Sous-stations traditionnelles (relais mécaniques, visibilité limitée, premiers RTU avec E/S)
La haute disponibilité et le fonctionnement constant d’une sous-station électrique ont toujours été les objectifs d’une compagnie d’électricité. Plus de défauts égalent plus d’interruptions de service pour les clients et cela se traduit par une perte de revenus non désirée par les entreprises. Depuis les tous débuts des systèmes électriques, les ingénieurs et les opérateurs ont toujours été intéressés par la collecte d’informations pertinentes sur différents dispositifs dans une sous-station. Et ce pour être en mesure de mieux évaluer la santé de leur système, de prédire les problèmes potentiels et, en cas de défaut, d’analyser et de dépanner le problème le plus tôt possible pour protéger leurs actifs de grande valeur et pour améliorer leur service en continu vers leurs clients.
Les premières sous-stations étaient constituées de relais et de compteurs mécaniques qui prenaient tout juste en charge l’enregistrement et ne possédaient aucun moyen de communication. Les enregistreurs de défauts recueillaient des informations principalement sous forme de graphiques papier. La lecture et l’analyse de ces informations n’étaient donc pas un processus aisé.
L’entretien ou le dépannage, causés par le manque de communication, s’avérèrent coûteux et très longs, car du personnel devait être envoyé dans des sous-stations qui étaient souvent très éloignées et difficiles à atteindre.
Sous-stations modernes
Avec l’apparition des technologies à microprocesseurs, la protection numérique et les dispositifs de contrôles sont devenus plus intelligents. Les nouveaux dispositifs électroniques intelligents (DEI) peuvent recueillir et enregistrer des informations sur plusieurs paramètres d’un système, les traiter en fonction d’une logique complexe en une fraction de seconde et prendre des décisions concernant des situations anormales pour envoyer ensuite des commandes de contrôle aux interrupteurs et disjoncteurs afin d’éliminer le défaut.
En plus de leur capacité de traitement supérieure, les dispositifs d’une sous-station moderne peuvent aussi conserver des informations dans leurs espaces de stockage internes pendant une certaine période et les transférer à des applications tierces pour une étude et des analyses plus poussées. Les DEI peuvent maintenant envoyer des informations à un utilisateur local ou à distance grâce à différents types de communications. Cela offre plus de flexibilité aux opérateurs sur la manière et le moment de traiter les informations afin de fournir un temps de récupération rapide après une interruption dans la sous-station.
Avec plus d’informations disponibles à distance, de nouveaux systèmes de surveillance ont été développés afin de faciliter la tâche de l’administrateur de systèmes au centre de contrôle. Un système SCADA (Commande de surveillance et d’acquisition des données) peut recueillir des informations provenant de différents DEI dans un système électrique grâce à différentes méthodes de communications, puis les contrôler et les surveiller en utilisant diverses technologies de visualisation, et même en automatisant la tâche de supervision en fonction de paramètres et d’algorithmes prédéfinis.
Une interface humain-machine (IHM) est déployée dans chaque sous-station afin d’offrir aux opérateurs des capacités de contrôle et de surveillance locales qui sont souvent nécessaires au cours de la configuration, de la mise en service ou de l’entretien de la sous-station.
Sous-station numérique, autoconfiguration et normes
Les technologies de contrôle et de protection numériques sont en constante évolution depuis la première apparition des dispositifs numériques. Plus les dispositifs sont devenus intelligents et performants, plus les responsabilités ont été transférées de l’humain à la machine. Contrairement aux premières technologies numériques, lorsqu’un opérateur devait travailler avec des bits et des octets à l’aide d’une interface rudimentaire pour définir chaque paramètre du système et s’assurer que tous les éléments de celui-ci étaient correctement configurés pour faire fonctionner le traitement et les communications, les nouvelles technologies permettent aux utilisateurs de se concentrer davantage sur les aspects de haut niveau de l’architecture du système en prenant en charge la tâche fastidieuse de définir chaque détail de la configuration du système.
Au début de l’ère numérique, chaque fabricant avait sa propre façon d’interpréter et de mettre en place les différents éléments dans un système intelligent. Ces diverses approches ont mené à un manque d’interopérabilité et causé la dépendance envers un fournisseur. De nouvelles normes ont vu le jour afin de s’assurer que les dispositifs provenant de différents fournisseurs fonctionnent de la même manière prédéfinie. Ceci offre aux utilisateurs une plus grande flexibilité et la liberté de choisir les fonctions qui répondent à leurs besoins sans devoir accorder trop d’attention au fabricant.
Bien que l’accès aux informations à distance offre aux opérateurs une plus grande visibilité du système, il amène aussi de nouvelles préoccupations et de nouveaux défis. Échanger des informations avec des entités distantes, et souvent par le biais de médias partagés, fait de la cybersécurité une des préoccupations les plus importantes dans tout déploiement de systèmes.
