La Compatibilité Electromagnétique (CEM) est un domaine d’étude visant à assurer que plusieurs équipements électroniques d’un même environnement, fonctionnent normalement. Ainsi, les équipements doivent être immunisés face à de possibles émissions électromagnétiques de la part d’équipements voisins. Ces émissions constituent une source d’interférences électromagnétiques pouvant perturber le fonctionnement d’un équipement. Il s’agit, en générale, de sources d’interférences involontaires. Cependant, dans le cadre de la guerre électronique, une source peut être intentionnelle, avec pour objectif de provoquer une interférence dans le fonctionnement d’un équipement victime. Les Interférences Electromagnétiques Intentionnelles (IEMIs) constituent une composante majeure de la guerre électronique. En effet, une protection efficace des applications logicielles n’est d’aucune utilité si celle de l’architecture matérielle est délaissée. La menace des IEMIs concerne tous les secteurs industriels : celui de l’énergie [1], de l’automobile [2], de l’aéronautique [3] et des drones (Figure 1), du ferroviaire [4], du spatial [5], ou encore celui des objets connectés (IoT) [6]. Des cas d’agression par IEMI ont déjà été répertoriés et analysés [7].
Le Commissariat à l’Energie Atomique et aux énergies alternatives (CEA) de Gramat, qui a initié les travaux de cette thèse, est spécialisé dans l’étude des effets des armes, notamment dans le domaine électromagnétique. Deux types d’IEMI y sont étudiés : les Armes à Energie Dirigée (AED) et les Impulsions Electromagnétiques d’origine Nucléaire (IEMN). Les AED, comme leur nom l’indique, concentrent de l’énergie électromagnétique précisément sur une cible. Un large spectre de fréquences peut être utilisé par les AED, allant des fréquences radio [8][9] jusqu’aux fréquences laser [10]. L’IEMN est une impulsion de fort niveau générée lors de l’explosion d’une bombe nucléaire à haute altitude, qui se propage vers le sol avec une très grande couverture sur un territoire. Tous les équipements électroniques d’un pays risquent alors une panne, voire même la destruction. Les effets matériels d’une attaque de type IEMN constituent toujours un axe de recherche majeur, d’importance stratégique [11]. Même après la guerre froide, de telles attaques sont toujours d’actualité [12].
ANALYSE PROBABILISTE DE LA SUSCEPTIBILITE D’EQUIPEMENTS ELECTRONIQUES
L’évaluation du risque de défaillance des équipements est requise pour mettre en place des protections électromagnétiques, notamment pour faire face aux IEMI pour des équipements dont le rôle est critique. Les équipements électroniques sont différents les uns des autres et complexes. Bien qu’il ne soit pas impossible d’établir des modèles pour certains composants les constituant, il est très difficile de modéliser l’ensemble de l’équipement pour des simulations de susceptibilité. De plus, la géométrie, les caractéristiques électriques de chaque composant ainsi que les procédés de fabrication sont entachés d’incertitudes. Par conséquent, le seuil de susceptibilité de plusieurs équipements varie aléatoirement même s’ils sont tous issus d’un même modèle, i.e. ayant le même schéma de conception et remplissant le même rôle. La susceptibilité d’un équipement est donc mieux décrite par une distribution probabiliste de son seuil de susceptibilité qui est alors défini comme une variable aléatoire. L’objectif de l’analyse de susceptibilité consiste donc à estimer la distribution probabiliste du seuil de susceptibilité de l’équipement considéré.
Etat de l’art
Démarche expérimentale des mesures de susceptibilité
Nitsch et al. ont soumis à une IEMI une gamme de circuits à base de microprocesseurs ou de microcontrôleurs ayant des comportements différents selon leur technologie interne [22]. La nature aléatoire des câbles ou des pistes de circuits imprimés a été abordée d’un point de vue théorique et statistique dans [23] et [24], les composants actifs n’ayant pas été considérés. Cependant, une analyse topologique prévisionnelle de haut niveau a été proposée dans [25]. Notons également que [26] fournit un cadre général pour effectuer une analyse des risques par arbre de défaillances dont le calcul nécessite une connaissance des fonctions de distribution des paramètres impliqués. Il ressort de ces publications qu’une approche expérimentale reste probablement toujours la plus accessible. Il semble en effet relativement illusoire de traiter de la susceptibilité par le seul moyen de la simulation numérique des mécanismes entrainant la susceptibilité. Une approche expérimentale se limite cependant à un petit nombre d’équipements. En effet, en raison de contraintes de temps et de coût, une dizaine d’unités seulement sont généralement disponibles pour les tests. Nous proposons donc d’estimer au mieux la distribution probabiliste du seuil de susceptibilité à partir d’un jeu de données, nécessairement limité.
