Professional Documents
Culture Documents
• Infrastructures d’énergie
• Industrie
• Bâtiments
2 500
2 000
Millions of US$
1 500
1 000
500
0
2007 2008 2009 2010 2011 2012
Source ARC
Bureaux
Domicile
Aéroports Lieux publics
Gares, stations
Hot spots
Edifices,
administrations
Hôtels
Evènements, Trains
Transports urbains Avions
conférences (Bus, Métro, Tram,...)
ERP
Niveau Contrôle
PLC
Wireless
Niveau
Terrain
TRANSMITTER TRANSMITTER
SENSOR VALVE PENDENT
BUTTONS
ERP
Niveau Contrôle
ERP
WLAN 802.11
Contrôle
et de sécurité
Perturbations Electromagnétiques et Environnements Physiques:
Certains équipements de production génèrent des perturbations à fréquences
élevées. D’autres peuvent représenter des obstacles à la transmission radio.
Plages de températures :
La température ambiante peut atteindre des valeurs bien supérieures ou inférieures
à celles d’un environnement tertiaire.
Robustesse et Etanchéité :
Placés au cœur du process, les équipements de communication peuvent être soumis
à des contraintes mécaniques ou à des projections de fluides.
Tension d’alimentation :
Les règles d’installation ou d’usage généralisent une alimentation 24Vdc
Portée de la communication :
Selon leurs destinations, les sites industriels peuvent s’étendre de quelques dizaines
de mètres, à plusieurs kilomètres.
100
10
1
0,1
0,01
0,001
Harmoniques
induction
Conversion
Soudage
Alimentation
de relais
Moteur
Contact
Soudage
fréquence
par point
découpage
RFID
Four à
à l’arc
Fréquences
à
GSM/GPRS DECT
ISM 433 ISM 868 ISM 2400 U-NII 5150 / 5470
Largeurs bandes radio
Les technologies
Les architectures génériques
Applications et architectures types:
Echange d’information avec un équipement mobile
Extension d’un réseau existant
Échange d’informations au travers d’une zone inaccessible, dangereuse ou à
environnement en mouvement
Mobilité des opérateurs
Méthodologie de mise en œuvre
La sécurité
WiFi
(802.11)
4M
2M
BlueTooth UMTS
1M 802.15.1
ZigBee 802.15.4
Bandes radio multiples
10 K GSM/GPRS
RFID DECT Bande étroite
Couverture
Pièce Bâtiment Zone Ville Monde
Spectre 83,5 MHz 455 MHz 83,5 MHz 83,5 MHz 83,5 MHz 455 MHz
Canaux 8 2 ou 3 8
3 4 4
(non chevauchants) 11 (20 ou 40 MHz) 11
200 200
Puissance (mW) 100 100 100 100
1000 1000
Gain (dB) 23 23
20 20 20 20
30 30
Débits
Bluetooth 2.0 + EDR : 2 Mbs ( 3 Mbps avec EDR : Enhanced Data Rate)
Bluetooth 1.0 : 1 Mbps
Fonctionnement maître/esclave
Topologies de réseaux
Piconet (1 maître / 7 esclaves)
Scatternet (interconnexion de plusieurs piconets)
Passerelle
WLAN
E/S
Réseau
de terrain
IHM Commutateur
Arrêt Distribution System
Ethernet
d‘urgence
Point d‘Accès
Point d‘Accès
SQL-driver
SQL-Server
Domaines d’application
Logistique (transtockeur) Coexistence avec des équipements
Industrie minière perturbants (CEM industrielle)
Automobile (ligne d’assemblage)
Bénéfices
Suppression des équipements filaires (collecteurs tournants, chaîne porte-câbles).
Gain de temps sur le tirage de câble.
Contraintes
Couverture du signal : environnement physique du bâtiment et du mobile.
API avec
sécurité
API
Clients mobiles et
V LAN 1 API de sécurité en V LAN 2 V LAN 3
2,4 GHz ou 5 GHz
E/S de sécurité
Ethernet Ethernet
Automate 1 Automate 2
Central Cabinet
Bénéfices
Réduction des coûts d’installation.
Facilité et rapidité de mise en œuvre.
Contraintes
Couverture du signal : environnement physique du bâtiment et du mobile.
Temps de cycle nécessaire sur le réseau existant.
Compatibilité avec le protocole utilisé et conservation de ses performances.
Bureaux
Ateliers
Hall 6-1
Entrepôts 9-3 Entrepôts 9-5
P2
PRG
Usine
P3
Sucrerie
Extension réseau local industriel automates
Couverture des points éloignés de stockage
vers l‘usine principale (> 2 km)
Liaisons point à point Bridge (LAN to LAN)
E/S1 E/S2
E/S2
Coffrets
Positionnables
E/S1
Bénéfices
Réduction des coûts d’installation (enfouissement des câbles).
Limitation d’accès à des zones dangereuses pour les intervenants.
Contraintes
Couverture du signal.
Distances.
Sécurité du réseau.
Alimentation électrique des équipements distants.
Distribution via
obstacles
Zone urbanisée
Obstacles nombreux
(immeubles, végétation,..)
Couverture difficile, distances
importantes
Diffusion locale Sites publics / privés
Clients mobiles
(HotSpot)
Torche à surveiller
La communication couvre une zone de 300 mètres.
et commander
Bénéfices
Mobilité des opérateurs
Connexion simultanée de plusieurs opérateurs avec des droits différents
Accès rapide au réseau
Limitation d’accès à des zones dangereuses pour les intervenants
Contraintes
Continuité de la couverture (Positionnement des équipements)
Sécurité du réseau
Gestion des droits d’accès des utilisateurs
Hall 1
Hall 2
Solution unique à la
contrainte de mobilité
Poste de Surveillance
Poste de Surveillance
Automate
Variateurs de vitesse
Remote
I/O
Directionnelle
Omnidirectionnelle
Omnidirectionnelles (0 à 15 dBi)
Dessus
Guide d‘ondes
Pour anticiper tous les problèmes un audit sur site est fortement recommandé
La sécurité
Ecoutes
Interceptions
Point d‘Accès
Modifications
Déni de Service
Modes de Sécurité.
– Mode 1 : Non sécurisé.
– Mode 2 : sécurisé au niveau applicatif.
– Mode 3 : sécurisé au niveau de la liaison.
– Ces modes sont appliqués ou non selon les fabricants
Les différents procédés de sécurisation.
– Code d’Authentification (appairage).
• Appairage manuel via une mémoire amovible.
• Appairage en usine.
• Appairage lors de la première connexion.
– Cryptage des informations transmises Clé de 128 bits type E0.
– Module indétectable.
Authentification et accès
EAP + Serveur RADIUS (802.1x)
SSID fermés ou indépendants
ACL (Adresses MAC)
Protection externes
Firewall
VPN
VLAN (Multi SSID)
• www.bluetooth.com
• www.wi-fi.org
• CD ROM Wireless solutions for automation
Séminaire 25-26 juin 2008 ISA France
Jean-Pierre HAUET