Mégadonnées, traitement des données non opérationnelles
Au cours des premières années d’existence des technologies numériques, des points de données limités étaient disponibles sur chaque dispositif et le coût élevé des communications, ainsi qu’un faible taux d’échange des données, rendait peu pratique la collecte d’une grande quantité de données de chaque sous-station. Seules les données opérationnelles essentielles étaient envoyées aux centres de contrôle et les lignes de communication étaient programmées avec prudence pour minimiser la largeur de bande et les coûts de communication.
L’évolution rapide des technologies de communication et de traitement permet maintenant d’offrir aux administrateurs de systèmes le luxe de recueillir de plus en plus de points de données opérationnelles et non opérationnelles de leurs sous-stations. Ces informations peuvent à présent être traitées de plusieurs façons en utilisant différents logiciels afin de surveiller un système électrique de façon plus efficace. Cette amélioration technologique offre un meilleur point de vue sur la santé générale et des informations utiles pour d’autres applications comme l’entretien conditionnel et la surveillance des actifs.
Un protocole de communications définit un ensemble de règles régissant la transmission des données entre deux ou plusieurs parties de communication. Les protocoles ont été développés afin de servir différents objectifs en fonction des exigences spécifiques de cette application.
Protocoles traditionnels (DNP3, MODBUS, propriétaire)
La plupart des premiers protocoles dans le domaine de l’automatisation électrique étaient des protocoles propriétaires développés par les fabricants des dispositifs. Bien que ces protocoles propriétaires fonctionnent très bien avec les dispositifs provenant du même fabricant, le manque d’interopérabilité, de même qu’avec la dépendance envers le fournisseur, ont poussé les compagnies d’électricité à se tourner vers les protocoles normalisés et à code source ouvert. De nos jours, les fabricants de dispositifs doivent adopter les protocoles normalisés populaires. Ainsi, les protocoles propriétaires sont presque disparus du paysage de l’industrie. Comme tout autre protocole, les protocoles de communication d’automatisation d’une sous-station ont évolué au même rythme que l’amélioration des infrastructures de communication. Contrairement aux anciens protocoles lents et sujets aux erreurs, les nouveaux protocoles peuvent gérer différents moyens de communication, surmonter les défaillances de communication serveur et fournir des informations de façon fiable.
Bien que des protocoles plus anciens comme MODBUS soient toujours utilisés dans l’automatisation des sous-stations, la plupart des systèmes ont déjà adopté des protocoles comme DNP3 (Amérique du Nord) et IEC 60870 (Europe) comme protocole de fait par défaut.
En plus de l’ensemble des règles, des en-têtes de commande et des mécanismes de reprise en cas d’erreur, les protocoles traditionnels définissent aussi la structure d’une « liste de points ». Une liste de points est la liste de tous les points de données que les parties de communication veulent échanger ainsi que des informations supplémentaires comme l’adresse et le type du point. La liste de points est définie au cours de la configuration d’une instance de communication et sera déployée sur les dispositifs qui utiliseront cette instance de communication.
L’architecture de protocole la plus déployée dans l’industrie de l’automatisation des sous-stations est l’architecture Maître/Esclave (serveur-client) dans laquelle un ou plusieurs dispositifs esclaves (ou serveur) sont détectés par un dispositif ou logiciel maître (client) dans certains intervalles prédéfinis. Dans certains protocoles, les esclaves peuvent aussi commencer la communication pour envoyer des informations au maître en utilisant un mécanisme appelé « réponse non sollicitée ».
Bien que les protocoles traditionnels exigent plus de temps et d’efforts au cours de la configuration et de la mise en service, ils sont populaires au sein de l’industrie de l’automatisation, car ils sont faciles à comprendre, à configurer et à dépanner.
IEC 61850
Une infrastructure réseau plus rapide et plus fiable a ouvert la voie à la mise en œuvre de protocoles de plus haut niveau rendant les tâches de configuration, de mise en service et d’essais plus faciles, même si le protocole lui-même est plus complexe. Ces nouveaux protocoles tendent à déplacer un modèle orienté vers les TI vers un modèle orienté vers les TO dans lequel les utilisateurs se concentrent davantage sur « ce que » devrait faire un dispositif plutôt que sur « comment » il devrait le faire.
Au début des années 1990, des efforts parallèles ont été entrepris pour développer un protocole orienté objet qui ciblerait plus les fonctions et les informations actuelles d’un dispositif, plutôt que la mise en place de détails de bas niveau comme les adresses de registres et le type de données.
Alors que les services publics ont essayé de se diriger vers des solutions fournisseurs, l’interopérabilité était une autre force majeure derrière le développement de nouveaux protocoles. Ces derniers devaient s’assurer que les dispositifs de plusieurs fournisseurs puissent échanger des informations avec le moins de configuration possible.
La norme IEC 61850 a été acceptée par la plupart des services publics comme protocole moderne pouvant combler les lacunes des protocoles traditionnels. Contrairement aux anciens protocoles, le protocole IEC 61850 est plus une suite de normes qui comblent différents aspects d’une sous-station moderne, plutôt que de simplement être un protocole de communication. Il définit en détail un modèle standard pour chaque fonction dans une sous-station, en plus des normes de communications pour soutenir un tel modèle ainsi que des méthodes pour pouvoir schématiser ce modèle dans un niveau de communication plus bas. Le protocole IEC 61850 aborde aussi les exigences matérielles nécessaires aux dispositifs de qualité sous-station et définit un langage de communication pouvant être utilisé pour échanger un modèle de sous-station ou de dispositif.
