Gestion des accès pour vos machines et installations

La protection complète de vos collaborateurs et la sécurisation optimale de vos machines requièrent des solutions d’amélioration globales qui englobent aussi bien les aspects de sécurité que de sûreté.

Un homme portant un casque fait fonctionner une machine

Avec notre gamme « Identification and Access Management », nous vous proposons une offre complète de produits, de solutions et de logiciels pour la mise en œuvre de tâches de sécurité, mais aussi de sûreté.

Vous trouverez ci-dessous plus d’informations sur les applications possibles, de la simple authentification à la sélection du mode de fonctionnement de sécurité, la sécurisation de la maintenance ainsi que la protection des données et des réseaux, en passant par les autorisations d’accès complexes et la gestion des accès. Découvrez la sécurité et sûreté dans un même système !

Sécurisation de la maintenance Key-in-pocket pour la protection contre le redémarrage non autorisé

Cette solution garantit qu’une machine ne peut pas être remise en service tant que des personnes se trouvent dans la zone dangereuse. La sécurisation de la maintenance Key-in-pocket est conçue pour les machines comportant des zones dangereuses protégées par une barrière de sécurité et auxquelles le personnel doit accéder – par exemple les cellules robotisées.

En comparaison avec les systèmes Lockout Tagout (LOTO) habituels, la sécurisation de la maintenance proposée par la solution Key in pocket est mise en œuvre par le biais de clés (keys) RFID contenant les autorisations adéquates et d’une liste de sécurité enregistrée dans les systèmes de commande de Pilz. Il s’agit donc d’une protection contre le redémarrage purement électronique qui rend superflus les dispositifs de verrouillage mécaniques et les panneaux d’avertissement.

Image d’application Key-in-pocket pour la protection contre le redémarrage non autorisé

Regarder maintenant l’enregistrement : Webinaire sur la sécurisation de la maintenance Key-in-pocket

Protégez votre personnel des risques associés aux opérations de maintenance ! Utilisez la solution Key-in-pocket pour empêcher le redémarrage intempestif des machines tant que des personnes se trouvent dans la zone dangereuse. Découvrez toutes les fonctions et les avantages de la sécurisation de la maintenance Key-in-pocket pendant le webinaire.

  • Qu’est-ce que la sécurisation de la maintenance Key-in-pocket ?
  • Quelles sont les applications de la solution ?
  • Déroulement et fonctionnement
  • Avantages et synthèse

Voici comment cela fonctionne :

Image d’application Un ouvrier se connecte

Pour pénétrer dans l’installation, l’utilisateur s’authentifie à l’aide de sa clé à transpondeur personnelle sur le PITreader au niveau du protecteur mobile. L’autorisation de l’utilisateur est alors contrôlée, et son ID de sûreté est enregistré dans une liste de sécurité dans le système de commande de Pilz (PNOZmulti 2 ou PSS 4000) en cas d’authentification réussie.

Image d’application Un ouvrier pénètre dans une zone dangereuse

Dès lors que l’utilisateur est authentifié, il peut faire passer la machine dans un état de sécurité, ouvrir les protecteurs mobiles, retirer la clé à transpondeur et pénétrer dans l’installation. Le transpondeur ne quitte pas le collaborateur (Key-in-pocket). D’autres utilisateurs peuvent s’identifier de la même manière à l’aide de leur clé personnelle et accéder à l’installation. Cela peut également se faire par différents protecteurs mobiles.

Graphique d’application Un ouvrier se déconnecte

Pour remettre l’installation en mode production, toutes les personnes doivent se déconnecter via le PITreader à l’aide de leur clé personnelle après avoir quitté l’installation et fermé les protecteurs mobiles. Les ID de sûreté sont supprimés de la liste de sécurité dans le système de commande. Une fois la liste vide, la machine est relancée. En ce qui concerne les grandes installations sans visibilité, le « contrôle de l’angle mort » selon l’EN ISO 13849-1 5.2.2 entre également en ligne de compte. Un contrôle visuel de l’installation est alors exigé dans les parties difficilement visibles, avant que le redémarrage de la machine ne soit possible.

Dans cette vidéo, vous verrez le fonctionnement de la solution Key-in-pocket décrite ci-dessus pour la protection contre le redémarrage non autorisé et la manière dont vous pouvez protéger votre personnel contre les risques dans les situations de maintenance.

