1 3 2 6
Perte du capuchon Négligence utilisateur -
>choc ou usure
Protection port
USB non assuré
risque
d'endommagement du
port
Non accessibilité aux
données visuel 1 4 1 4
Circuit imprimé Jonction des
composants
court circuit mauvaise soudure;
agressions extérieures
(eau)…
étincelle,
chauffe
les composants ne sont plus alimentés ou
peuvent être
endommagés
Destruction clé USB ou plus d'accessibilité aux
données ou perte des
données
3 2 3 18
circuit ouvert rupture soudure plus de liaison disfonctionnement
Hardware
disfonctionnement clé
USB (dépend du lieu de
la rupture)
Aucun 4 2 3 24
Connecteur USB Connecter PC-
>USB
Fonctionnement
intermittent /
irrégulier
Introduction violente ou
usure
fiche tordue,
écrasement Plus d'ordre transmis
Non accessibilité aux
données visuel 2 1 2 4
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 46
Niveau 2
Equipement Fonction Défaillance Effets Détectabilité Criticité
Mode Causes Local N-1 Final Mode Indice F G C
Contrôleur Envoyer des ordres/ contrôler
indication
erronée
surchauffe,
bug
élévation température de
fonctionnement non prévu dans
la plage d'utilisation
données
transmises
erronées
Non accessibilité
aux données
Contact
(surchauffe) 1 2 3 6
fonctionnement
après le délai
prévu
usure du
composant
(durée de
vie) , bug
temps de réaction du composant
rallongé
augmentation du
temps de
traitement de
l'information
augmentation du
temps d'accès
aux données
Non accessibilité
aux données
Lors de
l'utilisation 3 2 2 12
Mémoire Flash
Ecrire fonctionnement
intempestif
Composant
défaillant non modification des bits pas d'écriture
Modification impossible des
fichiers
avertissement
PC 3 2 2 12
Stocker fonctionnement
intempestif
Usure chocs,
agressions
extérieurs
modification des bits
incontrôlée
Données altérées
ou perdues
Non accessibilité
aux données
avertissement
PC 2 2 3 12
Restituer fonctionnement
intempestif
Rupture
usure Pas de données fournies
non
fonctionnement
du hardware
non accessibilité
aux données
avertissement
PC 3 2 3 18
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 47
Niveau 2
Equipement Fonction Défaillance Effets Détectabilité Criticité
Mode Causes Local N-1 Final Mode Indice F G C
Oscillateur Emmètre un signal pour synchroniser le
système
fonctionnement
irrégulier
Détérioration
usure
Mauvais/absence
de signal pour
synchroniser le système
Disfonctionnement
hardware
disfonctionnement
clé USB Aucun 3 1 3 9
ne démarre pas composant
hors service
plus de
synchronisation
avec le système
couplé
Non
fonctionnement du
hardware
Non accessibilité
aux données
avertissement
PC 3 1 3 9
Interrupteur Protéger/ autoriser l'écriture
fonctionnement
irrégulier
mauvaise
utilisation/
contact
électrique
défaillant
interruption non
souhaitée du
type de
protection
impossibilité de
protection/ écriture
des données
incapacité de la
clé a rester dans
un état stable
lors de
l'utilisation 2 2 2 8
Blocage dans
une position
(ouvert/ fermé)
Utilisation
violente /
usure,
poussière…
Interrupteur
bloqué dans une
position/ rupture
de l'actionneur
Plus de possibilité
de protéger/ écrire
incapacité de la
clé a changer
d'état
lors de
l'utilisation/
visuel
2 2 2 8
DEL Témoigner de l'activité de la clé Rupture Casse / usure Plus d'info de
fonctionnement Rien Rien Visuel 1 1 1 1
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 48
5.8 Matrices de criticité
A l’aide de matrices de criticité dont la légende est
rappelée ci-contre, nous allons pouvoir tirer des
conclusions en matière de sureté de fonctionnement.
Cet outil permet de détecter des modes de défaillance
critiques voir catastrophiques. L’entreprise pourra par
la suite prendre en compte ces défaillances et mettre en
place des actions de correction.
■ Boitier
Casse / Rupture Perte du capuchon
■ Circuit imprimé
Court-circuit Circuit ouvert
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 49
■ Connecteur USB ■ DEL
Fonctionnement intermittent ou irrégulier Ne démarre pas
■ Contrôleur
Indication erronée Fonctionnement après le délai prévu
■ Mémoire FLASH
Ecrire : fonctionnement intempestif Stocker : fonctionnement intempestif
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 50
Restituer : fonctionnement intempestif
■ Oscillateur
Fonctionnement irrégulier Ne démarre pas
■ Interrupteur
Fonctionnement irrégulier Blocage dans une position
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 51
5.9 Liste des Articles Critiques (LAC)
Ce tableau permet de recenser les articles critiques qui sont apparus dans le tableau AMDEC. Seulement les modes de défaillance suivants sont
pris en compte :
→ Criticité supérieur à 16
→ Gravité égale à 4
→ Fréquence égale à 4.
Il permet d’apporter des corrections dans le processus de fabrication ou bien dans la conception de la clé USB
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 52
6. Synthèse de l’étude
Il ressort de l’étude d’AMDEC que la clé USB est un produit fiable. Plusieurs raisons peuvent
expliquer ces résultats.
D’une part, il faut rappeler que l’étude d’AMDEC se réalise en général sur un produit en cours de
conception, or la clé USB est un produit fini sur le marché depuis un certains nombre d’années déjà.
Les risques que nous aurions pu rencontrer dans notre étude ont donc déjà été détectés et résolus par
les concepteurs du produit.
D’autre part, on peut noter que l’étude d’AMDEC ne prend pas en considération les erreurs
humaines alors qu’il est avéré que la plupart des défaillances d’un produit informatique sont issues
d’une mauvaise manipulation de l’utilisateur (par exemple, un retrait de la clé USB du PC lors d’un
transfert).
Nous pouvons également noter que peu de défaillances atteignent des résultats supérieurs à 16. Cela
s’explique par le fait que, contrairement à des systèmes complexes, la clé USB ne fera pas l’objet
d’entretien et / ou de maintenance ; aussi ce produit se doit d’être fiable car il n’est finalement que
peu, voire même pas du tout, réparable.
Enfin, L’étude d’AMDEC nous montre que les moyens de détectabilité des défaillances sur ce type
de produit sont restreints et ne permettent pas souvent de savoir d’où vient le problème. La raison
de ce faible taux de détectabilité vient avant tout du caractère bon marché de la clé USB. En effet, si
un système comme un régulateur de vitesse sur un véhicule est défectueux, on se doit de pouvoir le
réparer tandis que si une clé USB est défaillante, l’utilisateur en achètera tout simplement une
nouvelle.
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 53
7. Webographie
Voici une liste des sites sur lesquels nous avons trouvé les informations contenues dans ce rapport. → jtelec.fr → usb.org → comelec.fr → Sonelec-musique.com → directindustry.fr → wikipedia.org → grandideastudio.com → plxtech.com → freescale.com → commentcamarche.net → abcelectronique.com Nous nous sommes également appuyés sur les ouvrages suivants : → « Bus USB », Xavier Fénard, édition Dunod → « AVR RISC Microcontroller Handbook », Claus Kühnel, édition Newnes
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT
ESTACA – 2007/08 © 54
8. Annexes
8.1 Exemple de comptes rendus de réunion