Bien que les systèmes de protection traditionnels tendent à être complètement séparés du système d’automatisation et de contrôle, et qu’ils ont toujours recours à des signaux câblés dédiés entre les TC, les TP et les relais, le protocole IEC 61850 présente un modèle de système dans lequel la protection des points de données pourrait être échangée sur un lien Ethernet partagé. Il met en place les mesures nécessaires pour s’assurer que les informations seront livrées d’une façon déterministe dans un délai redéfini.
Les concepts de valeurs d’échantillon et GOOSE dans le protocole IEC 61850 définissent les modèles objets et les critères de communication pouvant être utilisés pour échanger des informations protégées (p, ex., tension, courant, état du disjoncteur) par un lien Ethernet dédié appelé bus de procédé (en moins de 4 ms pour se conformer aux contraintes de temps du système de protection). Cela permet de réduire la quantité de câbles dans un système de protection, car tous les câbles entre les TC, les TP et les relais de protection peuvent maintenant être regroupés dans un seul câble Ethernet.
Le protocole IEC 61850 comprend également des méthodes d’essais auxquelles un utilisateur peut se référer au cours de la phase de mise en service ou d’entretien d’un projet afin de s’assurer que tous les dispositifs fonctionnent selon les exigences du projet, et d’isoler les problèmes au cours d’une séance de dépannage.
Se connecter à une sous-station et récupérer des informations vitales d’un dispositif à distance a toujours été un défi pour les concepteurs de systèmes. Les sous-stations ne sont pas toutes de la même taille ou n’ont pas la même importance. Plusieurs d’entre elles sont dans des zones lointaines où la communication pourrait se révéler être le plus gros défi lorsque vient le temps de les surveiller.
Au début, la surveillance à distance s’effectuait à l’aide de modems branchés à des lignes téléphoniques ou des liaisons louées. À l’époque où la plupart des dispositifs sur le terrain possédaient des capacités de communications très limitées, ces méthodes s’avéraient suffisantes la plupart du temps. Les premiers efforts ont été faits en utilisant un dispositif passerelle sur le terrain qui concentrait les informations qu’il recevait des dispositifs série et les envoyait à la station maîtresse en utilisant un modem en fonction d’un horaire prédéfini. La concentration des informations améliorait la communication (et réduisait les coûts), car l’envoi des points de données en une seule fois diminuait le temps de communication comparativement à l’envoi de petits paquets de données provenant de divers dispositifs sur une longue période.
Dans les sous-stations modernes, la plupart des dispositifs communiquent grâce à des liens Ethernet. Les données de différents dispositifs sont envoyées aux centres de contrôle par divers moyens de communication. Les services publics préfèrent habituellement installer leur propre infrastructure de communication entre sous-stations en utilisant des liens de fibre optique ou des systèmes radiomailles, mais dans certains cas, surtout pour les endroits éloignés ou les petites sous-stations, l’utilisation de modems cellulaires est une alternative plus pratique.
Bien que l’utilisation d’une infrastructure publique comme les réseaux cellulaires peut réduire les coûts d’entretien, cela soulève des préoccupations en matière de sécurité et de disponibilité.
Alors que les DEI s’améliorent et mettent en place plus de fonctions, de nouvelles applications peuvent être développées pour mieux tirer profit de ces nouvelles capacités. Avec des informations à jour et plus précises des éléments du système, les DEI peuvent fournir aux utilisateurs une meilleure compréhension du fonctionnement du système et de la santé générale.
Redondance
Bien que la redondance ne soit pas un nouveau concept, les nouvelles technologies facilitent la mise en place et la gestion des dispositifs redondants. Dans une configuration de veille active, deux dispositifs (p. ex., une passerelle) peuvent être configurés dans un groupe dans lequel un des deux agit comme « actif » alors que l’autre demeure en « veille ». Le dispositif en veille surveille constamment l’état du dispositif actif pendant que le dispositif actif reçoit des informations des autres dispositifs, met à jour sa basse de données interne et la base de données de l’unité en veille et envoie les informations à un ou plusieurs clients. Si le dispositif en veille détecte une perte de communication de l’unité active, il suppose (après un délai prédéfini) que le dispositif actif ne fonctionne plus et prend le contrôle, puis il continue d’envoyer et de recevoir des informations.
Les systèmes redondants sophistiqués prennent aussi en charge les adresses virtuelles. Une adresse virtuelle masquera les adresses du dispositif physique afin que la transition demeure transparente tant que l’adresse virtuelle est utilisée pour la communication.