Vos avantages en un coup d’œil

  • Authentification des personnes, protection contre le redémarrage en toute sécurité
  • Certifications : PL d cat. 3 selon l’EN ISO 13849-1, SIL CL 2 selon l’EN 62061 et SIL 2 selon la CEI 61508
  • Contrôle total des personnes ayant accès à chacune des machines ; autorisations temporaires également possibles
  • Blocage simple et reprogrammation rapide en cas de perte d’une clé à transpondeur
  • Nettement plus économique et plus flexible que les systèmes en métal
  • Parfaite traçabilité des accès à l’installation (désactivable)
  • Jusqu’à 20 personnes pouvant accéder simultanément à une machine
  • Fonction de réarmement manuel « contrôle de l’angle mort » selon l’EN ISO 13849-1 5.2.2
  • Suppression de la liste de sécurité « Key List Reset » par le personnel autorisé
  • Il n’est pas nécessaire de quitter l’installation par la même porte que celle par laquelle on y est entré.

 

La sécurisation de la maintenance Key-in-pocket est constituée des composants suivants :

  Système de commande Unité de lecture Unité d’entrée
Variante 1 PNOZ m B1 ou PSS 4000 PITreader Bouton-poussoir avec éclairage
Variante 2 PNOZ m B1 ou PSS 4000 PITgatebox avec PITreader PITgatebox avec PITreader
Image du produit Solution Key-in-pocket

Sélection du mode de fonctionnement en toute sécurité jusqu’à PL d cat. 3

Graphique d’application Sélection du mode de fonctionnement

La sélection du mode de fonctionnement fait partie intégrante de la sécurité fonctionnelle lorsqu’une commutation entre différents niveaux ou différentes fonctions de sécurité est requise. C’est souvent le cas lorsqu’un changement d’outils est à l’ordre du jour ou qu’une machine nécessite de nouveaux réglages. En fonction du mode de fonctionnement sélectionné, un ou plusieurs dispositifs de sécurité, tels que les protecteurs mobiles ou les poignées d’assentiment, sont activés ou désactivés. Cela entraîne une augmentation des risques d’endommagement de l’installation et de blessures pour le personnel, qu’il convient donc de réduire autant que possible. Pour exclure au mieux toute utilisation inappropriée et toute fraude, l’accès à la sélection du mode de fonctionnement doit être réservé à des collaborateurs suffisamment qualifiés et être conçu de manière aussi simple et conviviale que possible pour l’utilisateur.

Outre la commutation en toute sécurité du mode de fonctionnement, le système de sélection du mode de fonctionnement et des autorisations d’accès PITmode permet également le réglage des droits d’accès par autosurveillance jusqu’à PL d cat. 3 selon l’EN ISO 13849-1 ou SIL CL 2 selon l’EN 62061, ce qui en fait la solution parfaite pour vos machines. Avec ses clés électroniques, il offre nettement plus de sécurité que les clés classiques. En effet, ces dernières sont trop souvent insérées dans les machines, offrant ainsi aussi peu de sécurité qu’une protection basée sur un mot de passe, qui finit bien souvent par être connu de tous.

Vous pouvez utiliser le PITmode fusion avec tous les systèmes de commande failsafe. L’unité de contrôle de sécurité détecte le mode de fonctionnement prédéfini, l’analyse et procède à une commutation en toute sécurité. Avec le micro automate configurable PNOZmulti 2 ou le système d’automatismes PSS 4000, la mise en œuvre est encore plus simple, car l’unité de contrôle de sécurité est d’ores et déjà incluse en tant que bloc fonctions pour la consultation du mode de fonctionnement. La sélection du mode de fonctionnement s’effectue via un bouton-poussoir (PITmode flex) ou l’activation d’une touche sur un écran PMI (PITmode flex visu).

En savoir plus sur le système de sélection du mode de fonctionnement et des autorisations d’accès PITmode

Image d’application sur une machine d’emballage et de conditionnement

Découvrez dans cette vidéo comment vous pouvez effectuer la sélection du mode de fonctionnement en toute sécurité ainsi que la gestion des autorisations d’accès aux machines et installations avec le PITmode. Afin de proposer une solution parfaitement adaptée aux exigences spécifiques, notre offre comprend différents composants matériels et logiciels pour votre solution de sécurité et de sûreté issue d’un même fournisseur.

