Pierre Hervy Responsable support et marketing, Beckhoff Automation
Il y a encore quelques années, les informations provenant des entrées/sorties classiques étaient transmises par des réseaux de terrain alors que la partie dédiée à la sécurité s'effectuait toujours de manière câblée. Les câbles reliant les arrêts d'urgence et les protecteurs étaient tirés à côté du réseau de terrain pour êtreraccor-dés dans l'armoire principale. S'il était techniquement possible de transmettre ces informations, en toute sûreté, par le réseau, cela ne l'était pas du côté normatif. La norme ralentit donc les avancées techniques du point de vue de la sécurité.
“ Toutes les machines de fabrication peuvent tirer profit de la sécurité intégrée aux automatismes. Et c'est bien mieux qu'un shunt! ” Pierre Hervy, responsable support et marketing (Beckhoff Automation)
Dans le même esprit, la fonction de sécurité actuelle est gérée par une unité de traitement (CPU) spécifique, souvent redondante voire triplée. Beckhoff dispose depuis plusieurs années d'une solution purement logicielle autorisant la gestion de la fonction de sécurité sur un PC standard. Grâce à un compilateur très spécifique, c'est le programme qui s'autovérifie, pas un CPU externe. En fait, le compilateur génère un programme plus complexe qui intègre des fonctionnalités de vérification. Par exemple, sionde-mande d'effectuer une opération sur deux valeurs, celle-ci se fera de plusieurs manières et le programme vérifiera que les résultats sont cohérents. Il est en résulte un programme plus lourd mais sûr. La certification de ce procédé par le TUV est attendue en fin d'année.
Il n'y a pas de freins techniques, mais plutôt psychologiques et normatifs à l'intégration de la sécurité aux automatismes.A mon sens, la gestion plus intelligente de la sécurité des moteurs peut se développer. J'entends par là la possibilité de commander de manière sûre un moteur, en limitant sa vitesse, son couple, un sens de direction, alors qu'une personne se situe dans la zone dangereuse.C'est un peu le cas pour la gestion desrobots par exemple. Aussi bien pour leur mise en route que pour leur utilisation quoti-dienne,il peut êtrepra-tique,voire obligatoire, d'être au plus près des mouvements pour effectuer un diagnostic.
En adoptant ces dispositifs de sécurité inté-grée, les constructeurs de machines peuvent en faire profiter les sites de production. Il est notamment désormais possible de ne couper qu'une partie de l'installation en programmant des groupes de sécurité. Par ailleurs, de plus en plus de fonctions sont développées pour intégrer plus rapidement des capteurs spécifiques comme les barrières immatérielles ou les commandes bimanuelles. Le diagnostic de l'installation est complet. Toutes les machines de fabrication peuvent tirer profit de la sécurité intégrée aux automatismes. Et c'est bien mieux qu'un shunt !
L'industrie se caractérise par un niveau d'automatisation croissant. La sécurité ne peut donc pas être considérée comme un facteur indépendant et isolé. Les techniques de commande de sécurité ont fondamentalement modifié le monde des automatismes. Elles sont aujourd'hui devenues des conditions importantes pour garantir la disponibilité et la productivité des machines. En plus de la sécurité, elles sont une partie essentielle du fonctionnement global et de la prise en compte de l'ensemble des coûts d'une installation.
Benoît Petit Chef de produits automates et réseaux chez Pilz
Les lois et les normes en vigueur définissent le cadre des solutions techniques de sécurité. Dans l'Union européenne, la directive Machines sert de référence au respect de la sécurité fonctionnelle des machines et installations. Les normes EN 62061 (Sécurité des machines –Sécurité fonctionnelle des systèmes de commande électriques, électroniques et électroniques programmables des machines) et EN ISO 13849-1 (Sécurité des machines –Parties des systèmes de commande relatives à la sécurité) prévoient les lignes directrices concrètes en ce qui concerne la mise en œuvre de la sécurité.