Synchronisation de l’horloge
Les dispositifs et méthodes de synchronisation de l’horloge comme les horloges GPS et les signaux IRIG-B sont utilisés dans les sous-stations depuis déjà un moment. L’objectif est de toujours conserver l’horloge interne des dispositifs d’un système synchronisée afin que les horodatages de différentes sources puissent être comparés avec précision dans une analyse de système. La synchronisation de l’horloge est aussi essentielle dans un système de protection.
Les nouvelles technologies d’automatisation des sous-stations offrent de nouvelles méthodes de synchronisation de l’horloge. À la différence des anciens systèmes dans lesquels le signal horaire était distribué en utilisant des liens câblés (câbles IRIG-B, câbles série), les nouveaux protocoles horaires tirent profit de l’infrastructure de communication pour distribuer les signaux horaires. Certains protocoles de communication (p. ex., DNP3 ou IEC-104) ainsi que NTP (protocole de synchronisation réseau) et SNTP (protocole de synchronisation réseau simple) peuvent déjà fournir une précision suffisante pour plusieurs applications. Cependant, en utilisant ces méthodes, on ne peut atteindre un signal horaire hautement précis lorsqu’une application l’exige.
Au cours des dernières années, le protocole PTP (norme IEEE 1588) a été lancé afin de tirer profit de l’infrastructure réseau existante pour fournir une précision horaire submicroseconde pour les dispositifs des systèmes de contrôle et de protection.
Méthodes de synchronisation horaire | Précision typique |
Protocoles de communications |
< 100 ms |
NTP |
1 ms – 10 ms |
IRIG |
1 µs –10 µs |
IEEE 1588 |
20 ms – 100 ms |
Journaux système, fichiers d’événements
Dotés de plus de puissance de traitement et de stockage interne, les DEI peuvent maintenant produire plus d’informations concernant leurs activités internes. Journaliser ces informations et les envoyer à un centre de contrôle fournira aux opérateurs plus de visibilité sur les événements qui surviennent sur le dispositif et, en cas de problème, fournir des indices sur l’endroit où commencer le dépannage. Un serveur Syslog peut aussi être installé sur le système afin de recueillir ces fichiers journaux de différents DEI et les stocker dans un répertoire central pour une analyse ultérieure.
Les fichiers d’événements peuvent aussi être générés en fonction des modifications apportées au statut interne d’un dispositif ou de points de données. Par exemple, un fichier contenant des données oscillographiques enregistre les modifications des valeurs de certains paramètres système (p. ex., tension, courant, angle de phase) au cours d’une défaillance. L’analyse de ce fichier fournit aux ingénieurs système de précieuses informations sur l’état du système juste avant et juste après la défaillance.
Semblables aux fichiers journaux, les fichiers d’événements peuvent être rassemblés et rendus disponibles pour une gamme plus vaste d’utilisateurs. Ce répertoire central s’assure aussi que les informations ne seront pas perdues sur les dispositifs, ces derniers ayant une capacité de stockage limitée comparativement à un serveur local.
Gateway (plateforme d’automatisation)
E/S distribuées
DEI (relais de protection, compteurs intelligents, etc.)
SCADA
HMI de sous-station
Les passerelles sont d’abord employées pour recueillir des informations provenant de dispositifs série et de les rendre disponibles à un utilisateur distant, mais elles peuvent aussi inclure une prise en charge de plus de fonctions requises dans une sous-station.
Une passerelle moderne typique possède un design modulaire et peut héberger plusieurs ports série et Ethernet en fibre ou en cuivre. Son horloge interne possède un espace adéquat pour recueillir des milliers de fichiers et elle prend en charge des protocoles et des méthodes de synchronisation de l’horloge sophistiqués.
Concentration des données
En tant que concentrateur de données, une passerelle peut recueillir des informations à l’aide de plusieurs ports série et Ethernet à partir de dispositifs dans une sous-station et les rendre disponibles aux utilisateurs distants. Bien que la fonction de concentration des données ne soit pas aussi importante que jadis, elle ajoute beaucoup de flexibilité au système. Ceci est particulièrement vrai dans les cas où un modem cellulaire est utilisé comme lien vers une sous-station distante. La concentration des informations et leur envoi dans un segment, au lieu de recueillir des informations individuellement de chaque DEI, réduit l’utilisation du modem et diminue les coûts liés aux communications. Un concentrateur de données peut aussi offrir plus d’espace de stockage pour conserver le journal et les fichiers d’événements comparativement au stockage interne des DEI.
L’utilisation d’un concentrateur de données simplifie aussi la configuration du système sur le côté SCADA. Au lieu de configurer individuellement les dispositifs de la sous-station dans le système SCADA, seule la passerelle dotée d’un lien de communication et d’un ensemble de points doit être intégrée dans le système SCADA. Lors de l’ajout, du retrait ou de la modification d’un dispositif sur le terrain, le système SCADA a uniquement besoin de mettre à jour la liste de points sans modifier les paramètres du lien de communication.