 

Autorisations et gestion des accès

Sécurisez vos machines et installations contre les accès non autorisés ! Un accès sélectif aux machines dangereuses par le biais d’une authentification des utilisateurs permet de protéger vos employés contre les blessures, et vos machines contre une utilisation inappropriée et des dommages. Dans les deux cas, les temps d’arrêt sont évités et la productivité est assurée.

Avec le système d’autorisations d’accès PITreader, il est possible de résoudre de nombreuses problématiques concernant les autorisations d’accès. Les possibilités vont de la simple validation pour remplacer le mot de passe à une matrice complexe d’autorisations hiérarchiques et des codages spécifiques à l’entreprise pour une protection supplémentaire contre la fraude, en passant par l’authentification pour certaines fonctions de parties de machines et la sécurisation des protecteurs mobiles.

Un ouvrier commande un protecteur mobile
Image d’application sur une cellule robotisée

Le système d’autorisations d’accès PITreader offre un aspect de sécurité supplémentaire, en particulier pour la sécurité des protecteurs mobiles requise sur de nombreuses machines. Il est ainsi possible de ne débloquer l’interverrouillage d’un protecteur mobile qu’une fois l’authentification effectuée. Cela vaut également pour les unités de commande telles que la boîte à boutons-poussoirs PITgatebox. Avec le système d’autorisations d’accès PITreader intégré, cette dernière représente la solution idéale pour l’authentification et la commande dans un seul appareil. Elle garantit que seuls les collaborateurs autorisés peuvent exécuter des commandes telles que l’arrêt, le déverrouillage, le verrouillage ou l’acquittement sur l’installation.

Renseignez-vous sur la solution personnalisée avec des protecteurs mobiles

Cette animation vous montre comment protéger votre machine et votre installation contre l’accès de personnes non autorisées grâce à notre système d’autorisations d’accès PITreader S.

La boîte à boutons-poussoirs PITgatebox avec le PITreader intégré et l’analyse grâce au micro automate configurable de sécurité PNOZmulti 2 vous permettent de combiner des solutions de sécurité et de sûreté pour le contrôle des autorisations d’accès à un protecteur mobile.

Protection des données et sécurité des réseaux

Application Protection des données et sécurité des réseaux

L’importance de la protection des données et de la sécurité des réseaux dans l’environnement des installations industrielles ne cesse de croître. Un concept de sécurité doit tenir compte aussi bien des aspects de sécurité que de sûreté. En effet, seule une approche globale permet de prévenir efficacement les failles de sécurité. Si vos données, votre savoir-faire et vos processus d’exploitation ne sont pas suffisamment protégés contre les accès non autorisés, la meilleure protection des protecteurs mobiles ne servira à rien. En effet, une personne malveillante pourrait s’introduire dans votre réseau de commande depuis l’extérieur ou contourner le système de commande.

Le pare-feu industriel SecurityBridge sécurise le flux de données vers votre système de commande Pilz contre les menaces « extérieures », telles que les cyberattaques, et le protège ainsi contre la fraude. Il surveille le flux de données entre le PC et le système de commande et signale les modifications non autorisées apportées au projet du système de contrôle-commande. Il protège ainsi efficacement contre les intrusions sur le réseau et les accès non autorisés.

En ce qui concerne les dangers venant de l’« intérieur », qu’ils soient causés par l’inattention ou la malveillance, la protection est assurée par l’interface USB activable PIT oe USB. Lorsqu’il est associé au système d’autorisations d’accès PITreader et à l’authentification par transpondeur RFID personnel, le port USB n’est activé que pour les personnes autorisées et ne permet qu’à ces dernières d’utiliser des appareils USB sur vos machines. Vous profitez ainsi d’une sécurité supplémentaire, notamment lors de l’utilisation de périphériques d’entrée tels qu’une souris ou un clavier, ou encore lors de la saisie ou de l’extraction de données par le biais d’un appareil USB.

En savoir plus sur le pare-feu industriel SecurityBridge

Autres informations sur la sûreté industrielle

Image d’application Remplissage de bouteilles

Cette animation montre comment, grâce à l’interface hôte USB 2.0 activable du PIT oe USB, vous pouvez garantir de manière infraudable l’installation de programmes, l’extraction de données ainsi que le raccordement d’un clavier ou d’une souris.

En association avec le PITreader, vous pouvez accorder l’accès à l’installation uniquement au personnel agréé disposant de l’autorisation correspondante.