Tandis que le développement d'automates programmables standard et de sécurité s'est fait successivement, le marché tend aujourd'hui à réunir ces deux domaines (le standard et la sécurité). Le futur appartient aux concepts de commande décentralisés et répartis permettant aux utilisateurs de conserver malgré tout une vision centralisée du système. Grâce à notre système d'automatismes, nous nous engageons déjà dans cette voie.
L 'intégration de la sécurité dans les automatismes peut se décliner selon plusieurs niveaux. Intégration matérielle : le même composant (CPU, rack E/S…) peut piloter les fonctions standards et les fonctions de sécurité. Intégration logicielle: un seul atelier logiciel pour développer les fonctions du procédé et les fonctions de sécurité. Intégration du réseau: les protocoles industriels standards et les protocoles de sécurité transitent sur les mêmes médias; avec la généralisation d'Ethernet, les niveaux supérieurs (SCADA, gestion de production, gestion de stock…) peuvent également être raccordés sur ces mêmes réseaux.Intégration dans la gestion de projet: les personnes qui étudient, développent, testent les fonctions de sécurité sont les mêmes que celles qui travaillent sur les fonctions du process.
Laurent Raillier Responsable marketing solutions de sécurité, disponibilité, ATEX chez Schneider Electric
L'intégration du système instrumenté de sécurité dans le dispositif de contrôle commande apporte des avantages notamment en terme de souplesse et de réduction des coûts grâce à l'optimisation du nombre de références utilisées, à la simplification du câblage, à l'optimisation des ressources et des compétences nécessaires. Mais cette multiplication des “modes communs” n'a pas que des qualités. Il sera en effet plus difficile de garantir qu'une défaillance du SNCC ou de l'API sera sans effet sur la sécurité si ce même système pilote aussi les fonctions de sécurité. Comment démontrer qu'une modification du code applicatif du process n'aura pas d'impact sur la sécurité alors que ces fonctions sont codées dans le même logiciel? L'utilisation d'un seul réseau pose des questions de cybersécurité, la segmentation du réseau, notamment par l'utilisation deVPN, permettra de réduire les risques mais seule une démarche de défense en profondeur, dont une des briques est justement la séparation des réseaux, pourra apporter un niveau de sécurité satisfaisant. L'équipe projet, si elle gère la sécurité fonctionnelle aura-telle les compétences requises pour planifier et spécifier les fonctions de sécurité, puis pour démontrer et valider l'atteinte des objectifs quand à la réduction des risques?
“ La légitimité de l'intégration de la sécurité varie selon le type d'application. La prise en compte de la sécurité, plutôt que la question de son intégration, est nécessaire le plus en amont possible du cycle de vie du projet. ” Laurent Raillier responsable marketing solutions de sécurité, disponibilité et ATEX (Schneider Electric)
“ Le futur appartient aux concepts de commande décentralisés et répartis permettant aux utilisateurs de conserver malgré tout une vision centralisée du système. ” Benoît Petit, chef de produits Automates et Réseaux (Pilz)
La légitimité de l'intégration de la sécurité varie selon le type d'application. Un convoyeur de plaine avec un réseau de communication unique sur lequel sont connectés des îlots d'entrées/sorties mixtes standards/sécurité pilotant une application et des fonctions de sécurités simples se prête mieux à l'intégration qu'un process chimique complexe pour lequel les exigences de sécurité et les demandes de disponibilité justifient la séparation des canaux. En dehors de toute considération technologique, la prise en compte de la sécurité, plutôt que la question de son intégration, est nécessaire le plus en amont possible du cycle de vie du projet. L'analyse des risques permettra notamment de fixer des objectifs clairs qui détermineront entre autres le niveau de sécurité requis mais aussi les modes communs –et donc l'intégration de la sécu-rité– acceptables.
