etude d’amde d’une clé us surete de...

55
Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT ESTACA 2007/08 © 1

Upload: vonhu

Post on 13-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 1

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 2

Remerciements

Nous tenons tout particulièrement à remercier M. Zwingelstein pour sa disponibilité et la qualité des

renseignements qu’il nous a fournis.

Merci également à Mme Tavano pour avoir relu et corrigé notre executive summary.

Et merci à M. Paret, enseignant du module « capteurs, bus, et réseaux de communication » à

l’ESTACA, pour ses précieuses informations.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 3

Sommaire

1. Introduction ............................................................................................................ 4

2. Fonctionnement du groupe ..................................................................................... 5

3. Position de l’étude .................................................................................................. 6

4. Etude préalable....................................................................................................... 7

4.1 Présentation du système étudié ................................................................... 7

4.2 Description technique de la clé USB......................................................... 10

4.3 Présentation des composants .................................................................... 13

4.4 Description des composants...................................................................... 14

5. Etude d’AMDEC.................................................................................................. 33

5.1 Présentation de l’outil FAST .................................................................... 33

5.2 Mise en œuvre de la méthode FAST ......................................................... 34

5.3 Présentation de l’outil SADT .................................................................... 38

5.4 Mise en œuvre de l’outil SADT ................................................................ 39

5.5 Présentation de la méthode d’AMDEC ..................................................... 40

5.6 Analyse matérielle .................................................................................... 44

5.7 Mise en œuvre de la méthode d’AMDEC ................................................. 45

5.8 Matrices de criticité .................................................................................. 48

5.9 Liste des Articles Critiques (LAC) ........................................................... 51

6. Synthèse de l’étude .............................................................................................. 52

7. Webographie ........................................................................................................ 53

8. Annexes ............................................................................................................... 54

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 4

1. Introduction

Résumé

La clé USB s’est imposée très rapidement comme le moyen le plus pratique de transporter ses

données avec soi en tous lieux et en toutes circonstances. Au fil des années, elle a gagné en capacité

de stockage, son design a évolué, et certaines fonctionnalités, comme la lecture de MP3, sont

apparues. Mais les données stockées dans la mémoire flash de notre clé USB sont-elles en sécurité ?

Quels sont les risques de perte, d’altération, ou de non accessibilité ? C’est ce que nous allons tenter

de porter au jour par cette étude d’AMDEC.

Notre étude consistera dans un premier temps à présenter la clé USB et les éléments qui la

composent. Dans un deuxième temps, nous dissèquerons le fonctionnement d’une clé USB au

moyen de diagrammes FAST et SADT dont nous expliquerons les structures. Dans un troisième

temps enfin, après avoir décrit la méthode AMDEC, nous l’appliquerons à notre clé USB et

tenterons d’en tirer des conclusions quant à sa fiabilité.

Executive summary

In no time, the USB key has become a very popular device which allows anyone to take data

anywhere in any circumstances. As time went by it gained storage capacity, its style evolved, and

extra functions, such as MP3 reading,, were added. But are the data stored in the flash memory of

our USB key safe? What are the risks of loss, alteration, or inaccessibility? This is the object of our

FMEA study.

Our study will first consist in a presentation of the USB key and its components. We will then

carry out an in-depth study of how a USB key works, using FAST and SADT diagrams. For each

one of these analytic tools we shall give the details of their respective structures. Last but not least,

after describing the FMECA method, we will apply it to our USB key and will try to draw

conclusions as to its reliability.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 5

2. Fonctionnement du groupe

Répartition des tâches

Cette liste des tâches effectuées par chaque personne n’indique que les principaux acteurs ou

responsables de ces tâches. En effet nous avons tous participé à chacune des étapes lors des

réunions, de façon à travailler en groupe pour contrôler et corriger les éventuelles erreurs.

Diagramme de GANTT

19 20 21 22 23 24 25 26 27 28 29 30 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Recherche d'informationsRédaction " présentation générale de

la clé USB "Réunion mise en commun +

introduction diagrammesRédaction " présentation FAST & SADT

& AMDEC"constructions diagrammes FAST &

SADT

constructions diagrammes AMDEC

corrections

Mise au propre diagrammes

Rédaction finale

Rendu du projet

OCTOBRE NOVEMBRE

SEMAINE 1 SEMAINE 2 SEMAINE 3 SEMAINE 4 SEMAINE 5

Anthony Arnaud Lucien

- Recherche et rédaction des

composants 1, 2, 3 et 4.

- Explication technique clé

USB + présentation FAST

et SADT.

- Construction et correction

diagrammes SADT et

FAST

- Construction diagramme

AMDEC

- Rédaction conclusion sur

l’AMDEC

- Recherche et rédaction de la

présentation générale.

- Rédaction présentation

AMDEC, Méthodologie,

Explication cotation,

Norme AFNOR.

- Correction diagrammes

SADT et FAST

- Construction diagramme

AMDEC

- Mise au propre du

diagramme AMDEC

- Recherche et rédaction de la

présentation des

composants 5, 6, 7, 8 et 9.

- Construction diagramme

FAST et SADT.

- Relation avec le tuteur de

projet

- Construction diagramme

AMDEC

- Mise au propre des

diagrammes FAST et

SADT - Mise en page finale du

rapport

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 6

3. Position de l’étude

Présentation du problème à résoudre en termes de Sûreté de fonctionnement

Il s’agit de répertorier les différents éléments composant une clé USB, les étudier dans le but de

comprendre leurs fonctionnements, et réaliser l’étude AMDEC matérielle (Analyse des Modes de

Défaillances, de leurs Effets et de leurs Criticités).

Ensuite, il conviendra de déterminer les éléments sensibles et de définir des actions correctives

permettant de réduire leurs criticités sur le bon fonctionnement du système global.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 7

4. Etude préalable

4.1 Présentation du système étudié

■ Introduction

Suspendue à un porte-clés, ou au fond d'une poche, la clé USB est utilisée par de nombreux

utilisateurs pour transporter des données. Un succès que l'on doit en partie à sa simplicité d'emploi.

Il suffit en effet de la brancher sur la prise USB d'un micro. Instantanément reconnue par

l'ordinateur comme un disque dur amovible, elle se voit alors attribuée une lettre dans le poste de

travail de Windows. Les utilisateurs de Windows 98 devront, eux, installer un pilote. Le transfert

des données devient alors un jeu d'enfant : par un simple glisser-déposer, les fichiers passent du

disque dur à la clé et inversement. L'opération est renouvelable à volonté, et ne nécessite aucun

logiciel spécifique.

Plus souple d'utilisation que le CD à graver, la clé USB s'impose comme la vraie remplaçante de la

disquette. Mais, alors que la disquette, limitée à 1,4 Mo, ne pouvait accueillir que des documents

bureautiques, la clé USB, même d'entrée de gamme, peut transporter de courtes vidéos, des photos,

etc.

■ Fonctionnement

Les clés USB sont alimentées en énergie par la connexion USB de l'ordinateur sur lequel elles sont

branchées. Les clés USB ne contiennent donc pas de batteries. Elles sont insensibles à la poussière

et aux rayures, contrairement aux disquettes, aux CD ou aux DVD, ce qui leur donne un indéniable

avantage au niveau de la fiabilité. Les clés actuelles sont en format USB 2.0. Les clés USB sont

relativement standardisées, cependant, certaines ne sont pas compatibles avec certains systèmes

d'exploitation, nécessitant l'installation d'un pilote.

La capacité d'une clé USB peut varier de quelques mégaoctets à quelques gigaoctets. Au début de

2007, les clés les plus populaires ont 1 , 2 ou 4 gigaoctets, et jusqu'à 16 gigaoctets pour les plus

chères. La capacité réelle est légèrement inférieure à celle qui est annoncée.

On trouve maintenant des clés USB basées sur des mini disques durs. Ces clés affichent des

capacités encore plus importantes pour des prix plus raisonnables. Ces clés sont aussi alimentées

par le bus USB. Par rapport aux clés USB traditionnelles, leurs débits sont généralement meilleurs

mais les temps d'accès sont plus longs. Elles sont aussi un peu plus fragiles et peuvent chauffer en

cas d'utilisation intensive. De plus, leur taille est légèrement plus grande mais elles tiennent toujours

facilement dans la poche.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 8

En théorie, la mémoire flash est censée conserver ses données pendant dix ans. En pratique, rares

sont ceux qui ne connaissent pas au moins une personne ayant vu défaillir sa clé USB, le plus

souvent au niveau de la FAT.

■ Les petits « + » de la clé USB

Certaines clés sont couplées avec :

→ Un lecteur capable de restituer les fichiers musicaux qu'elles contiennent, notamment en

format MP3, devenant ainsi des baladeurs numériques miniatures (clé avec pile AAA plus

écouteur pèse environ 60 grammes) ;

→ Un tuner FM, avec éventuellement la possibilité d'en enregistrer le flux dans la mémoire

intégrée ;

→ Un micro, les sons qu'il capte étant enregistrés dans la mémoire intégrée, faisant alors office

de dictaphone ;

→ Un indicateur externe permettant d'évaluer quel pourcentage de la mémoire est utilisé.

