Gestion des accès pour vos machines et installations

La protection complète de vos collaborateurs et la sécurisation optimale de vos machines requièrent des solutions d’amélioration globales qui englobent aussi bien les aspects de sécurité que de sûreté.

Un homme portant un casque fait fonctionner une machine

Avec notre gamme de « Gestion des Identités et des Accès », nous vous proposons une offre complète de produits, de solutions et de logiciels pour la mise en œuvre de tâches de sécurité, mais aussi de sûreté.

Vous trouverez ci-dessous plus d’informations sur les applications possibles, de la simple authentification à la sélection du mode de fonctionnement en toute sécurité, la sécurisation de la maintenance ainsi que la protection des données et des réseaux, en passant par les autorisations d’accès complexes et la gestion des accès. Découvrez la sécurité et sûreté dans un même système !

Sécurisation de la maintenance « clés en poche » pour la protection contre le redémarrage non autorisé

Cette solution garantit qu’une machine ne peut pas être remise en service tant que des personnes se trouvent dans la zone dangereuse. La sécurisation de la maintenance « clés en poche » est conçue pour les machines présentant des zones dangereuses protégées par une barrière de sécurité et auxquelles le personnel doit accéder – par exemple les cellules robotisées.

En comparaison avec les systèmes Lockout Tagout (LOTO) habituels, la sécurisation de la maintenance proposée par la solution clés en poche est mise en œuvre par le biais de clés RFID contenant les autorisations adéquates et d’une liste sécurisée enregistrée dans les systèmes de commande de Pilz. Il s’agit donc d’une protection contre le redémarrage purement électronique qui rend superflus les dispositifs de verrouillage mécaniques et les panneaux d’avertissement.

Image d’application « Clés en poche » pour la protection contre le redémarrage non autorisé

Voici comment ça marche :

Image d’application Un ouvrier se connecte

Pour pénétrer dans l’installation, l’utilisateur s’authentifie à l’aide de sa clé à transpondeur personnelle sur le PITreader, au niveau du protecteur mobile.

L’autorisation de l’utilisateur est alors contrôlée, et son ID de sûreté est enregistré dans une liste de sécurité dans le système de commande de Pilz (PNOZmulti 2 ou PSS 4000) en cas d’authentification réussie.

Image d’application Un ouvrier pénètre dans une zone dangereuse

La machine peut ensuite être arrêtée, le protecteur mobile ouvert et la machine accessible.

Pendant ce temps, le collaborateur conserve son transpondeur (« clés en poche »). D’autres utilisateurs peuvent s’identifier de la même manière à l’aide de leur clé personnelle et accéder à l’installation. Cela peut également se faire par différents protecteurs mobiles.

Graphique d’application Un ouvrier se déconnecte

Pour remettre l’installation en service, toutes les personnes doivent se déconnecter via le PITreader à l’aide de leur clé personnelle après avoir quitté l’installation et fermé les protecteurs mobiles. Les ID de sûreté sont supprimés de la liste de sécurité dans le système de commande. Une fois la liste vide, la machine est relancée. En ce qui concerne les grandes installations sans visibilité, le « contrôle de point aveugle » selon l’EN ISO 13849-1 5.2.2 entre également en ligne de compte. Un contrôle visuel de l’installation est alors exigé dans les parties difficilement visibles, avant que le redémarrage de la machine ne soit possible.

Vos avantages en un coup d’œil

  • Authentification des personnes, protection contre le redémarrage en toute sécurité
  • Certifications : PL d cat. 3 selon l’EN ISO 13849-1, SIL CL 2 selon l’EN 62061 et SIL 2 selon la CEI 61508
  • Maîtrise totale des accès de chaque personne à chaque machine, avec possibilité d’attribuer des autorisations temporaires
  • Blocage facile et nouvelle programmation rapide en cas de perte d’une clé à transpondeur
  • Bien plus économique et flexible que les systèmes métalliques
  • Traçabilité complète des personnes présentes dans l’installation et à quel moment (désactivable)
  • Jusqu’à 20 personnes pouvant accéder simultanément à une machine
  • Fonction réarmement manuel « contrôle de point aveugle » selon l’EN ISO 13849-1 5.2.2.
  • Suppression de la liste de sécurité par « réinitialisation de la liste des clés » par le personnel autorisé
  • Pas besoin de quitter l’installation par la même porte que celle utilisée pour y entrer

 

La sécurisation de la maintenance « clés en poche » est constituée des composants suivants :

  Système de commande Unité de lecture Unité d’entrée
Variante 1 PNOZ m B1 ou PSS 4000 PITreader Bouton-poussoir avec éclairage
Variante 2 PNOZ m B1 ou PSS 4000 PITgatebox avec PITreader PITgatebox avec PITreader
Image du produit Solution clés en poche

