Besoin d'aide pour choisir le bon produit ?
Notre outil vous permettra de trouver le produit le mieux adapté à vos besoins.
Accéder au sélecteur de produitsBienvenue sur le site French
Nous avons détecté que vous préférez peut-être le site Global. Veuillez utiliser le menu déroulant ci-dessus pour modifier votre sélection si nécessaire.
Les appareils connectés fournissent des alertes et des informations, mais il est nécessaire d’adopter des technologies incluant des protections contre les cyberattaques.
Par Peter Sherwin, Global Heat Treatment Business Leader, Eurotherm by Schneider Electric
Le monde connaît un prodigieux engouement pour les appareils connectés et l’Internet des Objets (IoT) : Près de 18 millions de haut-parleurs intelligents ont été vendus l’année dernière à travers la région EMEA (1) et les spécialistes tablent sur 45 millions à l’horizon 2022. Alors, pourquoi toute cette agitation autour de l’IoT industriel ? À la place d’un appareil passif devenu intelligent (comme avec les enceintes bluetooth connectées), vous avez désormais l’opportunité de rendre un appareil intelligent – tel qu’un régulateur de température industriel – en un dispositif véritablement brillant. Mais comment vous protéger des cybermenaces ?
Dans un article du magazine Process Heating (2), il est décrit la manière d’intégrer des solutions technologiques modernes aux ressources existantes pour permettre aux utilisateurs de tirer parti de la technologie cloud ; ceci afin d’améliorer la maintenance du réglage d’un brûleur à l’aide de méthodes prédictives – et au final réaliser des économies d’énergie. De telles mises à niveau ont été obtenues en utilisant une tablette et un smartphone permettant de récupérer des relevés du terrain. Ces informations sont ensuite analysées au fil du temps pour prédire à quel moment les réglages du brûleurs sont nécessaires afin d’optimiser les performances de la combustion. Malheureusement, ces solutions ne disposent pas de raccordement physique au système de régulation de température qui gère le fonctionnement du brûleur industriel.
Un autre article du magazine Process Heating (3) décrit les évolutions en matière de régulation au cours de la dernière décennie. Les méthodes de régulation modernes permettent une plus grande uniformité de température, une capacité d’acquisition et de stockage améliorées, une architecture évolutive, des améliorations au niveau de l’interface utilisateur et plus de sécurité aux niveaux des données et des communications.
Les solutions en temps réel qui tirent parti d’une connexion Ethernet directe ou d’une connexion 4G avec une solution de régulation de température d’un four industriel peuvent désormais bénéficier de nombreuses améliorations basées sur le cloud. En voici quelques exemples.
Exemple 1 : Des alertes lorsque vous en avez besoin
L’ajout d’une fonctionnalité d’alerte par SMS ou par e-mail à un appareil (en cas d’écart avec la consigne souhaitée) est une configuration complexe à intégrer dans les serveurs informatiques locaux pour la plupart des solutions sur site. Cette situation devient plus simple via le cloud en raison de l’intégration native de solutions de messagerie. Combien de temps faut-il pour ajouter la fonctionnalité ? C’est à peu près aussi rapide que de saisir votre adresse e-mail.
Exemple 2 : Des analyses qui font la différence
En tirant parti de la plate-forme cloud et de l’immense puissance de calcul des parcs de serveurs, il est possible non seulement d’effectuer des analyses après événement, mais également de fournir des analyses par flux (ou en temps réel). L’exemple typique est le programme de maintenance prédictive qui exploite les algorithmes d’apprentissage automatique. Le système auto-apprend le comportement de l’installation ou d’un composant de l’installation puis reste en alerte active, à la recherche d’anomalies. Les informations que l’appareil ne collecte pas, comme les conditions environnementales (température, vibrations, etc…) peuvent également être reliées au cloud directement à partir d’un capteur.
Il sera bientôt possible de fusionner les informations avec des capteurs artificiels. Par exemple, les utilisateurs pourront utiliser un ensemble de « super-capteurs » pour couvrir une zone de l’installation plutôt que d’équiper chaque partie de l’équipement de capteurs spécifiques distincts (par ex. pour la maintenance prédictive). Cette solution pourrait fournir des informations supplémentaires concernant la température, les vibrations, la consommation d’énergie et l’utilisation de l’équipement. En outre, elle peut fournir le contexte de la machine via l’apprentissage de son empreinte digitale.
Exemple 3 : Une réponse rapide aux défaillances
Un système d’alarme simple enverra une alerte relative à un problème. Un système d’alarme plus complexe donnera davantage d’indications : la localisation, la durée et bien plus encore. Une solution cloud peut envoyer une alarme (en déclenchant un SMS comme indiqué précédemment) et peut également diriger l’utilisateur vers la source de l’alarme, son point de déclenchement, sa durée et les tendances avant et après l’événement.
Exemple 4 : Protection de l’intégrité des données
La question suivante se pose souvent : comment relier un instrument au cloud et que faire en cas d’anomalie ou de panne du signal Wi-Fi ou du réseau 4G ? La plupart des appareils professionnels de cette catégorie intègrent une unité tampon dans l’architecture.