On trouve aussi des clés USB dans certains couteaux suisses.

Il est fréquent qu'une clé offre deux partitions, une publique et une dont l'accès est soumis à un mot

de passe. La clé peut alors contenir, en toute sécurité, des données confidentielles que l'on tient à

garder sous la main (paramètres de connexion Lotus Notes, portefeuille de mots de passe, courrier

électronique, etc.).

■ Systèmes d'exploitation compatibles

→ Windows à partir de sa version ME (Millenium) en natif (l'utilisation d’une clé USB

nécessite l'installation d'un pilote sous Windows 98 SE)

→ Mac OS 9.1 ou supérieure

→ Linux avec un noyau postérieur à 2.4

Si le firmware (micrologiciel) le permet, certains ordinateurs ont la possibilité de démarrer une

distribution Live, c'est-à-dire un système d'exploitation exécutable depuis un support amovible, à

partir d'une clé USB, à l'image de Shinux, Flonix, ou Damn Small Linux.

Lorsque le firmware ne le permet pas, on contourne le problème en démarrant depuis un CD-ROM

contenant des pilotes USB permettant à leur tour une émulation de démarrage sur la clé (voir par

exemple Flonix et Mandrake move). Cette manipulation n'est possible qu'avec un Bios ou un EFI, et

non avec un Open Firmware.

■ Logiciels intégrés

Avec l'augmentation de capacité des clés USB, il est maintenant possible d'installer des logiciels sur

une clé USB et de se déplacer partout avec ses données et ses logiciels préférés.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 9

Des sites Web commencent ainsi à proposer des « packs préconstruits » de logiciels payants ou

gratuits en version installables sur une clé USB. Par exemple :

→ Framakey propose des packs de logiciels libres, modifiés par leur communauté pour

fonctionner sur une clé USB ;

→ Suite Portable Hist-Géo propose une sélection de 80 logiciels indispensables, libres et

freewares, classés par thèmes et fonctionnant sur une clé USB. Ensemble gratuit en libre

téléchargement. Aucune installation : les logiciels sont prêts à fonctionner ;

→ ClefAgreg est un équivalent pour les Mathématiques. C'est une clef USB autonome avec une

panoplie de logiciels libres dédiés aux Mathématiques (Scilab, Maxima, Giac/Xcas, Pari/GP,

…), elle comporte les logiciels libres utilisés à l'agrégation de Mathématiques (épreuves

orales, Camllight y compris pour l'épreuve d'informatique de l'option D). Bâtie à partir d'une

Debian Etch, elle peut se booter directement ou à l'aide d'un CD pour les ordinateurs trop

vieux ;

→ Freewaooh MoveSoft est sans doute la compilation de logiciel (libres et freewares) la plus

complète. De la bureautique, en passant par la programmation ou le DAO, c'est plus de 60

logiciels qui y sont embarqués.

→ LiberKey la compilation portable de (logiciels libres et freewares). Elle regroupe plus de 200

logiciels directement exécutables sans aucune installation préalable et tout tient sur une clé

USB de 512 Mo.

→ On peut aussi installer une distribution Linux sur clé usb, il suffit d'extraire l'ISO du Live

CD sur la clé et de la rendre bootable.

Aujourd’hui il existe de nombreuses variantes dans les clés USB, notamment en termes de design.

Voici ci-dessous quelques exemples :

Clé USB légo™ Clés USB en bois Clé USB gonflable Clé USB stylo

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 10

4.2 Description technique de la clé USB

Nous aborderons dans cette partie le fonctionnement d’une clé USB d’un point de vue global, le

fonctionnement de chaque composant sera traité plus exhaustivement par la suite. On s’attachera

dans ce paragraphe à expliquer les liaisons qu’il peut y avoir entre les différents composants ainsi

que le rôle que peuvent avoir ces derniers dans le système global.

Légende :

Composant de niveau 0

Composant de niveau 1

Composant de niveau 2

Bus bidirectionnel

Bus unidirectionnel

Nous présenterons ici le fonctionnement global d’une clé USB de manière chronologique ; nous

mêlerons par conséquent une description hardware et software de la clé.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 11

■ Une fabrication compartimentée

Pour commencer, tous les composants électroniques d’une clé sont assemblés sans qu’aucune

programmation n’intervienne. On connecte ensuite le système à un dispositif de programmation par

le biais des connecteurs Jp1 et Jp2. On charge donc toutes les données et commandes nécessaires

telles que les « drivers » ou encore les commandes de l’architecture RISC dans la ROM du

contrôleur. Enfin, le boîtier de protection de la clé est moulé autour de cette dernière afin

d’optimiser son encombrement.

■ De l’utilisation en écriture…

Lorsque le consommateur utilise pour la première fois une clé USB sur son PC, la clé envoie les

drivers à l’ordinateur qui les installe afin que celui-ci puisse se synchroniser et reconnaître de quel

type de périphérique il s’agit. Pour ce qui est de la synchronisation, la clé USB est dotée d’un

oscillateur à quartz chargé de lui fournir une horloge précise. Une fois cette procédure effectuée, il

ne sera plus nécessaire de la réitérer tout du moins sur cet ordinateur.

Il est à noter que la clé Usb est un périphérique autoalimenté ; autrement dit, elle ne possède ni pile,

ni accumulateur, elle s’alimente sur l’ordinateur sur lequel elle est connectée. Cela sous-entend que

lorsque la clé est déconnectée, elle n’est pas alimentée.

La mémoire Flash de la clé ne contient pour l’instant aucune donnée utilisable par le consommateur.

Par le biais de son ordinateur, ce dernier va donc envoyer des données sur la clé.

En ce qui concerne le transfert, une tension de 5V est appliquée sur certaines bornes du Bus Usb

afin de préciser à l’ordinateur quel débit peut supporter la clé.

Les données sont donc envoyées par l’ordinateur à la clé par les broches 2 et 3 du bus USB jusqu‘au

contrôleur à architecture RISC, cœur du système. Les données sont traitées par les instructions liées

à cette architecture (détaillé dans la description de ce composant) puis envoyées vers la mémoire

RAM qui sert ici de « buffer » (mémoire tampon) le temps d’être acheminées vers la mémoire Flash

par les bus intégrés au circuit imprimé. La mémoire Flash qui est une mémoire EEPROM est

modifiée électriquement afin de stocker les données.

Cette opération ne pourra être effectuée que si l’interrupteur d’autorisation en écriture est sur la

bonne position. Ce dernier n’est en aucun cas un composant de sécurité mais seulement un outil de

protection des données contre une intervention malencontreuse de modification du contenu de la

clé.

Enfin, une D.E.L. (diode électroluminescente) est installée sur le circuit imprimé et contrôlée par le

contrôleur afin de clignoter lorsque la clé est en activité, que ce soit en lecture ou en écriture. Ce

composant est privilégié pour son encombrement, sa consommation et sa simplicité.

■ …A l’utilisation en lecture

Une fois connectée à nouveau à l’ordinateur, si le consommateur le demande, la clé va lui envoyer

des informations relatives au contenu de sa mémoire.

Le consommateur va ensuite demander à consulter un document précis contenu dans la clé,

l’ordinateur répercute donc la demande vers la clé Usb. Le contrôleur de cette dernière va

transformer cette demande en recherche d’adresse correspondant à la localisation des données en

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 12

question sur la mémoire Flash.

Une fois cette ou ces adresses trouvées, il va rechercher le contenu de la mémoire afin de la

renvoyer au PC par le biais du bus USB. En effet, même si les données ne sont que consultées par

l’utilisateur sans volonté de les copier sur l’ordinateur, il réalise néanmoins une copie des

documents sur une mémoire temporaire de l’ordinateur.

Le procédé de lecture ou de copie de données est donc similaire si ce n’est le traitement que le Pc

fait de l’information, mais cela est dehors du cadre de notre étude.

■ Un atout indéniable : la transportabilité

Après avoir rempli sa clé des données qu’il désirait avoir sur lui, le consommateur va transporter sa

clé dans des conditions précaires au sein d’un environnement parfois agressif. Aussi un des rôles de

la clé USB est bien évidemment de supporter ces contraintes physiquement et surtout de conserver

l’intégrité des données. C’est pourquoi tous les composants ont aussi été choisis selon un critère de

résistance et de fiabilité.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 13

4.3 Présentation des composants

Nous avons choisi d’étudier une clé USB de marque Saïtek®, d’une capacité de 64 Mo.

1. Un connecteur USB mâle (type A).

2. Un contrôleur Ours Technology Inc. OTi-2168 USB 2.0.

3. JP1 et JP2 : deux connecteurs

4. Hynix Semiconductor HY27USxx121M, mémoire flash de 64 mégaoctets au total.

5. Un oscillateur à quartz

6. Une DEL pour indiquer l'activité de la clé.

7. Un interrupteur à deux positions pour protéger la clé en écriture.

8. Une zone vierge

9. Un circuit imprimé

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 14

4.4 Description des composants

4.4.1 Le connecteur USB mâle

■ Un petit peu d’histoire

L'USB version 1.1 comprenait 2 vitesses, un mode vitesse rapide de 12Mbits/s et un mode vitesse

lente de 1,5Mbits/s. Le mode de 1,5Mbits/s est plus lent et moins sujet aux perturbations Electro

Magnétique (EMI).