Traduction de protocole
En tant que traducteur de protocole, une passerelle peut recevoir des informations des différents dispositifs par l’entremise de différents protocoles, traduire les entrées dans un autre protocole et l’envoyer vers des utilisateurs locaux ou distants. Alors qu’une utilisation croissante des protocoles normalisés réduit le besoin de posséder un traducteur de protocole, il existe des situations où un service public possède des installations dotées d’anciens dispositifs, mais ils doivent mettre à niveau le protocole sortant pour des raisons de rendement ou de sécurité. Un traducteur de protocole peut faciliter une telle mise à niveau en conservant les anciens dispositifs intacts.
Distribution des données
Dès que les points de données sont concentrés dans la passerelle, ils sont disponibles aux utilisateurs locaux et distants grâce à différents protocoles. Cette caractéristique de la passerelle est surtout pratique dans les cas où un dispositif possède une communication sortante limitée. Différents utilisateurs ayant des intérêts variés peuvent vouloir accéder au même dispositif en même temps.
Traitement logique
Comme une passerelle recueille des points de données sur différents dispositifs dans une sous-station, c’est donc l’endroit idéal pour mettre en place une certaine logique à des fins de contrôle et de fonctionnement. En utilisant un langage de programmation bien connu comme IEC 61131, des points d’entrée peuvent être créés et des commandes de sortie peuvent être émises en fonction d’une certaine logique prédéfinie. Ces points peuvent aussi être envoyés vers un système de contrôle et de surveillance dans la station maîtresse.
Bien que les termes RTU et passerelle soient utilisés de façon interchangeable de nos jours, la première génération de RTU était composée de dispositifs possédant des capacités de communication limitées qui étaient utilisées pour convertir des signaux câblés en points de données analogues ou binaires numériques. Ces dispositifs possédaient généralement de grandes capacités d’E/S, car la plupart des paramètres système n’étaient pas encore au format numérique et ils communiquaient sur des liens série.
Avec l’évolution des relais numériques, la plupart des paramètres système ont été convertis au format numérique disponible directement à partir des relais et des liens de compteur par Ethernet ainsi que par de nouveaux protocoles, et la demande pour des RTU de grandes capacités a diminué. Cependant, il y a encore des signaux câblés (p. ex., surveillance et contrôle du disjoncteur, interrupteur de sécurité pour porte d’armoire, jauge à huile de transformateur) qui ont besoin d’être surveillés ou contrôlés par des utilisateurs distants, et même parfois séparément du système de protection.
Un dispositif à E/S distribuées peut convertir un nombre limité d’entrées/sorties en valeurs numériques et les communiquer en utilisant un protocole normalisé sur des liens série et Ethernet.
Un DEI (dispositif électronique intelligent) est un dispositif à microprocesseur doté de certaines capacités de traitement et de communications. La plus grande catégorie de DEI dans une sous-station est les relais de protection. Ce dispositif peut recevoir des informations des TC, des TP et d’autres types de capteurs, prendre des décisions relatives au contrôle ou à la protection en fonction de certains algorithmes et donner des commandes à d’autres dispositifs comme un disjoncteur et des interrupteurs. Bien que les signaux des capteurs soient surtout sous forme câblés, les sous-stations modernes basées sur IEC 61850 peuvent communiquer des informations numériques entre les capteurs et les relais en utilisant des protocoles de valeurs d’échantillon ou GOOSE. Un relais numérique peut aussi générer et enregistrer des fichiers journaux, d’événements et d’oscillographie.
Les compteurs numériques sont d’autres types de DEI qui peuvent mesurer et enregistrer des paramètres système principaux et les communiquer au centre de contrôle.
Un système de commande de surveillance et d’acquisition des données (SCADA) est un logiciel d’entreprise dont la principale tâche est de surveiller et de contrôler le système du réseau électrique en fonction des informations qu’il recueille des sous-stations au sein de ce système. Un système SCADA est normalement installé dans une salle de contrôle dans laquelle les opérateurs peuvent surveiller en tout temps la santé générale et les fonctions du système électrique. Afin de fournir suffisamment d’informations à l’opérateur, le système SCADA prend en charge une gamme de caractéristiques et de fonctions comme le diagramme unifilaire et un historien.
Diagramme unifilaire
Un diagramme unifilaire est une représentation graphique interactive du réseau par laquelle un opérateur peut surveiller différents paramètres du système et donner des commandes au besoin. Un diagramme unifilaire SCADA présente généralement un aperçu du système en plus de plusieurs pages détaillées pour les différents composants du système dans lesquelles un opérateur peut naviguer.
Tendance en temps réel
Contrairement aux diagrammes unifilaires qui affichent les composants et la connexion du système, la fonction des tendances en temps réel offre à l’opérateur un graphique en temps réel qui permet de surveiller les valeurs qu’il reçoit des dispositifs de la sous-station. Un opérateur peut ajouter un ou plusieurs points au graphique et suivre en temps réel les modifications des valeurs pour permettre une meilleure analyse du système.