Sélection du mode de fonctionnement en toute sécurité jusqu’à PL d cat. 3

Graphique d’application Sélection du mode de fonctionnement

La sélection du mode de fonctionnement fait partie intégrante de la sécurité fonctionnelle lorsqu’il est nécessaire de commuter entre différents niveaux ou différentes fonctions de sécurité. C’est souvent le cas lorsqu’un changement d’outils est à l’ordre du jour ou qu’une machine nécessite de nouveaux réglages. En fonction du mode de fonctionnement sélectionné, un ou plusieurs dispositifs de sécurité, tels que les protecteurs mobiles ou les poignées d’assentiment, sont activés ou désactivés. Cela entraîne une augmentation des risques d’endommagement de l’installation et de blessures pour le personnel, qu’il convient donc de réduire autant que possible. Pour exclure au mieux toute utilisation inappropriée et toute fraude, l’accès à la sélection du mode de fonctionnement doit être réservé à des collaborateurs suffisamment qualifiés et être conçu de manière aussi conviviale et simple que possible pour l’utilisateur.

Outre la commutation en toute sécurité du mode de fonctionnement par autosurveillance jusqu’à PL d cat. 3 selon l’EN ISO 13849-1 ou SIL CL 2 selon l’EN 62061, le système de sélection du mode de fonctionnement et des autorisations d’accès PITmode permet également le réglage des droits d’accès, ce qui en fait la solution parfaite pour vos machines. Avec ses clés électroniques, il offre sensiblement plus de sécurité que les clés classiques. En effet, ces dernières sont trop souvent insérées dans les machines, offrant ainsi aussi peu de sécurité qu’une protection basée sur un mot de passe, qui finit bien souvent par être connu de tous.

Vous pouvez utiliser le PITmode fusion avec tous les systèmes de commande failsafe. L’unité de contrôle de sécurité détecte le mode de fonctionnement prédéfini, l’analyse et procède à une commutation en toute sécurité. Avec le micro automate configurable PNOZmulti 2 ou le système d’automatismes PSS 4000, la mise en œuvre est encore plus simple, car l’unité de contrôle de sécurité est d’ores et déjà incluse en tant que bloc fonctions pour la consultation du mode de fonctionnement. La sélection du mode de fonctionnement s’effectue via un bouton-poussoir (PITmode flex) ou l’activation d’une touche sur un écran PMI (PITmode flex visu).

En savoir plus sur le système de sélection du mode de fonctionnement et des autorisations d’accès PITmode

Image d’application sur une machine d’emballage et de conditionnement

Autorisations et gestion des accès

Sécurisez vos machines et installations contre les accès non autorisés ! Un accès sélectif aux machines dangereuses par le biais d’une authentification des utilisateurs permet de protéger vos employés contre les blessures, et vos machines contre une utilisation inappropriée et des dommages. Dans les deux cas, les temps d’arrêt sont évités et la productivité est assurée.

Avec le système d’autorisations d’accès PITreader, il est possible de résoudre de nombreuses problématiques concernant les autorisations d’accès. Les possibilités vont de la simple validation pour remplacer un mot de passe à une matrice complexe d’autorisations hiérarchiques et à des codages spécifiques à l’entreprise pour une protection supplémentaire contre la fraude, en passant par l’authentification pour certaines fonctions de parties de machines et la sécurisation des protecteurs mobiles.

Un ouvrier commande un protecteur mobile
Image d’application sur une cellule robotisée

Le système d’autorisations d’accès PITreader offre un aspect de sécurité supplémentaire, en particulier pour la sécurité des protecteurs mobiles requise sur de nombreuses machines. Il est ainsi possible de ne débloquer l’interverrouillage d’un protecteur mobile qu’une fois l’authentification effectuée. Cela vaut également pour les unités de commande telles que la boîte à boutons-poussoirs PITgatebox. Avec le système d’autorisations d’accès PITreader intégré, cette dernière représente la solution idéale pour l’authentification et la commande dans un seul appareil. Elle garantit que seuls les collaborateurs autorisés peuvent exécuter des commandes telles que l’arrêt, le déverrouillage, le verrouillage ou l’acquittement sur l’installation.

Renseignez-vous sur la solution personnalisée avec des protecteurs mobiles

Protection des données et sécurité des réseaux

Application Protection des données et sécurité des réseaux

L’importance de la protection des données et de la sécurité des réseaux dans l’environnement des installations industrielles ne cesse de croître. Un concept de sécurité doit tenir compte aussi bien des aspects de sécurité que de sûreté. En effet, seule une approche globale permet de prévenir efficacement les failles de sécurité. Si vos données, votre savoir-faire et vos processus d’exploitation ne sont pas suffisamment protégés contre les accès non autorisés, la meilleure protection des protecteurs mobiles ne servira à rien. En effet, une personne malveillante pourrait s’introduire dans votre réseau de commande depuis l’extérieur ou contourner le système de commande.

Le pare-feu industriel SecurityBridge sécurise le flux de données vers votre système de commande Pilz contre les menaces « extérieures » telles que les cyberattaques, etc.) et le protège ainsi contre la fraude. Il surveille le flux de données entre le PC et le système de commande et signale les modifications non autorisées apportées au projet du système de contrôle-commande. Il protège ainsi efficacement contre les intrusions sur le réseau et les accès non autorisés.