Dans la plupart des cas et surtout dans l'univers de la machine, on considère que la sécurité est assurée par absence d'énergie. Cela s'est traduit dans les règles techniques et les normes par l'obligation d'assurer la sécurité par coupure de l'énergie. On appelle cela la sécurité par manque. Cela imposait de mettre l'outil de production dans des circonstances telles qu'il était parfois difficile et surtout long d'assurer son redémarrage. Les normes récentes et les efforts des constructeurs de composants de sécurité ont permis de voir les choses différemment. On ne parle plus de sécurité mais de sûreté de fonctionnement. En fait, arrêter un outil de production n'est pas le problème, c'est de s'assurer qu'il ne mettra jamais en danger les opérateurs qui en est un. On s'intéresse à la défaillance. On parle aujourd'hui, dans les normes, de probabilité de défaillance. On ne va plus couper l'énergie pour être sûr que l'outil de production ne redémarre pas, mais on va surveiller qu'il ne redémarre pas intempestivement.
On peut parfois se demander si les lois et les règles en vigueur ne sont pas un frein à l'évolution technologique dans le domaine de la sécurité.En fait,il faut distinguer deux aspects “administratifs”: les directives et les normes. Les directives sont des lois, elles fixent les objectifs à atteindre. Le renouvellement des lois n'a pas besoin d'être rapide.Aujourd'hui, comme il y a 20 ans, on doit protéger l'opérateur sur son lieu de travail. Les règles techniques, c'est-à-dire les normes, donnent des méthodes pour atteindre ces objectifs et dépendent souvent des technologies. L'arrivée de l'électronique et de la programmation dans les systèmes dédiés à la sécurité s'est faite naturellement. La refonte d'une norme a lieu généralement tous les 2 ou 3 ans.
Jean-Claude Mammes Ingénieur système sécurité chez Rockwell Automation
Par exemple, dans le domaine de la sécurité fonctionnelle des machines, une nouvelle norme est en vigueur depuis le 1 er janvier 2012. Elle prend en considération l'aspect électronique et programmable de la sécurité ainsi que les notions de sûreté de fonctionnement et de probabilité à la défaillance.
“ On ne parle plus de sécurité, mais de sûreté de fonctionnement. On parle aujourd'hui, dans les normes, de probabilité de défaillance. ” Jean-Claude Mammes, ingénieur système sécurité (Rockwell Automation)
Incontestablement, la sécurité est profondément liée à la production. Penser sécurité en fin de projet conduit à des réactions du process qui amènent les opérateurs à détourner les sécurités. Or celles-ci sont là pour les protéger. C'est dès la conception de l'outil de production que l'on doit envisager la sécurité. Ce n'est pas lorsque l'on a terminé de construire une machine qu'il faut que l'on se pose la question si l'on doit ajouter un bouton de mise en marche. Il en est de même avec la sécurité.
Le concept de sécurité intégrée devient une réalité dans de nombreuses industries.Ses avantages résident surtout dans le câblage virtuel et dans l'intégration du diagnostic. Les applications de sécurité, aussi complexes soient-elles,deviennent plus simples à réaliser et gagnent en clarté. Les composants de sécurité émettent et reçoivent les informations sécuritaires par l'intermédiaire du réseau d'automatisme, selon un procédé sûr et certifié (principe du Black Channel ). Cette intégration à l'automatisme maximise les possibilités de diagnostic.
Dans un avenir proche, les évolutions technologiques justifieront que la sécurité intégrée soit également mise en œuvre dans de petites applications. Les composants et environnements de programmation pour la sécurité seront adaptés aux applications les plus simples. Sur ce segment, leur coût deviendra ainsi compétitif par rapport à celui des systèmes câblés traditionnels. En outre, d'énormes progrès ont été réalisés en termes d'installation et de commande intuitive.Tout ceci contribuera à vaincre les dernières réticences quant à l'adoption de la technologie. Parallèlement, à l'autre bout de l'échelle, des développements sont aussi en cours. Chez le client final, la mise en réseau de plusieurs machines pour établir une sécurité intermachines (au niveau d'une ligne de production, par exemple) est d'ores et déjà possible. Néanmoins, la mise en œuvre sur le terrain se heurte au fait que le nombre de machines équipées d'une technologie ouverte n'est pas encore suffisant. Les réseaux propriétaires et fermés n'offrent pas de solution pour ce type de sécurité. Indépendant du matériel et légalement ouvert, le protocole de sécurité OpenSafety est le seul aujourd'hui qui permet de réaliser des fonctions de sécurité intermachines (limitation sûre de vitesse pour tous les entraînements d'une ligne, par exemple).