Vue d’ensemble d’autres exemples d’applications

Image d’application Gestion simple des recettes

Gestion simple des recettes

À l’aide de différentes clés, il est possible de lancer en toute simplicité le passage rapide entre les différents produits finis.

De même, il est possible d’adapter les réglages des machines ou des installations en utilisant des clés préconfigurées. Cela permet notamment le basculement sans défaut de la charge de production. Cela entraîne directement une réduction du temps de mise en route de l’installation tout en améliorant la qualité de la production.

Image d’application Personnalisation pour l’utilisateur

Personnalisable selon l’utilisateur

Chaque utilisateur obtient sur sa clé les fonctions précises pour lesquelles il est qualifié et dispose d’une autorisation.

Il est ainsi possible de mettre à disposition des utilisateurs des machines et des installations un menu de commande dans la langue sélectionnée dans l’IHM. L’utilisateur ne voit que les fonctions qui lui sont autorisées. Cela améliore grandement l’identification avec le processus et réduit la fréquence des erreurs de manière significative. La suppression des mots de passe non personnalisés et souvent connus de tous permet de gagner du temps lors de l’identification et d’améliorer la productivité.

Image d’application Codage spécifique à l’entreprise

Codage spécifique à l’entreprise

En saisissant un identifiant dans le Webserver intégré, une signature spéciale est calculée dans le PITreader.

Cette signature infraudable est enregistrée dans la puce de sécurité interne de MIFARE. Il est ainsi notamment possible de personnaliser des PITreader spécifiques à des entreprises ou des installations. Toutes les clés à transpondeur non appairées peuvent être préalablement bloquées. Seuls les transpondeurs appairés et connus du système disposent de droits d’accès à des PITreader codés.

Liste de blocage pour les clés

Liste de blocage pour les clés

Il est possible d’ajouter des clés à transpondeur dans une liste de blocage. Les clés figurant sur la liste du PITreader sont bloquées pour une autre utilisation.

Cette mesure protège contre les accès non autorisés, notamment en cas de perte d’une clé ou si quelqu’un a omis de rendre sa clé à transpondeur. Cela permet de garantir à tout moment un contrôle total sur la gestion d’autorisations d’accès, et de prévenir tout accès non souhaité et toute tentative de fraude. Les machines et installations sont ainsi protégées efficacement.

Stockage des historiques d’utilisation des clés (Audit Trail)

Stockage des historiques d’utilisation des clés (Audit Trail)

La fonction de stockage intégrée au PITreader permet de détecter les accès aux machines et installations de manière personnalisée ainsi que les processus sans présenter aucune faille.

La documentation infraudable et non modifiable de l’ensemble des actions des transpondeurs permet une traçabilité simple en cas d’utilisation inappropriée, d’accident, de défaillance ou lors du diagnostic de l’installation. Les actions peuvent être clairement attribuées à un utilisateur. Par ailleurs, il est possible de déduire des temps passés grâce à un indicateur de performance. Si le stockage des données est interdit pour des raisons opérationnelles, il est possible de désactiver cette fonction ou de ne conserver que des actions clés non personnalisées.

Autorisations temporaires

Autorisations temporaires

Les accès peuvent être limités à tout moment ! L’accès est uniquement possible dans le cadre des plages de validité prévues. Cela offre la possibilité d’enregistrer une date de démarrage ou de fin. La validité peut porter sur une date de départ, une date de fin ou un intervalle de temps. En dehors de cette durée de validité, les clés à transpondeur ne disposent d’aucune autorisation et sont bloquées dans le PITreader.

Cette fonction sert notamment dans le cadre de processus au cours desquels expirent des certificats ou ont lieu des contrôles annuels. Les autorisations temporaires peuvent aussi être utilisées pour les contrats de location. Pour certaines activités de maintenance, il est également possible de les configurer pour une durée d’un jour, ce qui correspond à la plus petite unité disponible.

Pour plus d’informations :

siège central

Pilz Belgium CVBA
Poortakkerstraat 37/0201
9051 Gent (Sint-Denijs-Westrem)
Belgium

Téléphone: +32 9 321 75 70
E-mail: info@pilz.be

Siège central

Téléphone: +32 (0)9 321 75 70
E-mail: info@pilz.be

Assistance technique

Téléphone: +32 (0)9 321 75 70
E-mail: techsupport@pilz.be