L'USB 2.0 atteint désormais des vitesses de transferts de l’ordre de 480Mbits/s. Le 480Mbits/s est

connu sous le nom de mode Haute vitesse et a été crée pour entrer en compétition avec le Bus Série

Firewire.

■ Les vitesses USB

Vitesse Haute - 480Mbits/s....High Speed

Vitesse Pleine - 12Mbits/s......Full Speed

Vitesse Basse - 1,5Mbits/s.....Low Speed

L'USB (Universal Serial Bus), comme son nom l'indique, est un Bus Série. Il utilise 4 fils isolés

dont 2 sont l'alimentation (+5V et GND). Les 2 restants forment une paire torsadée qui véhicule les

signaux de données différentiels. Il utilise un schéma d'encodage NRZI (Pas de retour à Zéro

inversé) pour envoyer des données avec un champ sync de manière à synchroniser les horloges de

l'Hôte et du récepteur.

L'USB supporte le système "plug’n’play", branchement à chaud avec des drivers qui sont

directement chargeables et déchargeables. L'utilisateur branche simplement l'appareil sur le Bus.

L'Hôte détectera cet ajout, interrogera l'appareil nouvellement inséré et chargera le driver approprié

pendant le temps qu'il faut au sablier pour clignoter sur l’écran assurant qu'un driver est installé

pour l’appareil.

Une autre caractéristique intéressante de l'USB réside dans ses modes de transferts. L'USB soutient

des transferts de contrôle, d'interruption, en blocs et isochrones. Lorsque nous examinerons les

autres modes de transferts ultérieurement, nous nous rendrons compte que l'Isochrone permet à un

appareil de réserver une approximation définie de la bande passante avec un temps d'attente garanti.

Ce système se révèle idéal dans les applications Audio et Vidéo ou l'encombrement peut susciter

une perte de données ou une chute de trames. Chaque mode de transfert fournit au concepteur des

compromis dans les domaines de la détection d'erreur, de la reprise, du temps d'attente garanti et de

la bande passante.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 15

■ Une architecture simple

Tous les appareils ont une connexion amont vers l'hôte et tous les hôtes ont une connexion aval vers

l'appareil. Les prises mâles de type A sont toujours tournées vers l'amont.

Connecteur USB type A

■ L’électrique

Comme nous en avons déjà discuté, l'USB utilise une paire de transmissions différentielles pour les

données, codée en utilisant le NRZI, et garnie de bits pour assurer les transitions adéquates dans le

flot de données.

Sur les appareils à vitesse basse et pleine, un '1' différentiel est transmis en mettant D+ au dessus de

2,8V grâce à une résistance de 15k ohms reliée à la masse, et D- en dessous de 0,3V avec une

résistance de 1,5k ohms relié à 3,6V. D'autre part un différentiel '0' correspond à D- plus grand que

2,8V et D+ inférieur à 0,3V avec les mêmes résistances de rappel état haut/bas adéquates.

Le récepteur défini un différentiel '1' avec D+ plus grand de 200 mV que D- et un différentiel '0'

avec D+ plus petit de 200 mV que D-. La polarité du signal est inversée en fonction de la vitesse du

Bus.

En conséquence les états référencés par les termes 'J' et 'K' sont utilisés pour signifier les niveaux

logiques :

En vitesse basse, un état 'J' est un différentiel '0'

En vitesse haute, un état 'J' est un différentiel '1'

Les émetteurs / récepteurs USB comprennent à la fois des sorties différentielles et uniques (non

complémentaires). Certains états de Bus USB sont indiqués par des signaux à sorties uniques

(single ended zero) sur D+, D- ou les deux.

Par exemple un zéro à sorties uniques, ou « SE0 », peut être utilisé pour signifier la réinitialisation

d'un appareil s'il est maintenu plus de 10 ms. On génère un SE0 en maintenant D+ et D- en position

basse (inférieur à 0,3V).

Le mode vitesse haute (480 Mbits/s) utilise un courant constant de 17,78 mA pour demander de

réduire le bruit.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 16

■ Identification de la vitesse de transfert

Un appareil USB doit indiquer sa vitesse en mettant D+ ou D- à 3,3V.

Un appareil pleine vitesse, représenté plus bas utilisera une résistance de rappel rattachée à D+ pour

se signaler comme tel. Ces résistances de rappel à l'extrémité de l'appareil seraient aussi utilisées

par l'hôte ou Hub pour détecter la présence d'un appareil connecté à son port.

Sans résistance de rappel, l'USB suppose qu'il n'y a rien de connecté au Bus. Certains appareils

possèdent cette résistance intégrée sur le silicium, pouvant être connectée ou non sous commande

microprogrammée, d'autres exigent une résistance externe.

Appareil pleine vitesse avec résistance de rappel

état haut branché sur D+

Appareil basse vitesse avec résistance de rappel

état haut branché sur D-

Il n’y a pas d’identification de vitesse pour le mode haute vitesse. Les appareils « haute vitesse »

démarrent dès qu'ils sont connectés en tant qu'appareils pleine vitesse (1,5 kOhms à 3,3V). Si

l'appareil fonctionne en mode haute vitesse, alors la résistance de rappel est retirée pour équilibrer

la ligne.

■ Des possibilités d’auto alimentation

Le bus USB offre la possibilité aux périphériques connectés par ce biais d’être auto alimentés.

Ceux-ci obtiennent leur alimentation à partir du Bus et ne demande aucune prise externe ou câble

additionnel. Cependant beaucoup de gens se focalisent sur cette option sans prendre en compte au

préalable tous les critères nécessaires.

Un appareil USB précise sa consommation électrique exprimé en unité de 2mA. Un appareil ne peut

pas augmenter sa consommation électrique plus qu'il n'est précisé pendant l'énumération, même s'il

perd de la puissance externe. Il existe 3 classes de fonctions USB,

Les fonctions alimentées par le Bus à basse puissance (Low-Power)

Les fonctions alimentées par le Bus à haute puissance (High-Power)

Les fonctions auto alimentées (Self-powered)

Les fonctions alimentées par le Bus à basse puissance tirent toute leur puissance de VBus et ne

peuvent en tirer que la charge d'une unité. La spécification USB définit une charge d'unité à

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 17

100mA. Les fonctions alimentées par le Bus à basse puissance peuvent aussi être conçues pour

travailler à une tension de VBus tombant à 4,4V et montant à un maximum de 5,25V mesuré à la

prise amont de l'appareil.

Les fonctions alimentées par le Bus à haute puissance tireront toute leur puissance du Bus et ne

pourront tirer plus d'une unité de charge jusqu'à ce qu'elles aient été configurées, après quoi elles

pourront tirer 5 unités de charge (500mA max), pourvu que cela soit demandé dans son descripteur.

Les fonctions du Bus à Haute puissance doivent être capables d'être détectées et énumérées à un

minimum de 4,40V. Lorsqu'elles fonctionnent à pleine charge, un VBUS minimum de 4,75V est

précisé avec un maximum de 5,25V. Une fois de plus, ces mesures sont prises à la prise mâle

amont.

Les fonctions auto alimentées peuvent tirer jusqu'à une unité et faire dériver le reste de leur

alimentation d'une source extérieure. Si cette source extérieure venait à manquer, il doit y avoir des

réserves en place de manière à ne pas tirer plus d'une unité de charge du Bus. Les fonctions auto

alimentées sont plus facile à concevoir au niveau de la spécification car il ne peut guère y avoir de

problèmes en ce qui concerne l'alimentation électrique. La charge alimentée par le Bus à une seule

unité permet la détection de l'énumération d'appareil sans avoir besoin d'une alimentation

principale/secondaire du secteur.

Aucun appareil USB, qu'il soit alimenté par le Bus ou bien auto alimentée, ne peut piloter VBus sur

son port face amont. Si VBus est perdu, l'appareil a une durée de 10 secondes pour retirer

l'alimentation des résistances de rappel de D+/D- utilisées pour l'identification de la vitesse.

Pour l'appareil habituel alimenté sur un Bus, celui-ci ne peut drainer plus de 500 mA, ce qui est fort

raisonnable.

■ Taux de transfert des Données

Un autre domaine qui est souvent négligé est la tolérance de l'horloge USB. Elle est précisée dans la

spécification USB 7.1.11

Les données haute vitesse sont cadencées à 480.00Mb/s avec une tolérance de transmission

de données de ± 500ppm.

Les données pleine vitesse sont cadencées à 12.000Mb/s avec une tolérance de

transmission de données de ±0.25% or 2,500ppm.

Les données basse vitesse sont cadencées à 1.50Mb/s avec une tolérance de transmission

de données de ±1.5% or 15,000ppm.

