Vous êtes sur la page 1sur 5

Supervisory Control and Data Acquisition

Un système de contrôle et d'acquisition de données (anglais : Supervisory Control And Data Acquisition, sigle : SCADA) est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques [1] . C'est une technologie indus- trielle dans le domaine de l'instrumentation, dont les implémentations peuvent être considérées comme des frameworks d'instrumentation incluant une couche de type middleware.

1 Contextes

On trouve par exemple des systèmes SCADA dans les contextes suivants :

surveillance de processus industriels

transport de produits chimiques

systèmes municipaux d'approvisionnement en eau

commande de la production d'énergie électrique

distribution électrique

canalisations de gaz et de pétrole

recherche et études scientifiques et industrielles

2 Historique

Les premiers systèmes SCADA sont apparus dans les années 1960. Pour la première fois il devenait pos- sible d'actionner une commande de terrain (une vanne par exemple) depuis un centre de contrôle à distance, plutôt que par une intervention manuelle sur site. Au- jourd'hui, les dispositifs SCADA ont intégré de nom-

breuses avancées technologiques (réseaux, électronique,

et sont devenus omniprésents sur les ins-

tallations à caractère industriel. De ce fait, leur fiabilité et leur protection sont également devenues des enjeux im- portants.

informatique

)

3 Composants

Un SCADA comporte du matériel, des contrôleurs, des réseaux et communications, une base de données, un logi-

ciel de gestion d'entrées-sorties et une interface homme-

machine. Les informations de terrain du dispositif SCA- DA sont centralisées sur une unité centrale. Celle-ci per- met à l'opérateur de commander tout ou partie des ac- tionneurs d'une installation souvent très étendue (usine,

Le contrôle sur le terrain est réa-

lisé par des instruments automatique de mesure et com- mande dits « terminaux distants (en) » (abrégés RTU de l'anglais Remote Terminal Units) ou par des automates programmables industriels (API ou PLC, de l'anglais Pro- grammable Logic Controller).

réseau de distribution

).

Un dispositif SCADA, utilisé comme un outil de sécuri- té de consignation d'appareil électrique, est généralement composé des sous-systèmes suivants :

une interface homme-machine qui présente les don- nées à un opérateur humain et qui lui permet de su- perviser et commander les processus,

un système de supervision et contrôle informatique, faisant l'acquisition des données des processus et en- voyant des commandes (consignes) aux processus,

une unité terminale distante (RTU) reliant les cap- teurs convertissant les signaux en flux de données numériques et envoyant les données numériques au système de supervision,

des automates programmables industriels utilisés sur le terrain pour leur versatilité et flexibilité due à leur capacité d'être configurables,

une infrastructure de communication reliant le sys- tème de supervision et contrôle aux éléments termi- naux,

divers instruments d'analyse.

4 Fonctions

Le dispositif SCADA n'a pas vocation à se substituer en- tièrement à l'homme : le pilotage et la prise de décision restent dévolus à l'opérateur. C'est pourquoi les logiciels SCADA sont fortement dédiés à la surveillance et aux alarmes.

Imaginons par exemple une API pilotant l'écoulement de l'eau de refroidissement d'un processus industriel. Le sys- tème SCADA :

1

2

7 ARCHITECTURES SCADA

– permet à un opérateur de modifier la consigne d'écoulement (litres par seconde) ;

– enregistre et affiche l'évolution des mesures ;

– détecte et affiche des conditions d'alarme (perte d'écoulement

5 Solutions matérielles

6 Interface homme–machine

5 Solutions matérielles 6 Interface homme–machine Single SCADA HMI Example [ 2 ] Une interface

Single SCADA HMI Example [2]

Une interface homme-machine (IHM) est un dispositif informatique qui présente les processus à l’opérateur hu- main et lui permet de contrôler le processus. Les IHM sont généralement reliés à la base de données du sys- tème SCADA et à des programmes capables de cal- culer des tendances, sélectionner des données de diag- nostic et des informations de gestion telles que les pro- cédures d'entretien prévisionnels, d'informations logis- tique, des schémas détaillés d'un capteur ou d'une ma- chine particulière, et d'un guide de dépannage basé sur un Système expert. Les IHM présentent des informa- tions graphiques aux opérateurs sous une forme synop- tique. Ainsi l'opérateur peut voir une représentation sché- matique de la chaîne de production ou de l'usine qu'il contrôle. Par exemple le dessin d'une pompe connectée à une canalisation peut montrer à l’opérateur que la pompe fonctionne et quel est le débit instantané de fluide s’écou- lant dans le tuyau. Si l'opérateur arrête la pompe, l'IHM lui montrera la diminution du débit de la pompe en temps réel.