Historien
L’enregistrement des informations est une autre fonction importante d’un système SCADA. À l’exception de certaines capacités de mise en mémoire tampon, la plupart des DEI et des passerelles ne possèdent pas suffisamment d’espace de stockage interne pour conserver un dossier de modifications de valeurs en temps réel pendant une longue période. L’une des principales tâches d’un système SCADA est d’enregistrer les valeurs en temps réel qu’il recueille sur les dispositifs sur le terrain. Ces informations sont enregistrées dans une base de données relationnelle et peuvent être interrogées en appliquant divers filtres avec la fonction Historien. Vous pouvez aussi accéder directement aux informations enregistrées en utilisant une application tierce pour une analyse plus poussée.
Gestion des événements et des alarmes
La gestion des événements et des alarmes fait aussi partie des fonctions standard offertes par un système SCADA. Une alarme peut être déclenchée par le système SCADA dans une fenêtre d’alarme en fonction des critères prédéfinis. L’opérateur peut alors valider l’alarme et l’effacer lorsque la valeur du point pour lequel l’alarme a été créée redevient normale.
Tout comme les alarmes, les événements peuvent aussi être générés en fonction de l’état des points de données recueillis sur le terrain. Contrairement au système de gestion des alarmes, un système de gestion des événements n’exige aucune intervention de la part de l’opérateur, car les événements ne sont généralement pas considérés comme critiques.
Notification utilisateur
Une des principales tâches d’un système SCADA est de fournir les informations essentielles aux bonnes personnes dans un délai convenable. Dans un nouveau système SCADA, l’administrateur système peut attribuer des notifications pour différentes alarmes et différents événements à des utilisateurs en particulier ou à un groupe d’utilisateurs et les envoyer par courriel ou message texte en fonction de cette liste.
Une interface homme-machine (HMI) est une version allégée d’un système SCADA utilisée localement dans une sous-station, surtout pendant la mise en service et l’entretien. Contrairement au système SCADA, une HMI ne fait que surveiller les dispositifs locaux et ne possède généralement pas de capacité d’historien. Un opérateur peut utiliser un système HMI pour faire fonctionner des dispositifs du système ou pour vérifier l’état actuel du système.
Une HMI peut fonctionner sur l’ordinateur local de la sous-station, mais il serait préférable d’utiliser une passerelle moderne qui prend en charge la fonction intégrée HMI. La fonction HMI sur une telle passerelle serait accessible localement grâce à un écran tactile directement connecté à la passerelle ou localement/à distance en utilisant une connexion Web. Cette approche élimine l’utilisateur de l’ordinateur de la sous-station, entraînant moins d’entretien de matériel et de logiciel, considérant qu’un ordinateur exécutant un système d’exploitation Windows a besoin d’une gestion régulière des correctifs.
Le concept du diagramme unifilaire dans un système HMI est le même que celui du système SCADA. Une représentation graphique du système aide l’opérateur à examiner visuellement l’état actuel de la sous-station et d’envoyer des commandes au contrôle. Une HMI possède moins de pages du diagramme unifilaire, car elle ne représente que sa sous-station.
Sauf pour le fait que la gestion des alarmes de la HMI ne s’occupe que des alarmes et des événements locaux, le reste des caractéristiques est semblable à ce que l’on retrouve sur le système de gestion des alarmes sur un système SCADA.
Une autre fonction d’un système HMI est d’afficher une forme d’aperçu concernant la santé générale d’une sous-station. Des informations comme le nombre de communications réussies et échouées, l’utilisation du CPU et de la mémoire de la passerelle et la version du logiciel peuvent être affichées dans un graphique afin qu’un opérateur puisse évaluer la condition générale du système en un coup d’œil.
Les outils de mise en service sont un ensemble d’outils se trouvant sur un système HMI et qui offrent à l’opérateur plusieurs fonctions permettant d’améliorer ou d’accélérer le processus de test et la mise en service au cours de l’installation d’une sous-station ou d’une séance de dépannage.
L’affichage de la valeur en temps réel des points reçus par une passerelle, la capacité à simuler certaines valeurs et d’autres fonctions comme la lecture des journaux ou des événements peut fournir une meilleure idée de l’état actuel du système et des défaillances potentielles qui pourraient survenir en cours de fonctionnement.
Au cours des premières années des communications numériques, les sous-stations étaient connectées par des liens à faible bande passante ou pas connectées du tout. Seule une infime partie des informations étaient envoyées au centre de contrôle en raison des limitations des communications et ces informations étaient uniquement utilisées dans les systèmes de contrôle en temps réel. Les dispositifs dans la sous-station avaient des capacités de traitement et de communication limitées et ne fournissaient que les informations nécessaires requises par le système de contrôle.
La croissance rapide des technologies de communication et de traitement a modifié les dispositifs numériques en unités intelligentes capables d’envoyer des informations à une vitesse relativement élevée. Les liens de communication entre les centres de contrôle et les sous-stations peuvent maintenant transporter une grande quantité d’informations à un coût réduit. Les systèmes de contrôle peuvent désormais avoir accès à un riche ensemble de données opérationnelles et non opérationnelles qu’ils peuvent utiliser dans plusieurs modèles différents.