Cela permet aux résonateurs d'être utilisés pour des appareils basse vitesse et faible coût, mais d'être

exclus pour des appareils pleine et haute vitesse.

4.4.2 Le contrôleur

Le contrôleur est constitué d’un microcontrôleur RISC, d’une RAM et d’une ROM. Nous nous

proposons d’examiner ici un à un chacun de ces composants.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 18

■ Le microcontrôleur RISC

Un microcontrôleur est composé d’une mémoire pour les instructions et les données et d’une unité

centrale (CPU : Central Processing Unit) pour gérer le flux d’informations, manipuler les données

et contrôler les périphériques.

Dans la figure ci-contre est présentée l’organisation

générale d’un microcontrôleur. On remarque que le CPU

est au centre du système et communique avec tous les

autres composants. Les périphériques tels que le bus USB

s’occupent de récupérer les données et de les stocker dans

le buffer afin que le CPU puisse les consulter.

Le microcontrôleur étant conçu pour des process-related

applications avec des caractères temps réel (real-time

character), d’autre fonctions nécessitent d’être

implémentées par le microcontrôleur.

Les microcontrôleurs sont désormais dotés de systèmes

d’interruption fiables. On rappelle qu’une interruption stoppe le programme en cours pour lancer un

cycle d’interruption. Ces interruptions sont particulièrement intéressantes dans le cas d’événements

extérieurs nécessitant un traitement immédiat.

Pour satisfaire les conditions de synchronisation des matériels informatiques, les microcontrôleurs

possèdent des timers. Dans les cas les plus simples, un registre de 8 bits est alloué au timer ; son

contenu sera implémenté à chaque cycle d’horloge (CLK) jusqu’à ce que l’on atteigne la valeur 255

(dans le cas d’un registre 8 bits) et que le cycle redémarre à zéro.

Comme nous l’avons précisé plus haut, la mémoire contient les programmes et les données. Elle est

reliée au microcontrôleur par un Bus. C’est l’architecture de « Von Neumann ».

■ Traitement d’une instruction par le microcontrôleur

Avant qu’une instruction puisse être exécutée, le programme doit aller la chercher dans la mémoire.

Ensuite, le compteur du programme s’incrémente et pointe sur la prochaine instruction en mémoire.

Avant d’exécuter la première instruction, elle doit être décodée. C’est seulement après ce décodage

que le programme pourra accéder aux différentes adresses mémoires dont il a besoin. L’exécution

de l’instruction, par la suite, fait appel aux différents opérateurs logiques et arithmétiques.

Finalement, le résultat de l’instruction est stocké dans la mémoire.

Un second peut ainsi recommencer avec l’instruction qui avait été pointée lors de l’incrémentation

du compteur.

La technologie VLSI (Very Large Scale Integration) développée de nos jours permet de réaliser des

CPUs toujours plus puissants mais les faibles temps d’accès à la mémoire brident cette technologie.

Ce problème fondamental de l’architecture « Von Neumann » est appelé « le goulot de Von

Neumann » (« the Von Neumann Bottleneck »).

Deux alternatives ont été trouvées pour résoudre cette contrainte : d’une part, l’implantation d’une

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 19

sorte de mémoire cache (un buffer entre la mémoire principale et le CPU), et d’autre part, la

création de deux chemins au lieu d’un (un pour les instructions, un pour les données) : il s’agit de

l’architecture Harvard.

L’architecture RISC tente d’éliminer « le goulot de Von Neumann » en limitant le nombre

d’opérations mémoire au moyen de nombreux registres internes au microcontrôleur.

L’utilisation de pipelines dans les architectures modernes permet d’améliorer encore les

performances. Une unité d’instruction se compose dans ce cas de plusieurs étages de pipelines pour

la recherche de l’instruction, son décodage, son exécution et le stockage des résultats permettant

ainsi à l’instruction d’être exécutée en un cycle d’horloge.

■ Généralités sur l’architecture RISC

L’objectif principal de cette architecture est d’optimiser la taille et les performances d’un code ainsi

que la consommation d’énergie.

Elle se compose donc de seulement 32 registres généraux de travail. Traditionnellement, une

architecture nécessite une grande quantité de code pour le transfert de données entre l’accumulateur

et la mémoire. Avec ces 32 registres (chacun fonctionnant comme un accumulateur à part entière),

ces problèmes de données sont éliminés.

Le microcontrôleur pré-charge une instruction durant l’exécution de l’instruction précédente et

l’exécute ensuite en un seul cycle.

■ La mémoire Ram

La mémoire Ram, pour Random Access Memory, permet un accès aux données aléatoire, ce qui

signifie qu’un bit de mémoire peut être atteint sans passer par les bits précédents. Il existe deux

types de mémoire Ram : la mémoire DRAM pour Dynamic Ram et la mémoire SRAM pour Static

Ram. Ces deux types de Ram diffèrent dans la technologie qu’elles utilisent pour stocker les

données.

La mémoire DRAM doit être rafraîchie des centaines de fois par seconde au risque que son contenu

soit perdu. A contrario, la SRAM ne nécessite pas de rafraîchissement, ce qui la rend plus rapide

(10ns contre 60ns pour la DRAM) mais en fait un produit également plus cher et plus

consommateur que la DRAM. La mémoire SRAM est donc en général réservée à des utilisations en

tant que mémoire cache. La propriété essentielle de ces types est qu’elles sont toutes deux volatiles ;

en d’autres termes, elles perdent leurs données à partir du moment où elles ne sont plus alimentées

en courant.

Mémoire SRAM Mémoire DRAM

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 20

■ La mémoire ROM

La mémoire ROM, pour Read-Only Memory, peut en règle générale seulement être lue,

contrairement à la mémoire RAM vue précédemment. Il y a deux principales utilisations de ce type

de mémoire :

Non-volatile : Les données stockées sont toujours présentes, même si la mémoire n’est plus

alimentée en courant. Pour cette raison, ce type de mémoire est caractérisé de non-volatile.

Sécurité : La mémoire ROM ne pouvant être facilement modifiée, elle est moins sensible aux

modifications (accidentelles ou non) de son contenu. On ne trouvera jamais de virus infectant une

vraie mémoire ROM.

La ROM est le plus souvent utilisée pour stocker des programmes que nous désirons avoir sur un

PC en permanence comme par exemple le BIOS. Il peut s’avérer parfois intéressant de pouvoir

changer les données contenues dans une mémoire, aussi des variantes réinscriptibles de la mémoire

ROM ont été créées afin de subvenir à ce besoin.

PROM (Programmable ROM) : C’est un type de mémoire ROM qui peut être programmé en

utilisant un matériel particulier. Elle ne peut être écrite qu’une seule fois. On pourrait assimiler

cette mémoire à un CD-R où l’on peut graver des données une fois pour ensuite les lire autant de

fois que l’on veut.

EPROM (Erasable Programmable ROM) : Cette mémoire peut être effacée et reprogrammée

plusieurs fois. Une petite glace est installée au dessus de la mémoire ce qui permet, si l’on y

projette des ultraviolets pendant un certain temps, d’effacer l’EPROM. On pourrait comparer

cette mémoire au concept de CD-RW.

EEPROM (Electrically Erasable Programmable ROM) : Cette dernière évolution permet quant

à elle d’effacer les données mais cette fois-ci sous le contrôle d’un programme. C’est le type de

ROM le plus flexible et désormais le plus utilisé.

Même si cette mémoire est réinscriptible, elle reste quand même différente de la mémoire RAM

dans le sens où cette dernière est réécrite des centaines de fois par seconde.

Une dernière caractéristique de la ROM est sa vitesse de transfert. Comparativement à la mémoire

RAM, la ROM est deux fois plus lente.

Remarque : Même si le mot « Random » n’apparaît pas dans ROM, les données d’une mémoire

ROM peuvent être lues de n’importe quel emplacement quel que soit l’ordre.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 21

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 22

4.4.3 Les connecteurs

Une clé USB dispose de deux types de connecteurs. D’une part, un connecteur JP1 servant à

programmer la clé USB initialement. Ce connecteur permet de relier le circuit de la clé à un PC afin

de charger dans la ROM du contrôleur les données telles que les commandes de l’architecture

RISC.

Et d’autre part, un connecteur JP2 servant plutôt au débogage de la clé USB.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 23

4.4.4 La mémoire FLASH

La Flash est une mémoire non-volatile

utilisant une technologie NOR, ce qui

permet à l’utilisateur de la programmer et

de l’effacer électriquement. La

programmation de la mémoire se produit

lorsque les électrons se trouvent sur la

porte flottante, la couche d’oxyde

permettant à la cellule d’être

électriquement effacée par la source.

■ Architecture mémoire en étages

Les mémoires Flash sont disponibles sous

forme d’architecture en blocs symétriques

ou asymétriques. Ces architectures

flexibles autorisent l’intégration dans le

système de codes et de données à l’aide d’un seul dispositif Flash.

Les mémoires en blocs asymétriques offrent des petites capacités de stockage pour les paramètres

ou le code de boot couplées avec des blocs plus large pour le stockage des données.