L'IHM est généralement livrée avec un programme de conception graphique permettant aux opérateurs ou au personnel de maintenance de modifier la représentation des composants dans l'interface du système SCADA. Les objets schématisés peuvent être aussi élémentaires qu'un indicateur lumineux sur l'écran représentant l'état d'un feu de circulation sur le terrain qu'un affichage à plusieurs multi-projecteurs représentant la position de tous les as-

censeurs d'un gratte ciel ou des trains dans une gare fer- roviaire.

La gestion des alarmes est une partie essentielle de la plu- part des systèmes SCADA. Le système contrôle si cer- taines conditions d'alarme sont réunies, afin de détermi- ner si un événement alarmant s’est produit. Si un évé- nement d'alarme est ainsi détecté, des mesures réactives sont prises comme l'activations de signaux ou indicateurs d'alarme, l'envoi de messages SMS ou de courriels, afin d'alerter les opérateurs SCADA distants ou la direc- tion. Dans de nombreux cas, un opérateur SCADA peut avoir à valider (ou acquitter) l'événement d'alarme, ce qui peut désactiver certains indicateurs d'alarme, alors que d'autres indicateurs restent actifs jusqu'à ce que les condi- tions d'alarme sont réinitialisées. Les conditions d'alarme peuvent être explicites, par exemple, un élément d'alarme peut être un état numérique qui a soit la valeur normale ou la valeur alarme et qui soit le résultat de l'évaluation d'une formule tenant compte de multiples valeurs analogiques ou logiques : le système SCADA peut automatiquement contrôler si la valeur analogique en un point de mesure se trouve en dehors des valeurs limites haute et basse asso- ciées à ce point.

Exemples d'indicateurs d'alarme comprennent une sirène, une fenêtre surgissante sur un écran ou une zone colorée ou clignotant sur un écran (qui pourrait agir de manière similaire à la lumière « réservoir vide » dans une voi- ture) ; dans chaque cas, le rôle de l'indicateur d'alarme est d'attirer l' attention de l'opérateur sur la partie du système « en alerte » afin que des mesures appropriées puissent être prises . Dans les systèmes SCADA concep- tion, des précautions doivent être prises lors qu'une cas- cade d'événements d'alarme se produit dans un court laps de temps, sinon la cause sous-jacente (qui pourrait ne pas être le premier cas détecté) peut se perdre dans le bruit. Malheureusement, lorsqu'il est utilisé comme un substan- tif, le mot « alarme » est utilisé de façon assez imprécise dans l'industrie ; ainsi, selon le contexte, il peut signifier un point d'alarme, un indicateur d'alarme ou d'un évé- nement d'alarme. Les indicateurs d'alarmes peuvent être une sirène, un écran pop up sur un écran, une zone cli- gnotante sur un écran. Dans tous les cas la fonction de ces indicateurs est d'attirer l'attention de l'opérateur sur la partie en alarme d'un système afin que l'opérateur puisse réagir de façon appropriée.

Les IHM sont en évolution rapide [3] .

7 Architectures SCADA

Les systèmes de supervision SCADA ont évolué en quatre générations [4],[5] :

7.4

Quatrième génération : “Internet des objets”

3

7.1 Première génération : “monolithique”

Les calculs sont réalisés avec des ordinateurs centraux. Les réseaux n'existant pas à cette époque, les systèmes SCADA sont indépendants et ne sont connectés à au- cun autre système. Les réseaux étendus seront conçus par les fournisseurs de RTU. Les protocoles de communica- tion utilisés sont le plus souvent propriétaires. La pre- mière génération de systèmes SCADA est redondante car un ordinateur central de secours est connecté au ni- veau du bus informatique et activé en cas de panne de l'Ordinateur central principal. Certains systèmes SCA- DA de première génération sont des solutions « clé en main » et mis en oeuvre sur des mini-ordinateurs comme le PDP-11 de Digital Equipment Corporation (DEC). Ces systèmes peuvent afficher des informations provenant des systèmes de contrôle analogiques existant aux postes de travail des opérateurs individuels, mais ils n'ont générale- ment pas la fonction d'envoyer des signaux de commande aux stations éloignées. Ils ont aussi des fonctions d'alarme et de journalisation et assurent des tâches de comptabilité horaires et quotidiennes.