Le problème posé est en fait celui de l’inférence statistique : estimer des caractéristiques inconnues (nature et paramètres de la fonction de distribution sous-jacente) d’une population (ensemble des seuils de susceptibilité possibles) à partir d’un échantillon limité (mesures de susceptibilité) de la population. On peut distinguer deux types d’inférence paramétriques, l’Inférence Bayésienne (IB) et l’Inférence selon le Maximum de Vraisemblance (IMV). L’IB n’est pas encore couramment utilisée dans la communauté CEM. Récemment, l’IB a été envisagée pour traiter des incertitudes de mesures [27]. Yuhao et al. ont proposé d’utiliser une approche bayésienne pour estimer la distribution de susceptibilité à partir d’un ensemble limité d’expériences, en ne fournissant toutefois que la meilleure estimation (scalaire) des paramètres de la distribution [28].
Traitement des données mesurées par inférence statistique
Rappels sur les distributions et leurs paramètres
Une variable aléatoire, comme celle représentant le seuil de susceptibilité S, peut prendre plusieurs valeurs d’où le terme variable mais de manière non reproductible, d’où le terme aléatoire. Il est tout de même possible de quantifier la probabilité d’occurrence de chacune des valeurs possibles de S par des fonctions: la densité de probabilité ou la probability distribution function (pdf) et la fonction de répartition ou cumulative distribution function (cdf). Les abréviations pdf et cdf seront systématiquement utilisées par la suite. La pdf quantifie la probabilité d’observer une réalisation particulière notée s de la variable aléatoire S. Cette fonction est notée de façon générique fS(s). La cdf quant à elle, quantifie la probabilité d’observer une réalisation dans un intervalle donné. Elle est noté FS(s).
Inférence paramétrique
Il existe deux principales méthodes d’inférence paramétrique, l’IMV et l’IB. Ces deux méthodes d’inférence diffèrent selon leur interprétation du vecteur de paramètres ? de la fonction de la distribution supposée sous-jacente. En ce qui concerne l’IMV, le paramètre vectoriel ? à estimer est déterministe alors que pour l’IB, il s’agit d’une variable aléatoire. Le résultat de l’IB est donc une distribution de probabilité de la variable aléatoire alors que le résultat de l’IMV est une fonction de vraisemblance. Toutefois, la fonction de vraisemblance est également exprimée en termes de probabilités et peut être interprétée comme une distribution de probabilité (son intégrale valant 1). Il n’est pas nécessaire de spécifier pour l’IMV une distribution a priori de ? puisque celle-ci est nécessairement uniforme. En revanche, avec l’IB, l’utilisateur est libre de choisir un a priori adéquat. Ainsi, l’IMV peut être considérée comme un cas particulier de l’IB.
|
Table des matières
Chapitre I. Introduction générale
Chapitre II. Analyse probabiliste de la susceptibilité d’équipements électroniques
I. Introduction
II. Etat de l’art
III. Estimation du type de distribution
IV. Estimation des paramètres de la distribution
V. Encadrement probabiliste du seuil de susceptibilité
VI. Applications CEM
VII. Conclusion et pistes de réflexion
Chapitre III. Recherche de valeurs extrêmes de contrainte par krigeage et stratification contrôlée
I. Introduction
II. Etat de l’art
III. Modèles utilisés
IV. Comparaison des performances des métamodèles
V. Intérêt de la Stratification Contrôlée par rapport au Krigeage seul
VI. Gestion du budget de simulation lors de l’estimation d’un quantile extrême par la méthode K-SC
VII. Conclusion et pistes de réflexion
Chapitre IV. Estimation de la probabilité de défaillance d’équipements électroniques en cas d’agression électromagnétique
I. Introduction
II. Présentation du cas d’étude
III. Obtention d’une probabilité de défaillance de référence
IV. Estimation de la probabilité de défaillance
V. Conclusion et piste de réflexion
Chapitre V. Conclusion générale
Références
Annexes
I. Annexes du Chapitre II
II. Annexes du Chapitre III
III. Listes des Figures et Tableaux
IV. Liste des publications