Les mémoires en blocs symétriques permettent une meilleure gestion des fichiers de code et de

données.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 24

■ Les modes opérationnels de lecture

Les opérations standards pour un composant Flash sont la « lecture », la « programmation » ainsi

que l’ « effacement ».

Il existe trois types de « lecture » possibles :

Le plus commun est le mode de lecture asynchrone de mots (asynchronous word mode), où le

temps d’accès aux données démarre sur une transition d’adresse. Ce type d’accès offre une

performance acceptable pour la plupart des applications, et ne requiert qu’un simple système sans

horloge. Les deux autres modes, plus performants, nécessitent une unité centrale ou un ASIC.

Le second mode est appelé mode de lecture asynchrone de pages (asynchronous page mode). Il

permet un taux de transfert de données élevé pour un système asynchrone. Dans ce mode, les

données sont lues et stockées en interne dans un buffer haute vitesse. Ce mode requiert un temps

d’accès initial similaire au précédent, mais par la suite, les données stockées dans le buffer peuvent

être lues en 20 ns chaque fois que les lignes d’adressage sont basculées dans la page du buffer.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 25

Le mode de lecture synchrone éclaté est le dernier et plus puissant des modes de lecture. Ce dernier

supporte des opérations jusqu'à 66 MHz sans état d’attente. Cette interface est réalisée par trois

commandes additionnelles : CLK# (clock input), WAIT# (CPU wait output), et ADV# (adress valid

input). Dans ce mode, le dispositif verrouille l’adresse initiale, puis envoie une séquence de données

en respectant le signal d’horloge et lit les paramètres de configuration. Un registre programmable

de configuration de la lecture (RCR) est fourni pour les connections matérielles « glueless ».

■ Programmation et Effacement

La programmation est en général réalisée par byte ou mot ; cependant, de nombreux matériels

offrent des buffers d’écriture de 32 bits. Ces derniers autorisent les données à être mises en attente

2µs avant la programmation effective du byte.

L’effacement d’un dispositif Flash est réalisé à l’aide d’une commande « Block Erase ». Le temps

de réalisation de cette procédure dépendant de la taille du bloc ainsi que de la technologie utilisée.

Des fonctions, telles que « program-suspend », « program-resume », « erase-suspend » ou encore «

erase-resume », permettent de mettre en pause une procédure en cours pour reprendre l’opération

précédente. Les architectures multi-partition offrent au processeur la possibilité de lire des données

d’une partition pendant qu’il écrit ou efface sur une autre partition.

■ Matériels supportant les logiciels

Les mémoires Flash supportent l’utilisation de logiciels qui permettent d’optimiser le code,

d’améliorer les performances du système, et d’aider à protéger l’intégrité des informations stockées

dans la mémoire.

L’interface Flash commune (CFI : Common Flash Interface) et les registres de statut sont étudiés

pour optimiser le code. Le registre de questions du CFI contient des données non-altérables à

propos du composant, telles que les tailles des blocs, la densité, la vitesse d’écriture/lecture ainsi

que les spécifications électriques. Toutes ces informations permettent au logiciel de s’adapter à

différents matériels en envoyant des variables à partir du registre du CFI. De plus, les registres de

statut sont utilisés pour connaître le statut opérationnel de l’appareil durant la programmation,

l’effacement, ou les modes de suspension. Parfois, ce registre peut également indiquer si un des

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 26

blocs est interdit en écriture ou en lecture.

Le registre de statut aide également à l’exécution globale du système en réalisant un contrôle

continu de nombreux bits pour vérifier la réalisation de toutes les demandes faites au matériel. Ce

système n’utilise que le temps nécessaire pour terminer au mieux une opération.

Pour les systèmes de lecture synchronisée, le RCR (Registre de Configuration de Lecture) est le

registre de contrôle logiciel le plus important de la mémoire. Modifier le RCR peut permettre de

passer en mode éclaté, d’ajouter des temps d’attente CPU, et même de configurer le matériel avec

les signaux CLK# et WAIT#.

■ Protection des données

La protection des données non-volatiles dans une mémoire Flash a toujours été un aspect important.

Beaucoup de mémoires Flash sont équipées d’un système de protection dynamique des blocs

matériels (Dynamics hardware block-locking), permettant ainsi au code source d’être sécurisé

lorsque les blocs non protégés sont effacés et reprogrammés. Ce système offre deux niveaux de

protection.

Le premier propose un contrôle logiciel de protection des blocs (utile pour les changements

fréquents de contenu de la mémoire).

Le second est quant à lui une protection matérielle qui nécessite une interaction hardware

avant de pouvoir modifier les données (protège plutôt les données rarement modifiées).

■ Sécurité

La sécurité est aujourd’hui très recherchée, aussi nombreuses sont les mémoires Flash à proposer

des registres de protection OTP de 64-bits. Ces registres, programmables une unique fois, peuvent

être utilisés pour améliorer la sécurité du système. Intel propose, par exemple, un programme

unique et inchangeable de 64 bit dans l’OTP et un second segment de 64 bits programmable par

l’utilisateur de la mémoire. Une fois programmé, ce second segment peut être protégé afin de

prévenir toute reprogrammation. Les informations de l’OTP peuvent être utilisées pour créer une clé

de sécurité encryptée pour un système d’authentification.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 27

4.4.5 L’oscillateur à quartz

Dispositif de synchronisation qui se compose d'un cristal et d'un circuit d'oscillateur, fournissant

une forme d'onde en sortie à une fréquence de référence spécifique.

Il en existe de différents types :

Clock Oscillator : oscillateur (horloge) en cristal non compensé qui possède une stabilité assez

médiocre.

Oven Controlled Crystals Oscillators (OCXO) : oscillateur composé d’un oscillateur en cristal,

d’un « four », d’une sonde de température, d’un élément de chauffe, des circuits du four, d’un

circuit d'oscillateur et d’un matériel isolant. Le cristal et les autres éléments thermo-sensibles du

circuit sont placés dans le four où la sonde de température, l'élément de chauffe, les circuits et

l'isolation du four fonctionnent pour maintenir une température stable. En gardant le cristal à une

température constante, de grandes améliorations au niveau de la performance de l'oscillateur

peuvent être réalisées au-delà d'autres formes de compensation du cristal.

Temperature Compensated Crystals Oscillators (TCXO) : oscillateur composé d'un cristal de

quartz de précision, d'un réseau de compensation de la température, d'un circuit d'oscillateur et

d'une variété d'amortisseurs et/ou étapes de rendement déterminées par la condition de rendement.

Le réseau de compensation de la température est employé pour juger de la température ambiante et

en déduire la fréquence du cristal de manière à réduire l'effet "fréquence contre température" du

cristal de quartz. La forme et la configuration du réseau de compensation de la température vont

varier considérablement en fonction de certaines caractéristiques, telles que la tension d'entrée, la

température ambiante ou encore la stabilité de la température.

Voltage Controlled Crystals Oscillators (VCXO) : oscillateur qui change de fréquence

proportionnellement à une tension qu'on lui applique. Un autre terme donné à ce phénomène est

Modulation de Fréquence, ou FM (Frequency Modulation). La modulation de fréquence est réalisée

en imposant une tension à un modulateur qui fait bouger ou dévier la fréquence de sa fréquence

nominale. Cette commande, ou modulation de fréquence, peut être un courant continu, une onde

sinusoïdale, une onde carrée ou une onde plus complexe telle que de la musique.

■ Le cristal de quartz

Le quartz synthétique est composé de silicium et d'oxygène (dioxyde de silicium) et est cultivé dans

des autoclaves sous de hautes pressions et de hautes températures. Il présente des propriétés

piézoélectriques qui génèrent un potentiel électrique lorsqu'une pression est appliquée sur les

surfaces du cristal. Réciproquement, lorsqu'un potentiel électrique est appliqué aux surfaces d'un

cristal, il se produit une déformation ou une vibration mécanique. Ces vibrations se produisent à une

fréquence déterminée par la conception du cristal et le circuit de l'oscillateur.

Dans des conditions appropriées, le quartz peut être utilisé pour stabiliser la fréquence d'un circuit

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 28

d'oscillateur. Dans un cristal de quartz, une fine tranche du quartz est placée entre deux électrodes.

Un courant alternatif, fourni à ces électrodes, fait vibrer ou osciller le quartz à une fréquence

particulière. La fréquence est fonction de l'épaisseur du cristal. En préparant soigneusement un

cristal, on peut le faire osciller à n'importe quelle fréquence.

■ Vocabulaire

Vieillissement (Aging) : C'est le changement systématique de fréquence au cours du temps dû aux

changements internes de l'oscillateur. Ceci provient tout d'abord du mouvement de masse de ou vers

le "cristal blank" et de la relaxation des efforts. Le vieillissement est ce que l'on indique dans un

document de spécifications.

Dérive (Drift) : C'est le changement systématique de la fréquence d'un oscillateur au cours du

temps. La dérive est due au vieillissement ajouté aux changements de l'environnement et aux autres

facteurs extérieurs à l'oscillateur. Des exemples de ce phénomène sont les fluctuations

d'alimentation, de température, d'accélération, etc. La dérive est ce que l'on observe dans une

application.