7.2 Deuxième génération : “distribuée”

Le traitement est réparti entre plusieurs stations reliées par un réseau local et qui échangent des informations en temps réel. Chaque station est responsable d'une tâche particulière, ce qui rend la taille et le coût de chaque poste inférieurs à ceux utilisés dans la première génération. Les protocoles réseau utilisés sont encore majoritairement propriétaires, ce qui conduit à des problèmes de sécurité importants des système SCADA soumis aux pirates in- formatiques. Étant donné que les protocoles étaient pro- priétaires, très peu de gens en dehors des développeurs et des pirates en savent assez pour déterminer comment sé- curiser une installation SCADA. Les deux parties ayant intérêt à maintenir un certain niveau d'obscurité, la sécu- rité d'une installation SCADA est souvent surestimée, si toutefois elle a été prise en compte.

7.3 Troisième génération : “en réseau”

Grâce à l'utilisation de protocoles standard et le fait que de nombreux systèmes SCADA en réseau sont acces- sibles à partir d'Internet, les systèmes sont potentielle- ment vulnérables à une attaque à distance. D'autre part, l'utilisation de protocoles standards et de techniques de sécurité signifie que les améliorations des standard de sé- curité sont applicables aux systèmes SCADA, en suppo- sant qu'ils reçoivent la maintenance et les mises à jour en temps opportun.

7.4 Quatrième génération : “Internet des objets”

Avec la disponibilité commerciale du cloud computing, les systèmes SCADA ont de plus en plus adopté les tech- nologies de l'Internet des objets pour réduire considéra- blement les coûts d'infrastructure et augmenter la faci- lité d'entretien et d'intégration. En conséquence les sys- tèmes SCADA peuvent désormais donner l'état presqu'en temps réel et utiliser les facteurs d'échelle permis par le cloud computing pour mettre en œuvre des algorithmes de contrôle plus complexes que ce qui peut être fait en pratique avec les automates programmables industriels [6] . En outre, l'utilisation de protocoles de réseaux ouverts tels que TLS inhérents à l'Internet des objets offre un pé- rimètre de sécurité plus compréhensible et gérable que le mélange hétérogène de protocoles réseau propriétaires typiques de nombreuses implémentations de SCADA dé- centralisées précédentes.

8 Évolutions

Parmi les évolutions récentes on peut remarquer l'utilisation du Web pour la visualisation, la commande et le contrôle à distance.

Quelques évolutions actuelles et futures :

Le M2M (machine-to-machine en anglais permet- tant la télémesure, la communication et le contrôle à distance, sans fil, par ex. grâce aux technologies GSM/GPRS).

La mobilité (services de gestion mobile sur assistants personnels numériques (APN ou PDA en anglais) communicants).

La sécurité des personnes, des systèmes et des ins- tallations (authentification forte par biométrie et/ou cartes à puce et/ou jetons, gestion des utilisateurs centralisée par une connexion à l'annuaire LDAP de l'entreprise (Lightweight Directory Access Proto- col en anglais), intégration de la vidéo-surveillance, etc.)

La gestion et l'optimisation de la consommation d'énergie.

L'intégration des données de terrain dans les autres systèmes d'information de l'entreprise.

L'intégration de fonctions concernant non seulement le pilotage des installations de terrain, mais aussi les processus de décision stratégiques de l'entreprise.

4

11 VOIR AUSSI

9 Sécurité

Depuis novembre 2008, le ver informatique Stuxnet semble viser et compromettre les équipements gérés par certains systèmes SCADA, en particulier par le logiciel WinCC de Siemens [7] . Début 2011, apparaît un nouveau virus de ce type, dénommé Stars [8],[9],[10] .

Un article norvégien d'octobre 2013 a mis en lumière la vulnérabilité d'un grand nombre de ces installations [11] . En janvier 2015, à la suite d'un incident concernant un des hauts fourneaux d'une aciérie en Allemagne, le di- recteur de recherche au Centre Français de Recherche sur le Renseignement (CF2R) Michel Nesterenko, qua- lifie SCADA de « vraie passoire en terme de sécurité in- formatique » [12] .