Contrairement aux systèmes de contrôle numériques, les centres de contrôle ne s’intéressent plus uniquement aux données opérationnelles. Les données non opérationnelles recueillies par des sous-stations peuvent maintenant alimenter plusieurs applications différentes pour prédire et empêcher les erreurs futures, fournir des informations améliorées à l’ensemble des dispositifs, gérer les dispositifs de façon plus sécuritaire et limiter les accès directs aux dispositifs, ou encore diminuer le temps d’entretien sur la route.
Une connectivité améliorée du dispositif fournit une meilleure visibilité de celui-ci. Les services publics peuvent tirer profit de cette visibilité pour effectuer plusieurs tâches à distance et gagner du temps et de l’argent en limitant le nombre de fois qu’ils doivent envoyer une équipe dans une sous-station.
Les nouvelles normes et directives comme la norme NERC CIP exigent une plus grande visibilité des dispositifs, et donc chaque modification peut permettre de retrouver son point de départ.
Mise à jour du micrologiciel
Contrairement aux anciens dispositifs mécaniques, la santé du dispositif numérique dépend grandement de la santé de son micrologiciel. Le micrologiciel du DEI change au fil du temps, lors de l’ajout de nouvelles fonctionnalités ou de correctifs, et c’est pourquoi les services publics doivent mettre à jour la version du micrologiciel de leurs DEI. La mise à jour du micrologiciel sur un grand nombre de dispositifs provenant de divers fabricants est une tâche titanesque. Une application qui peut surveiller automatiquement le micrologiciel et effectuer des mises à jour en lot lors de la sortie d’une nouvelle version permet de gagner du temps et de prévenir les erreurs.
Accès à distance sécurisé
De nos jours, un opérateur peut accéder à distance à la plupart des dispositifs numériques au cours d’une séance d’entretien ou de programmation. Les services publics doivent aussi suivre ces accès et les consigner, surtout à des fins de vérifications de sécurité et de dépannage. Les outils natifs du fabricant (NTV – Native Vendor Tools) fournis par les fabricants de DEI possèdent généralement des capacités de journalisation limitées, s’ils en ont, et elles ne répondent pas aux exigences d’un système d’entreprise.
Un système central d’accès à distance offre un accès à distance sécurisé à un dispositif pendant qu’il enregistre chaque échange entre l’utilisateur et le dispositif et il enregistre ce journal dans sa base de données interne pour un examen plus poussé au besoin. Ce type de système peut aussi tirer profit d’un système d’authentification centralisé comme Active Directory de Microsoft pour authentifier et autoriser les utilisateurs avant qu’ils n’accèdent à un dispositif.
Suivi de la configuration
Conserver le suivi de la configuration des dispositifs dans une petite sous-station est relativement facile. Mais, conserver le suivi de tous les dispositifs d’un service public comportant plusieurs, et souvent lointaines, sous-stations est un défi de taille. Grâce à des normes comme NERC CIP qui exigent que chaque modification de la configuration soit signalée, les entreprises ont besoin d’une application d’entreprise qui peut surveiller automatiquement la configuration de chaque dispositif du système et aviser les bonnes personnes lorsqu’il y a une modification. Un utilisateur devrait être capable de comparer deux fichiers de configuration afin de mieux examiner les modifications et trouver celles qui ne sont pas autorisées, le cas échéant.
Le concept de surveillance des actifs a commencé à paraître pratique lorsque les nouvelles technologies ont rendu plus facile et plus abordable l’envoi de diverses données non opérationnelles aux centres de contrôle. La surveillance des actifs peut couvrir une vaste gamme d’applications, mais l’idée générale est d’utiliser les données non opérationnelles provenant des DEI sur le terrain et de les traiter en utilisant des algorithmes prédéfinis pour produire ou prédire de nouvelles informations sur divers aspects du système : la santé, les problèmes potentiels ou l’entretien préventif.
Fichiers d’événements et d’oscillographie
Tout juste avant une défaillance et pendant celle-ci, des enregistreurs de données de défaillance génèrent des fichiers d’événements et d’oscillographie. Ces derniers peuvent aider un ingénieur en protection à mieux comprendre la cause de la défaillance et prendre les mesures nécessaires pour réajuster le système et empêcher des défaillances similaires dans l’avenir.
Ces types de fichiers sont stockés à l’interne dans un dispositif de protection et ils doivent normalement être téléchargés manuellement à partir du dispositif. Même si le dispositif est accessible à distance, un utilisateur doit prendre le temps de parcourir les fichiers pour trouver les plus récents et les télécharger et les transmettre dans le cas où plus d’une personne doit avoir accès à ces fichiers.
Une meilleure approche serait d’avoir un système automatisé qui surveille les dispositifs de protection et télécharge les nouveaux fichiers à mesure qu’ils sont disponibles. Ce type de système peut aussi envoyer des notifications aux parties prenantes en joignant les fichiers au message ou un lien vers le dossier où ils peuvent trouver une copie des fichiers. Ce système permet de réduire les coûts opérationnels en automatisant le processus de téléchargement et en diminuant le temps pris pour rendre disponibles les informations aux opérateurs.