Précision (Accuracy) : C'est l'offset maximum d'une mesure indiquée, conforme à la définition de

la quantité mesurée. La précision est exprimée comme la différence entre la fréquence désirée et la

fréquence réelle. Par exemple, on dit qu'un oscillateur a une précision d'une part par million (1x10-

6) si sa fréquence n'est pas éloignée de plus de 1x10-6 de la fréquence désirée.

Stabilité (Stability) : C'est la variation d'une fréquence ou d'un résultat de synchronisation. Cela

peut être dû à la température, aux fluctuations d'alimentation, au bruit, à la contribution de

l'algorithme de contrôle ou à d'autres effets variés. Les paramètres dépendant du temps sont souvent

exprimés comme stabilité au-delà d'un moyennage périodique défini.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 29

4.4.6 La DEL

■ Définition

Une diode électroluminescente (abrégée en DEL), également appelée

LED de l'anglais pour light-emitting diode est un composant

électronique capable d'émettre de la lumière lorsqu'il est parcouru par un

courant électrique.

Une DEL produit un rayonnement monochromatique incohérent à partir

d'une transformation d'énergie. Ce rayonnement possède un spectre

d'émission continu et fait partie de la famille des composants

optoélectroniques (composants électroniques qui émettent ou

interagissent avec la lumière). Il existe plusieurs manières de classer les DEL entre elles.

La première est un classement par puissance :

Les DEL de faible puissance < 1 Watt : ce sont les plus connues du grand public car elles

sont présentes dans notre quotidien depuis des années. Ce sont elles qui jouent le rôle de

voyant lumineux sur les appareils électroménagers par exemple.

Les DEL de forte puissance > 1W : souvent méconnues du grand public, elles sont pourtant

en plein essor et leurs applications sont souvent ignorées : flashs de téléphones portables

et même éclairage général. Le principe de fonctionnement est certes le même, mais des

différences importantes existent entre les deux familles. Il en résulte qu'elles ont chacune

leur champ d'application propre.

Une autre manière de les classer est la nature de leur spectre. La raison de la distinction réside dans

le fait que les DEL blanches peuvent servir à éclairer, ce qui est une des applications phares du futur

(proche) :

Les DEL de couleur : Leur spectre est quasiment monochromatique puisque très fin (il a la

forme d'un pic à l'analyseur de spectre).

Les DEL blanches : Leur spectre est constitué de plusieurs longueurs d'ondes.

■ Fonctionnement

C'est lors de la recombinaison d'un électron et d'un trou dans un semiconducteur qu'il y a émission

d'un photon. La transition d'un électron entre la bande de conduction et la bande de valence ne peut

se faire qu'avec la conservation du vecteur d'onde. Elle est alors radiative (émissive) et elle

s'accompagne de l'émission d'un photon. Dans une transition émissive, l'énergie du photon créé est

donnée par la différence des niveaux d'énergie avant et après la transition.

Une diode électroluminescente est une jonction PN qui doit être polarisée en sens direct lorsqu'on

veut émettre de la lumière. La plupart des recombinaisons sont radiatives. La face émettrice de la

DEL est la zone P car elle est la plus radiative.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 30

■ Fabrication

La longueur d'onde du rayonnement émis est déterminée par la largeur de la bande interdite et

dépend donc du matériau utilisé. Toutes les valeurs du spectre lumineux peuvent être atteintes avec

les matériaux actuels. Pour obtenir de l'infrarouge, le matériau adapté est l'arséniure de gallium

(GaAs) avec comme dopant du Si ou du Zn. Les fabricants proposent de nombreux types de diodes

aux spécificités différentes. Il en existe de toutes les tailles et de toutes les formes.

■ Application

Aujourd'hui les DEL sont partout, et parfois là où l'on ne les attend pas. Plus économiques, plus

performantes, elles supplantent peu à peu les ampoules « classiques » à filament.

Phares LED – Audi A6

Lampe à LED

Eclairage pour plantes

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 31

4.4.7 Interrupteur deux positions

Un interrupteur est un organe ou appareillage de commande qui permet d'ouvrir et de fermer un

circuit alimentant un appareil électrique aux valeurs des intensités nominales. Il se double parfois

d'un variateur permettant de moduler le courant.

Schéma symbolique

Exemple d'interrupteur

Dans le cas de la clé Saïtek que nous étudions, l'interrupteur sert à activer et désactiver le « write

protect » qui permet de protéger les données.

4.4.8 La zone vierge

La zone vierge sert à recevoir une autre mémoire flash pour offrir un modèle de 128 mégaoctets

sans avoir à créer un autre schéma.

4.4.9 Le circuit imprimé

■ Définition

Le circuit imprimé est un support, généralement une plaque, destiné à regrouper des composants

électroniques, afin de réaliser un système plus complexe.

■ Fabrication

Le circuit imprimé (aussi appelé « PCB » pour Printed Circuit Board) est une plaque fabriquée à

partir de matériaux composites (anciennement bakélite, puis résine époxy) et doublée d'une fine

couche de cuivre. Cette plaque, de longueur et largeur très variables, a une épaisseur de l'ordre du

millimètre (standard = 16/10 mm), tel le FR-4).

La couche de cuivre, par transfert photographique du circuit électrique avec une insoleuse et,

dissolution de l'excédent de cuivre, permet la fabrication de circuits électriques à la demande. Après

perçage des trous de passage, il permet d'implanter par brasure (communément appelée soudure à

l'étain) les composants électroniques (diodes, résistances, condensateurs, transistors, circuits

intégrés, etc.). Ils seront alors reliés par les bandes conductrices ainsi créées. Cette plaque forme

alors un sous-système électronique. La dissolution du cuivre peut être réalisée par du perchlorure de

fer liquide. Ce type de circuit imprimé est dit mono-couche.

La bakélite (de couleur marron) ne peut supporter que deux couches, pour la plupart des anciens

appareils électroniques (i.e. 1960-1970), une seule couche de cuivre est présente, les composants

sont positionnés de l'autre côté de la plaque.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 32

Envers d'un circuit imprimé

Circuit imprimé côté pistes

Avec l'apparition de circuits de plus en plus complexes, les techniques de gravure ont évolué. Les

circuits imprimés ont vu le nombre de leurs couches se multiplier (les couches sont ajoutées deux

par deux). Les liaisons entre les pistes des différentes couches et les composants sont assurées par

de minuscules rivets conducteurs appelés « vias ». Dans une carte mère de micro-ordinateur par

exemple, les couches sont au nombre de six, voire plus. Une couche est réservée à la masse ou

alimentation 0 V, une à l'alimentation 5 V, les autres sont distribuées en fonction des besoins.

Quand la complexité est vraiment élevée et que le coût peut être considéré comme secondaire, on

peut rencontrer jusqu'à 30 couches.

■ Applications

Presque tous les domaines de l'électronique utilisent maintenant des circuits imprimés :

→ micro-ordinateur ;

→ imprimante ;

→ calculatrice ;

→ appareillage électroménager, Hi-Fi ;

→ carte que l'on trouve dans les jeux d'arcade ;

→ etc.

Certains composants d'ordinateur sont (par construction) des circuits imprimés :

→ la carte mère ;

→ les barrettes mémoires ;

→ les cartes d'extension de micro-ordinateur PCI/ISA.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 33

5. Etude d’AMDEC

5.1 Présentation de l’outil FAST

Un diagramme FAST, pour Functional Analysis System Technique, présente une traduction

rigoureuse de chacune des fonctions de service en fonction(s) technique(s), puis matériellement en

solution(s) constructive(s).

Le diagramme FAST se construit de gauche à droite, dans une logique du pourquoi au comment.

Grâce à sa culture technique et scientifique, l’ingénieur développe les fonctions de service du

produit en fonctions techniques. Il choisit des solutions pour construire finalement le produit. Le

diagramme FAST constitue alors un ensemble de données essentielles permettant d’avoir une bonne

connaissance d’un produit complexe et ainsi de pouvoir améliorer la solution proposée.

La méthode FAST s’appuie sur une technique interrogative :

Pourquoi : Pourquoi une fonction doit-elle être assurée ? Accès à une fonction technique d’ordre

supérieur par la lecture du diagramme de droite à gauche.

Comment : Comment cette fonction doit-elle être assurée ? Décomposition de la fonction par la

lecture du diagramme de gauche à droite.

Quand : Quand cette fonction doit-elle être assurée ? Recherche des simultanéités qui sont

alors présentées verticalement.

La réponse à chacune de ces questions n’est ni exclusive, ni unique. Afin de permettre une

compréhension plus aisée de tous, ce type de représentation est normé.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 34

5.2 Mise en œuvre de la méthode FAST

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 35

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 36

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 37

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 38

5.3 Présentation de l’outil SADT

La méthode fonctionnelle SADT, pour Structured Analysis & Design Technics, a été inventée par

D.T. Ross en 1972.