L’interface USB activable PIT oe USB offre une protection contre les dangers « venant de l’intérieur », qu’ils soient le résultat de négligences ou de malveillances. Lorsqu’il est associé au système d’autorisations d’accès PITreader et à l’authentification par transpondeur RFID personnel, le port USB n’est activé que pour les personnes autorisées et ne permet qu’à ces dernières d’utiliser des appareils USB sur vos machines. Vous profitez ainsi d’une sécurité supplémentaire, notamment lors de l’utilisation de périphériques d’entrée tels qu’une souris ou un clavier, ou encore lors de la saisie ou de l’extraction de données par le biais d’un appareil USB.

En savoir plus sur le pare-feu industriel SecurityBridge

Plus d’informations sur la sûreté industrielle

Image d’application Remplissage de bouteilles

Vue d’ensemble d’autres exemples d’applications

Image d’application Gestion simple des recettes

Gestion simple des recettes

À l’aide de différentes clés, il est possible d’initier en toute simplicité le passage rapide entre les différents produits finis.

De même, les réglages des machines ou des installations peuvent être adaptés en utilisant des clés préconfigurées. Cela permet notamment de passer sans erreur d’un lot de production à un autre. Cela entraîne directement une réduction du temps de mise en route de l’installation tout en améliorant la qualité de la production.

Image d’application Personnalisation pour l’utilisateur

Individualisation pour les utilisateurs

Chaque utilisateur obtient sur sa clé l’activation des fonctions pour lesquelles il est qualifié et habilité.

Il est ainsi possible de mettre à disposition des utilisateurs des machines et des installations un menu de commande dans la langue sélectionnée dans l’IHM. L’utilisateur ne voit que les fonctions qui lui sont autorisées. Cela améliore grandement l’identification avec le processus et réduit la fréquence des erreurs de manière significative. La suppression des mots de passe non personnalisés et souvent connus de tous permet de gagner du temps lors de l’identification et d’améliorer la productivité.

Image d’application Codage spécifique à l’entreprise

Codage spécifique à l’entreprise

En saisissant un identifiant dans le Webserver intégré, une signature spéciale est calculée dans le PITreader.

Cette signature infraudable est enregistrée dans la puce de sécurité interne de MIFARE. Il est ainsi notamment possible de personnaliser des PITreader spécifiques à des entreprises ou des installations. Toutes les clés à transpondeur non appairées peuvent être préalablement bloquées. Seuls les transpondeurs appairés et connus du système disposent de droits d’accès à des PITreader codés.

Liste de blocage pour les clés

Liste de blocage pour les clés

Il est possible d’ajouter des clés à transpondeur dans une liste de blocage. Les clés figurant sur la liste de blocage du PITreader sont bloquées.

Cette mesure protège contre les accès non autorisés, notamment en cas de perte ou si quelqu’un a omis de rendre sa clé. Cela permet de garantir à tout moment un contrôle total sur la gestion d’autorisations d’accès, et de prévenir tout accès non souhaité et toute tentative de fraude. Les machines et installations sont ainsi protégées efficacement.

Stockage des historiques d’utilisation des clés (Audit Trail)

Stockage des historiques d’utilisation des clés (Audit Trail)

La fonction de stockage intégrée au PITreader permet de détecter les accès aux machines et installations de manière personnalisée ainsi que les processus sans présenter aucune faille.

La documentation infraudable et non modifiable de l’ensemble des actions des transpondeurs permet une traçabilité simple en cas d’utilisation inappropriée, d’accident, de défaillance ou lors du diagnostic de l’installation. Les actions peuvent être clairement attribuées à un utilisateur. Par ailleurs, il est possible de déduire des temps passés grâce à un indicateur de performance. Si un stockage est interdit pour des raisons opérationnelles, il est possible de désactiver cette fonction ou de ne tenir compte que des actions clés non personnalisées.

Autorisations temporaires

Autorisations temporaires

Les accès peuvent être limités à tout moment ! L’accès est uniquement possible dans le cadre des plages de validité prévues. Cela offre la possibilité d’enregistrer une date de démarrage ou de fin. La validité peut porter sur une date de départ, une date de fin ou un intervalle de temps. En dehors de cette durée de validité, les clés à transpondeur ne disposent d’aucune autorisation et sont bloquées dans le PITreader.

Cette fonction sert notamment dans le cadre de processus au cours desquels expirent des certificats ou ont lieu des contrôles annuels. Les autorisations temporaires peuvent aussi être utilisées pour les contrats de location. Pour certaines activités de service, il est également possible de les configurer pour une durée d’un jour, ce qui correspond à la plus petite unité disponible.

Pour plus d’informations :

Contact

Pilz lndustrieelektronik GmbH
Gewerbepark Hintermättli
5506 Mägenwil
Suisse

Téléphone: +41 62 889 79 30
E-mail: pilz@pilz.ch

Assistance technique

Téléphone: +41 62 889 79 32
E-mail: techsupport@pilz.ch