Entretien conditionnel
En analysant les informations provenant des dispositifs sur le terrain, une application peut être utilisée pour prédire quand et pourquoi un dispositif en particulier aura besoin d’un entretien. L’entretien conditionnel peut éliminer les arrêts soudains et imprévisibles de la sous-station qui pourraient survenir lorsqu’une pièce d’équipement connaît une défaillance soudaine. Il peut aussi aider les services publics en diminuant les coûts d’entretien en planifiant l’entretien et en combinant plusieurs séances d’entretien en une seule en fonction des informations qu’ils reçoivent du système d’entretien conditionnel.
Au cours des premières années des systèmes de contrôle numériques, la cybersécurité n’était pas un problème. La plupart des communications se faisaient en utilisant des méthodes spécifiques comme les lignes téléphoniques et les modems qui n’étaient pas visibles des gens de l’extérieur. La sécurité n’était pas non plus un problème dans la conception originale de l’infrastructure d’Internet. À mesure qu’Internet est devenu accessible au public, plus de vulnérabilités ont été détectées. Les nouvelles technologies ont essayé de résoudre les problèmes causés par un lien partagé accessible à des utilisateurs anonymes.
Les menaces à la sécurité peuvent être classées en deux principaux types :
Une bonne infrastructure de sécurité devrait s’assurer que les bonnes informations ne seront accessibles que par les bonnes personnes en tout temps en utilisant une authentification, une autorisation et un contrôle des accès appropriés.
La North American Electric Reliability Corporation (NERC) a mis au point une suite de normes pour la Protection des infrastructures essentielles (CIP). Cette suite comprend neuf (9) normes différentes qui couvrent plusieurs domaines allant de la sécurité physique à la sécurité électronique et la cybersécurité. Son principal objectif est de limiter les accès et de ne les fournir qu’aux personnes autorisées, de sécuriser les connexions et de journaliser chaque accès à un élément du système, tout en documentant chaque modification.
Une exigence majeure d’un système sécurisé est de s’assurer que les utilisateurs ne puissent accéder ou modifier les actifs que s’ils en ont reçu l’autorisation de la part d’un administrateur système. Ce type de système peut tirer profit d’un système de gestion des accès au niveau de l’entreprise (comme Active Directory de Microsoft) et de l’adopter dans un environnement d’automatisation de sous-station pour autoriser des accès granulaires aux opérateurs, aux ingénieurs système et autres utilisateurs qui ont besoin d’accéder aux dispositifs du système.
Un système de gestion des utilisateurs doit aussi journaliser et horodater chaque accès au système et s’assurer que les privilèges d’accès sont révoqués lorsque l’utilisateur quitte l’entreprise.
Pour éliminer le temps de déplacement vers une sous-station, les services publics utiliseront un système d’accès à distance qui fonctionne conjointement avec les outils de gestion des accès utilisateur. Le principal inconvénient d’un système d’accès à distance concerne le fait que la sécurité pourrait être compromise, surtout lorsque des liens partagés comme des modems cellulaires ou une connexion Internet sont utilisés pour établir la communication. En plus des diverses méthodes de chiffrement, un réseau privé virtuel (RPV) peut aussi être utilisé pour sécuriser un lien de communication et pour le masquer aux yeux des utilisateurs non autorisés qui pourraient utiliser la même connexion partagée.
Les dispositifs numériques sont normalement protégés par un mot de passe pour empêcher les personnes non autorisées à y accéder et y apporter des modifications. Les normes de sécurité exigent que le mot de passe d’un dispositif soit régulièrement changé. La gestion des mots de passe sur des centaines de dispositifs ne peut être faite manuellement. Un système automatisé est donc nécessaire pour garder la trace des changements de mots de passe.
L’interaction de connexion d’un utilisateur avec un dispositif peut fournir aux administrateurs système ou à d’autres utilisateurs de précieuses informations, surtout en cas de défaillance. Les journaux et les traces peuvent être examinés afin de trouver toute erreur potentielle au cours d’une séance de mise en service ou d’entretien. Un système automatisé peut recueillir ces informations de journaux et les enregistrer dans une base de données centralisée afin de les utiliser plus tard.
Bien que les pare-feu et les logiciels antivirus fassent généralement partie de l’infrastructure TI dans un système de contrôle de sous-station, les dispositifs plus sophistiqués prennent aussi en charge certaines de ces caractéristiques de sécurité. Alors qu’une passerelle peut parfois être utilisée comme point d’accès unique d’une sous-station, elle doit prendre en charge des mesures de sécurité permettant de bloquer les accès non autorisés.
Le pare-feu d’une passerelle bloquera tous les ports de communication, sauf ceux nécessaires au fonctionnement normal. Le système de protection contre les logiciels malveillants installé sur une passerelle utilise une approche par liste blanche pour surveiller en continu les codes exécutés sur la passerelle. Les codes qui ne comportent pas de signature numérique provenant d’une source de confiance sont bloqués et le fonctionnement de la passerelle est arrêté si un code suspect est détecté.