Les objectifs de cette méthode sont de réaliser une spécification fonctionnelle de systèmes

complexes, qui couplée avec une méthode de conception, favorisera le travail en équipe.

Il s’agit avant tout de poser un problème et non de le résoudre.

La méthode SADT permet une compréhension accrue de systèmes complexes. Cet outil offre la

possibilité de mettre en place des spécifications de qualité exhaustives et précises. C’est finalement

un élément essentiel de la communication dans un projet que ce soit entre les clients ou les

fournisseurs qu’entre les acteurs du projet.

Quelques principes sont à appliquer afin de réaliser au mieux cette méthode. C’est avant tout une

approche descendante, modulaire, hiérarchique et structurée à l’aide d’un modèle représentant le

problème.

De plus, le problème et la solution peuvent être modélisés de différentes façons (modèle des

activités, modèle des données…).

Cet outil repose finalement sur un langage graphique concret permettant une compréhension plus

aisée du problème.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 39

5.4 Mise en œuvre de l’outil SADT

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 40

5.5 Présentation de la méthode d’AMDEC

■ Analyse des Modes de Défaillance, de leurs Effets et de leurs Criticités

L'AMDEC est une technique utilisée pour le développement des produits et des procédés afin de

réduire le risque d'échecs et de documenter les actions entreprises pour la revue d'un processus.

Cette méthode est inductive et permet l’étude systématique des causes et des effets des défaillances

qui affectent les composants d’un système. La méthode se caractérise par une présentation sous

forme de tableaux qui sont très souvent spécifiques à un secteur industriel concerné. La méthode

AMDEC considère la probabilité d’occurrence de chaque mode de défaillance et la gravité des

effets associés pour effectuer une classification en échelle de criticité.

L'AMDEC est un outil de travail de groupe destiné à :

→ Reconnaître et évaluer les effets et l'échec potentiel d'un produit ou procédé.

→ Identifier des actions qui pourraient éliminer ou réduire l'échec potentiel d'un produit ou

procédé.

→ Documenter le processus.

■ Différents types d’AMDEC

Il existe aujourd'hui trois types d'AMDEC répandus notamment dans l'automobile:

L'AMDEC Produit, permet de vérifier la viabilité d'un produit développé par rapport aux

exigences du client ou de l'application.

L'AMDEC Process, permet d'identifier les risques potentiels qui amèneront un procédé de

fabrication à ne pas fonctionner ou donner des produits non conformes

L'AMDEC Moyen, permet d'anticiper les risques liés au non fonctionnement ou

fonctionnement anormal d'un équipement, d'une machine.

Chacun de ces niveaux d'AMDEC donne en sortie un document de travail incontournable pour la

suite du développement:

→ Pour l'AMDEC Produit, un plan validé.

→ Pour l'AMDEC process, un plan de surveillance.

→ Pour l'AMDEC Moyen, une gamme de maintenance préventive.

Dans le cadre de notre projet nous effectuerons une AMDEC produit matérielle. En effet celle–ci

nous parait la plus pertinente dans le cas de la clé USB.

■ Méthodologie AMDEC

Avant de se lancer dans la réalisation proprement dite des AMDEC, il faut connaître précisément le

système et son environnement. Ces informations sont généralement les résultats de l'analyse

fonctionnelle, de l'analyse des risques et éventuellement du retour d'expériences.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 41

Il faut également déterminer comment et à quel fin l'AMDEC sera exploitée et définir les moyens

nécessaires, l'organisation et les responsabilités associées.

Dans un second temps, il faut évaluer les effets des modes de défaillance. Pour une entité donnée,

ils sont étudiés d'abord sur les composants directement interfacés avec celui-ci (effet local) et de

proche en proche (effets de zone) vers le système et son environnement (effet global). Il est

important de noter que lorsqu'une entité donnée est considérée selon un mode de défaillance donné,

toutes les autres entités sont supposées en état de fonctionnement nominal.

Dans un troisième temps, il convient de classer les effets des modes de défaillance par niveau de

criticité, par rapport à certains critères de sûreté de fonctionnement préalablement définis au niveau

du système en fonction des objectifs fixés (fiabilité, sécurité, etc.).

Les modes de défaillance d'un composant sont regroupés par niveau de criticité de leurs effets et

sont par conséquent hiérarchisés.

Cette typologie permet d'identifier les composants les plus critiques et de proposer alors les actions

et les procédures " juste nécessaires " pour y remédier. Cette activité d'interprétation des résultats et

de mise en place de recommandations constitue la dernière étape de l'AMDEC.

■ Mesure de la criticité

Lorsque l’AMDEC est terminée, une analyse d’évaluation des risques est effectué pour toutes les

défaillances précédemment identifiées. L’évaluation des risques se traduit par le calcul de la

criticité, a partir de l’estimation des indices de fréquences, de gravité et de détectabilité.

Un moyen simple pour mesurer la criticité d'un événement, est d'effectuer le calcul suivant :

Criticité C = G x F x D

G : la Gravité

F : la Fréquence

D : la détectabilité

Le terme G est l’indice de gravité. Le barème de cotation varie de 1 à 5. Il se base sur les effets

provoqués par la défaillance en terme de temps d’intervention, de qualité des pièces produites et de

sécurité des hommes et des biens. L’indice g sanctionne uniquement l’effet le plus grave produit par

le mode de défaillance, même lorsque plusieurs effets ont étés identifiés. On le caractérise par le

biais du tableau suivant :

Valeurs de G Critère

1 Défaillance mineure ne provoquant qu’un arrêt de production faible et aucune dégradation notable (arrêt

de production inférieur à 1 heure)

2 Défaillance moyenne nécessitant une remise en état ou une petite réparation et provoquant un arrêt de

production de 1 à 8 heures

3 Défaillance critique nécessitant un changement du matériel défectueux et provoquant un arrêt de

production de 8 à 48 heures

4 Défaillance très critique nécessitant une grande intervention et provoquant un arrêt de production de 2 à

7 jours

5 Défaillance catastrophique impliquant des problèmes de sécurité et/ou une production non-conforme et provoquant un arrêt de production supérieur à 7 jours

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 42

Le terme F est l’indice de fréquence. Il représente la probabilité que la cause de défaillance

apparaisse et qu’elle entraine le mode potentiel de défaillance considéré. Il faut donc tenir compte

simultanément de la probabilité d’apparition de la cause et de la probabilité que cette cause entraîne

la défaillance. L’indice F correspond alors à la combinaison de ces deux probabilités. Le barème

varie entre 1 et 5. On le caractérise par le biais du tableau suivant :

Valeurs de F Probabilité d’apparition de la défaillance

1 Défaillance inexistante sur matériel similaire (1 arrêt max. tous les 2 ans)

2 Défaillance occasionnelle déjà apparue sur matériel similaire (1 arrêt max. tous les ans)

3 Défaillance occasionnelle posant plus souvent des problèmes (1 arrêt max. tous les 6 mois)

4 Défaillance certaine sur ce type de matériel (1 arrêt max. par mois)

5 Défaillance systématique sur ce type de matériel (1 arrêt max. par semaine)

Le terme D est l’indice de détectabilité. C’est la probabilité que la cause ou le mode de défaillance

supposé apparu provoque l’effet le plus grave, sans que la défaillance ne soit détectée au préalable.

Le barème de notation varie de 1 à 4. on le caractérise par le biais du tableau suivant :

Valeurs de D

Critère

1 Signe avant coureur de la défaillance que l’opérateur pourra éviter par une action préventive ou alerte

automatique d’incident

2 Il existe un signe avant coureur de la défaillance mis il y a un risque que ce signe ne soit pas perçu par

l’opérateur

3 Le signe avant coureur de la défaillance n’est pas facilement décelable

4 Il n’existe aucun signe avant coureur de la défaillance

On traitera en priorité les causes des modes de défaillance présentant les plus fortes criticités, afin

d’améliorer la conception du processus ou du produit et d’orienter les mesures de prévention.