Cette unité devient un hub central qui reçoit les données provenant de l’instrument et des capteurs, et dispose d’un stockage de données intégré en cas de panne de transmission.
Cybersécurité
La cybersécurité n’est plus une exigence secondaire dans le monde de la régulation industrielle. Elle est aussi importante que la sureté ou la haute disponibilité. Les systèmes de régulation industriels basés sur les technologies informatiques et les réseaux de qualité industrielle sont utilisés depuis des décennies. Les précédentes architectures de système de régulation étaient développées à l’aide de technologies propriétaires et restaient séparées du monde extérieur, ce qui rendait les attaques plus difficiles. Dans de nombreux cas, le périmètre de sécurité physique était considéré comme approprié et la cybersécurité n’était pas une préoccupation majeure.
Aujourd’hui, de nombreux systèmes de régulation utilisent des technologies ouvertes ou normalisées telles que l’Ethernet TCP/IP afin de réduire les coûts et d’améliorer les performances. De nombreux systèmes utilisent également des communications directes entre les systèmes de régulation et les systèmes d’exploitation pour améliorer l’efficacité opérationnelle et gérer les ressources de production de manière plus rentable. Cette évolution technique expose les systèmes de régulation à des failles dont on pensait auparavant qu’elles ne touchaient que les ordinateurs de bureau et les systèmes informatiques. Les systèmes de régulation sont désormais vulnérables aux cyberattaques, tant à l’intérieur qu’à l’extérieur du réseau du système de régulation industriel.
Les solutions en temps réel qui exploitent une connexion Ethernet directe avec le dispositif de régulation de température d’un brûleur doivent mettre en œuvre des mesures de précaution et de protection contre des attaques via le port Ethernet. Les derniers appareils de régulation sont dotés d’un éventail d’algorithmes intégrés pour contribuer à la protection contre les menaces de cybersécurité.
Fonctionnalité sécurité Ethernet
La connectivité Ethernet est désormais disponible en option sur les derniers régulateurs de température industriels. Généralement, l’empreinte la plus réduite permettant une connexion Ethernet native correspond à une dimension de 1/16 DIN (45×45 mm).
Protection du débit Ethernet
Une forme de cyberattaque consiste à tenter de faire en sorte qu’un régulateur traite un tel volume de trafic Ethernet, que cela concentre l’ensemble des ressources du système et met en danger les performances de la régulation. Pour cette raison, les derniers régulateurs intègrent un algorithme de protection du débit Ethernet qui détecte une activité réseau excessive et contribue à garantir que les ressources du régulateur restent ciblées principalement sur la stratégie de régulation plutôt que sur la communication Ethernet.
Protection contre les tempêtes
Une tempête de diffusion est une situation susceptible d’être imputable à une cyberattaque : de faux messages réseau sont envoyés à des appareils, ce qui amène le système à répondre par d’autres messages réseau dans une réaction en chaîne, qui s’intensifie jusqu’à ce que le réseau ne soit plus en mesure de transporter un trafic normal. Un algorithme de protection contre les tempêtes de diffusion, qui détecte automatiquement cette situation, va empêcher le régulateur de répondre à ce faux trafic.
Surveillance des communications
Les derniers régulateurs incorporent une fonctionnalité de « surveillance des communications ». Celle-ci peut être configurée pour déclencher une alerte si l’une des communications numériques prise en charge n’est pas reçue pendant une période de temps définie. Cette fonctionnalité permet de configurer une réponse appropriée si une action malveillante interrompt les communications numériques du régulateur.
Sauvegarde et récupération de la configuration
À l’aide d’un logiciel de configuration dédié, vous pouvez enregistrer la configuration et les paramètres sur un fichier. À son tour, ils peuvent être copiés sur un autre régulateur ou utilisés pour restaurer les paramètres d’origine. Pour des raisons liées à la cybersécurité, les paramètres protégés par un code d’accès ne sont pas sauvegardés dans le fichier ‘clone’ lorsque le mode opérateur est activé. Les fichiers copiés sont dotés d’une signature électronique à l’aide d’un algorithme cryptographique SHA-256, ce qui signifie que si le contenu du fichier est altéré, il ne sera pas chargé à nouveau dans un régulateur.
Les appareils intelligents connectés au cloud présentent des avantages certains, toutefois il convient de prendre en compte des mesures appropriées concernant la cybersécurité. Les derniers appareils industriels de régulation de température sont dotés d’algorithmes spécialisés pour contribuer à la protection contre les cyberattaques.
Sources
1.“IDC : 18 millions d’enceintes connectées en 2018, 45 millions en 2022.” Décembre 2018 https://www.igen.fr/domotique/2018/12/idc-18-millions-denceintes-connectees-en-2018-45-millions-en-2022-106314
2.Sherwin, Peter and Clarke, Joe. “Reducing Energy Use in Existing Gas-Fired Ovens and Furnaces” (Process Heating, Août 2017). https://www.process-heating.com/articles/92363.
3.Geracie, Frank. “Advanced Thermal Process Controls Provide Benefits” (Process Heating, Février 2015). https://www.process-heating.com/articles/90730.
Sélecteur de produits
Notre outil vous permettra de trouver le produit le mieux adapté à vos besoins.
Accéder au sélecteur de produitsNous contacter