“ Dans un avenir proche, les évolutions technologiques justifieront que la sécurité intégrée soit également mise en œuvre dans de petites applications. ” Franz Kaufleitner, chef de produit sécurité intégrée (B&R Automation)
Franz Kaufleitner Chef de produit sécurité intégrée chez B&R Automation
Dans de nombreuses industries comme, par exemple, l'emballage, l'agroalimentaire ou l'automobile, chaque groupe de machines sera synchronisé au moyen de signaux sécuritaires, ce qui réduira les temps d'arrêt et donc les marches à vide et redémarrages pour raison de sécurité. S'agissant de la sécurité machine et de la protection du personnel, les opérateurs ne seront plus tentés de faire des manipulations potentiellement dangereuses pour accéder à la machine sans arrêter la production. En effet, l'arrêt pur et simple de la ligne pourra être remplacé par un ralentissement coordonné et une marche à vitesse réduite parfaitement sûre. Tout le monde y gagnera, aussi bien l'exploitant du parc de machines que son personnel.
Depuis 12 ans les automatismes programmables avec la sécurité machine intégrée se sont fortement déployés. La solution la plus répandue consiste à utiliser une seule unité centrale pour gérer les modes de marche de la machine ainsi que ses sécurités. Cette approche est en phase avec les directives et les normes applicables.Dans le futur la mise en commun des deux normes EN62061 et ISO 13849 simplifiera le travail des constructeurs de machine, des intégrateurs et des utilisateurs. La base matériel apte à gérer les sécurités d'une machine ou d'une installation peut se présenter sous différentes formes: automate traditionnel, plate-forme d'automatismes sur base PC, PC industriel, Panel PC (IHM+automate), solution automate embarquée dans un bloc d'entrées/sorties. Les capteurs et actionneurs de sécurité peuvent être raccordés simplement sur des modules d'entrées/sorties certifiés pour l'acquisition en sécurité, ceux-ci pouvant être mixés avec des modules standards sur différents borniers d'entrées/sorties en indice de protection IP20 et/ou IP65.
Toutes ces solutions d'automatismes utilisent fortement les réseaux de terrain standard et normalisés, pour communiquer en sécurité entre la partie acquisition et réaction d'une boucle fonctionnelle de sécurité, les réseaux normalisés de l'association Profibus internationnal,comme Profibus et Ethernet/Profinet avec Profisafe permettent d'y répondre et ce sans contraintes d'installation avec un support cuivre, fibre optique ouWi-Fi.
Aujourd'hui, les évolutions technologiques attendues se situent principalement au niveau des logiciels d'ingénierie,c'est déjà le cas avec TIA portal qui simplifie la phase de réalisation et d'exploitation d'une machine ou d'une installation.Dans un futur proche les logiciels intégreront la phase d'analyse d'un projet d'automatisme ainsi que l'intégration de la phase de conception mécanique pour suivre le cycle de vie complet de la machine.
“ Le seul frein au développement de solutions avec sécurité intégrée se situe au niveau de la formation des automaticiens. ” Frédéric Jeanparis, chef produit automatisation et sécurité machine (Siemens)
Frédéric Jeanparis Chef produit automatisation et sécurité machine chez Siemens
Tous les secteurs de marché industriels du manufacturier à l'industrie des procédés et des infrastructures (transport et tunnels par exemple) utilisent déjà les solutions d'automatismes avec sécurité intégrée et toutes les applications dans ce domaine vont l'adopter plus massivement à l'avenir. Le seul frein à ce développement se situe au niveau de la formation des automaticiens.Mais nous proposons des formations adaptées par exemple pour la phase d'analyse,de réalisation et d'exploitation d'un projet d'automatisme d'une machine. Ces dernières années, nous avons également fortement travaillé et développé des modules “sécurité fonctionnelle” dans les cursus scolaires et universitaires ainsi que dans les écoles d'ingénieurs.