I- Pyramide CIM
Le CIM est une stratégie capable d’accélérer et d’améliorer la circulation de l’information à
tous les niveaux de l’entreprise. Le CIM décrit les différents niveaux de communication sous
une forme quantitative des données à véhiculer.
Le modèle de la pyramide CIM (Computer Integrated Manufacturing) offre une structure
hiérarchisée des différents niveaux fonctionnels mis en œuvre dans une usine. Entre chacun de
ces niveaux, et à l’intérieur de ces niveaux, il existe un besoin en communication spécifique qui
s’effectue au moyen de différents types de réseaux.
Un système SCADA comporte du matériel, des contrôleurs, des réseaux et communicatio ns,
une base de données, un logiciel de gestion d'entrées-sorties et une interface homme-machine.
Les informations de terrain du système SCADA sont centralisées sur une unité centrale. Celle-
ci permet à l'opérateur de commander tout ou partie des actionneurs d'une installation souvent
très étendue (usine, réseau de distribution...). Le contrôle sur le terrain est réalisé par des
instruments automatiques de mesure et commande dits « terminaux distants » (abrégés RTU de
l'anglais Remote Terminal Units) ou par des automates programmab les
industriels (API ou PLC, de l'anglais Programmable Logic Controller).
Un système SCADA, utilisé comme un outil de sécurité de consignation d'appareil électrique,
est généralement composé des sous-systèmes suivants :
- Une interface homme-machine qui présente les données à un opérateur humain et qui
lui permet de superviser et commander les processus,
- Un système de supervision et contrôle informatique, faisant l'acquisition des données
des processus et envoyant des commandes (consignes) aux processus,
- Une unité terminale distante (RTU) reliant les capteurs convertissant les signaux en flux
de données numériques et envoyant les données numériques au système de supervis io n,
- Des automates programmables industriels utilisés sur le terrain pour leur versatilité et
flexibilité due à leur capacité d'être configurables,
- Une infrastructure de communication reliant le système de supervision et contrôle aux
éléments terminaux,
- divers instruments d'analyse.
III- Historique
- En 1960, le premier système scada introduit, il est fabriqué avec des mini-ordinate urs,
les systèmes SCADA étaient des systèmes indépendants sans service de connexion à un
autre système. Les systèmes SCADA de première génération ont été développés en tant
qu'opérations « clés en main » qui fonctionnent sur des mini-ordinateurs, cette première
génération est appelé monolithique
- Le système SCADA de deuxième génération introduit avec des services de connectivité
réseau, c’est un système distribué, le traitement des informations et des commandes était
réparti sur plusieurs stations qui échangent des informations en temps réel, chaque
station est responsable d'une tâche particulière. Le système SCADA de deuxième
génération est moins cher que le système SCADA de première génération. Les
protocoles réseau utilisés dans le système SCADA de deuxième génération n'étaient
toujours pas standardisés, ce qui conduit à des problèmes de sécurité importants des
systèmes SCADA soumis aux pirates informatiques. très peu de gens en dehors des
développeurs et des pirates en savent assez pour déterminer comment sécuriser un
système SCADA.
- La troisième génération d'un système SCADA, appelé en réseau, a adopté un réseau
local LNA (Local Area Network) appelé réseau de contrôle des processus PNC (process
control network)
- La quatrième génération du système SCADA adopte l'internet des objets IOT (internet
of things) pour un meilleur échange des données, réduire considérablement les coûts
d'infrastructure et augmenter la facilité d'entretien et d'intégration. En conséquence les
systèmes SCADA peuvent désormais donner l'état presque en temps réel et utiliser le s
facteurs d'échelle permis par le cloud computing pour mettre en œuvre des algorithmes
de contrôle plus complexes que ce qui peut être fait en pratique avec les automates
programmables industriels7.
Le cloud computing: la pratique consistant à utiliser un réseau de serveurs distants hébergés sur
Internet pour stocker, gérer et traiter des données, plutôt qu'un serveur local ou un ordinateur
personnel.
IV.2. Courbes
Les courbes permettent de donner une représentation graphique de différentes données du
processus, et de fournir des outils d'analyse des variables historisées
IV.3. Alarmes
Pour gérer les alarmes on utilise des logiciels de supervision permettant de :
- Calcule en temps réel les conditions de déclenchement des alarmes
- Affiche l'ensemble des alarmes selon des règles de priorité,
- Donne les outils de gestion depuis la prise en compte jusqu'à la résolution complète,
- Assure l'enregistrement de toutes les étapes de traitement de l'alarme.