10 Notes et références

[1] (en) « Supervision SCADA », Actors Solutions (consulté le 14 octobre 2013)

[2] (en) « Example HMI IntegraXor », IntegraXor (consulté le 14 October 2013)

[3] (en) « The new generation of technology Scada / HMI », Progea Srl, 2013 (consulté le 8 novembre 2013)

[4]

(en) OFFICE OF THE MANAGER NATIONAL COM- MUNICATIONS SYSTEM, « Supervisory Control and Data Acquisition (SCADA) Systems », NATIONAL COMMUNICATIONS SYSTEM, octobre 2004 (consul- té le 8 novembre 2013)

[5]

(en) « Architecture for SECURE SCADA AND DISTRI- BUTED CONTROL SYSTEM NETWORKS », Juniper networks, 2010 (consulté le 8 novembre 2013)

[6] (en) Christopher Mims, « How The “Internet Of Things” Is Turning Cities Into Living Organisms », 2 août 2012 (consulté le 8 novembre 2013)

[7]

[8] (en) Robert McMillan, « Update : Iran says it was targe- ted with second worm, 'Stars’ », Computerworld, 25 avril 2011 (consulté le 13 octobre 2013)

[9] (fr) « Stuxnet II, une nouvelle STARS est née ? », za- taz.com, 02 mai 2011 (consulté le 13 octobre 2013)

[10] (fr) « L'Iran se dit la cible d'un nouveau virus informa- tique », Le Monde, 25 avril 2011 (consulté le 13 octobre

2013)

11 Voir aussi

11.1 Articles connexes

Stuxnet

11.2 Liens externes

EPICS, SCADA international

Le projet international ITER a retenu le SCADA Epics comme fondement de son architecture infor- matique

Le SCADA Tango, élaboré par de nombreux centres européens de recherche

Liste de frameworks Scada dans le domaine de la supervision

Liste de solutions Scada dans le domaine industriel

Liste de produits SCADA dans le monde Linux

Projet Open Scada Security de sécurisation des ar- chitectures Scada

Scada Security de sécurisation des ar- chitectures Scada • Portail de l’informatique • Portail des
de sécurisation des ar- chitectures Scada • Portail de l’informatique • Portail des télécommunications

5

12 Sources, contributeurs et licences du texte et de l’image

12.1 Texte

Supervisory Control and Data Acquisition Source : http://fr.wikipedia.org/wiki/Supervisory%20Control%20and%20Data% 20Acquisition?oldid=111643383 Contributeurs : G Allegre, Keriluamox, Bob08, Stéphane33, Scls19fr, FlaBot, Palpalpalpal, Moez, MelancholieBot, Ji-Elle, Remi.pannequin, Wikoz, Doudou38, Escarbot, Sebleouf, CommonsDelinker, Salebot, Zorrobot, VolkovBot, SieBot, Laddo, OKBot, Thontep, DumZiBoT, Andre Socard, Alexbot, Denreq, HerculeBot, ZetudBot, Bub’s wikibot, AkhtaBot, Herr Satz, Luckas-bot, ABACA, Billinghurst, ArthurBot, Soren56, Xqbot, FuturIndus, FromGilead, Bluk, EmBOTellado, TjBot, EmausBot, Animation.bot, JackieBot, Saiia-autom, Mastergreg82, Dmonceau, Sviato, ChuispastonBot, Keineg, Thehelpfulbot, Sergelucas, Wikicvfm, DarafshBot, Addbot, Dominiqu.gabioud, Igx-pr et Anonyme : 70

12.2 Images

Fichier:Crystal_Clear_app_linneighborhood.png Source : http://upload.wikimedia.org/wikipedia/commons/d/d0/Crystal_Clear_app_ linneighborhood.png Licence : LGPL Contributeurs : All Crystal icons were posted by the author as LGPL on kde-look Artiste d’origine :

Everaldo Coelho and YellowIcon

Fichier:Crystal_mycomputer.png Source : http://upload.wikimedia.org/wikipedia/commons/e/e3/Crystal_mycomputer.png Licence :

LGPL Contributeurs : All Crystal icons were posted by the author as LGPL on kde-look Artiste d’origine : Everaldo Coelho (YellowIcon)

Fichier:Scada_std_anim_no_lang.gif Source : http://upload.wikimedia.org/wikipedia/commons/8/88/Scada_std_anim_no_lang.gif Li- cence : CC BY 3.0 Contributeurs : integraxor.com/ Artiste d’origine : Ecava (Permission stated in the source page, please visit the page before tagging for permission or copyvios)

12.3 Licence du contenu