Une autre façon d’estimer la criticité est d’utiliser une matrice, qui permet une lecture immédiate

du degré de criticité. On ne prend pas alors en compte la détectabilité.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 43

■ Identification des modes de défaillances

Les modes de défaillance choisis sont ceux de la norme AFNOR

1. DEFAILLANCE STRUCTURELLE

2. BLOCAGE PHYSIQUE

3. VIBRATIONS

4. NE RESTE PAS EN POSITION

5. NE S’OUVRE PAS

6. NE SE FERME PAS

7. DEFAILLANCE EN POSITION OUVERTE

8. DEFAILLANCE EN POSITION FERMEE

9. FUITE INTERNE

10. FUITE EXTERNE

11. DEPASSE LA LIMITE SUPERIEURE TOLEREE

12. EST EN DESSOUS DE LA LIMITE INFERIEURE TOLEREE

13. FONCTIONNEMENT INTEMPESTIF

14. FONCTIONNEMEN INTERMITTENT

15. FONCTIONNEMENT IRREGULIER

16. INDICATION ERRONEE

17. ECOULEMENT REDUIT

18. MISE EN MARCHE ERRONEE

19. NE S’ARRETE PAS

20. NE DEMARRE PAS

21. NE COMMUTE PAS

22. FONCTIONNEMENT PREMATURE

23. FONCTIONNEMENT APRES LE DELAI PREVU

24. ENTREE ERRONEE PAR VALEUR SUPERIEURE

25. ENTREE ERRONEE PAR VALEUR INFERIEURE

26. SORTIE ERRONEE PAR VALEUR SUPERIEURE

27. SORTIE ERRONEE PAR VALEUR INFERIEURE

28. PERTE DE L’ENTREE

29. PERTE DE LA SORTIE

30. COURT- CIRCUIT (ELECTRIQUE)

31. CIRCUIT OUVERT (ELECTRIQUE)

32. FUITE (ELECTRIQUE)

33. AUTRES CONDITIONS EXCEPTIONNELES DE DEFAILLANCE

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 44

5.6 Analyse matérielle

Pour pouvoir mettre en œuvre notre étude d’AMDEC matérielle, nous devons décomposer notre clé USB en plusieurs sous systèmes. Nous ferons

notre étude au niveau 2.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 45

5.7 Mise en œuvre de la méthode d’AMDEC

Niveau 2

Equipement Fonction Défaillance Effets Détectabilité Criticité

Mode Causes Local N-1 Final Mode Indice F G C

Boitier Protection

physique

Casse rupture Négligence utilisateur -

>choc ou usure

Protection non

assurée

Risque

d'endommagement pour

les composants

Destruction clé USB ou

plus d'accessibilité aux

données ou perte des

données

visuel 1 3 2 6

Perte du capuchon Négligence utilisateur -

>choc ou usure

Protection port

USB non assuré

risque

d'endommagement du

port

Non accessibilité aux

données visuel 1 4 1 4

Circuit imprimé Jonction des

composants

court circuit mauvaise soudure;

agressions extérieures

(eau)…

étincelle,

chauffe

les composants ne sont plus alimentés ou

peuvent être

endommagés

Destruction clé USB ou plus d'accessibilité aux

données ou perte des

données

3 2 3 18

circuit ouvert rupture soudure plus de liaison disfonctionnement

Hardware

disfonctionnement clé

USB (dépend du lieu de

la rupture)

Aucun 4 2 3 24

Connecteur USB Connecter PC-

>USB

Fonctionnement

intermittent /

irrégulier

Introduction violente ou

usure

fiche tordue,

écrasement Plus d'ordre transmis

Non accessibilité aux

données visuel 2 1 2 4

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 46

Niveau 2

Equipement Fonction Défaillance Effets Détectabilité Criticité

Mode Causes Local N-1 Final Mode Indice F G C

Contrôleur Envoyer des ordres/ contrôler

indication

erronée

surchauffe,

bug

élévation température de

fonctionnement non prévu dans

la plage d'utilisation

données

transmises

erronées

Non accessibilité

aux données

Contact

(surchauffe) 1 2 3 6

fonctionnement

après le délai

prévu

usure du

composant

(durée de

vie) , bug

temps de réaction du composant

rallongé

augmentation du

temps de

traitement de

l'information

augmentation du

temps d'accès

aux données

Non accessibilité

aux données

Lors de

l'utilisation 3 2 2 12

Mémoire Flash

Ecrire fonctionnement

intempestif

Composant

défaillant non modification des bits pas d'écriture

Modification impossible des

fichiers

avertissement

PC 3 2 2 12

Stocker fonctionnement

intempestif

Usure chocs,

agressions

extérieurs

modification des bits

incontrôlée

Données altérées

ou perdues

Non accessibilité

aux données

avertissement

PC 2 2 3 12

Restituer fonctionnement

intempestif

Rupture

usure Pas de données fournies

non

fonctionnement

du hardware

non accessibilité

aux données

avertissement

PC 3 2 3 18

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 47

Niveau 2

Equipement Fonction Défaillance Effets Détectabilité Criticité

Mode Causes Local N-1 Final Mode Indice F G C

Oscillateur Emmètre un signal pour synchroniser le

système

fonctionnement

irrégulier

Détérioration

usure

Mauvais/absence

de signal pour

synchroniser le système

Disfonctionnement

hardware

disfonctionnement

clé USB Aucun 3 1 3 9

ne démarre pas composant

hors service

plus de

synchronisation

avec le système

couplé

Non

fonctionnement du

hardware

Non accessibilité

aux données

avertissement

PC 3 1 3 9

Interrupteur Protéger/ autoriser l'écriture

fonctionnement

irrégulier

mauvaise

utilisation/

contact

électrique

défaillant

interruption non

souhaitée du

type de

protection

impossibilité de

protection/ écriture

des données

incapacité de la

clé a rester dans

un état stable

lors de

l'utilisation 2 2 2 8

Blocage dans

une position

(ouvert/ fermé)

Utilisation

violente /

usure,

poussière…

Interrupteur

bloqué dans une

position/ rupture

de l'actionneur

Plus de possibilité

de protéger/ écrire

incapacité de la

clé a changer

d'état

lors de

l'utilisation/

visuel

2 2 2 8

DEL Témoigner de l'activité de la clé Rupture Casse / usure Plus d'info de

fonctionnement Rien Rien Visuel 1 1 1 1

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 48

5.8 Matrices de criticité

A l’aide de matrices de criticité dont la légende est

rappelée ci-contre, nous allons pouvoir tirer des

conclusions en matière de sureté de fonctionnement.

Cet outil permet de détecter des modes de défaillance

critiques voir catastrophiques. L’entreprise pourra par

la suite prendre en compte ces défaillances et mettre en

place des actions de correction.

■ Boitier

Casse / Rupture Perte du capuchon

■ Circuit imprimé

Court-circuit Circuit ouvert

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 49

■ Connecteur USB ■ DEL

Fonctionnement intermittent ou irrégulier Ne démarre pas

■ Contrôleur

Indication erronée Fonctionnement après le délai prévu

■ Mémoire FLASH

Ecrire : fonctionnement intempestif Stocker : fonctionnement intempestif

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 50

Restituer : fonctionnement intempestif

■ Oscillateur

Fonctionnement irrégulier Ne démarre pas

■ Interrupteur

Fonctionnement irrégulier Blocage dans une position

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 51

5.9 Liste des Articles Critiques (LAC)

Ce tableau permet de recenser les articles critiques qui sont apparus dans le tableau AMDEC. Seulement les modes de défaillance suivants sont

pris en compte :

→ Criticité supérieur à 16

→ Gravité égale à 4

→ Fréquence égale à 4.

Il permet d’apporter des corrections dans le processus de fabrication ou bien dans la conception de la clé USB

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 52

6. Synthèse de l’étude

Il ressort de l’étude d’AMDEC que la clé USB est un produit fiable. Plusieurs raisons peuvent

expliquer ces résultats.

D’une part, il faut rappeler que l’étude d’AMDEC se réalise en général sur un produit en cours de

conception, or la clé USB est un produit fini sur le marché depuis un certains nombre d’années déjà.

Les risques que nous aurions pu rencontrer dans notre étude ont donc déjà été détectés et résolus par

les concepteurs du produit.

D’autre part, on peut noter que l’étude d’AMDEC ne prend pas en considération les erreurs

humaines alors qu’il est avéré que la plupart des défaillances d’un produit informatique sont issues

d’une mauvaise manipulation de l’utilisateur (par exemple, un retrait de la clé USB du PC lors d’un

transfert).

Nous pouvons également noter que peu de défaillances atteignent des résultats supérieurs à 16. Cela

s’explique par le fait que, contrairement à des systèmes complexes, la clé USB ne fera pas l’objet

d’entretien et / ou de maintenance ; aussi ce produit se doit d’être fiable car il n’est finalement que

peu, voire même pas du tout, réparable.

Enfin, L’étude d’AMDEC nous montre que les moyens de détectabilité des défaillances sur ce type

de produit sont restreints et ne permettent pas souvent de savoir d’où vient le problème. La raison

de ce faible taux de détectabilité vient avant tout du caractère bon marché de la clé USB. En effet, si

un système comme un régulateur de vitesse sur un véhicule est défectueux, on se doit de pouvoir le

réparer tandis que si une clé USB est défaillante, l’utilisateur en achètera tout simplement une

nouvelle.

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 53

7. Webographie

Voici une liste des sites sur lesquels nous avons trouvé les informations contenues dans ce rapport. → jtelec.fr → usb.org → comelec.fr → Sonelec-musique.com → directindustry.fr → wikipedia.org → grandideastudio.com → plxtech.com → freescale.com → commentcamarche.net → abcelectronique.com Nous nous sommes également appuyés sur les ouvrages suivants : → « Bus USB », Xavier Fénard, édition Dunod → « AVR RISC Microcontroller Handbook », Claus Kühnel, édition Newnes

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 54

8. Annexes

8.1 Exemple de comptes rendus de réunion

Etude d’AMDEC d’une clé USB SURETE DE FONCTIONNEMENT

ESTACA – 2007/08 © 55

8.2 Schéma technique d’un connecteur USB mâle de type A